图书介绍

信息安全管理平台理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全管理平台理论与实践
  • 王代潮,曾德超,刘岩著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121043130
  • 出版时间:2007
  • 标注页数:362页
  • 文件大小:52MB
  • 文件页数:380页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理平台理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇(理论篇)1

第1章 信息安全概述1

1.1 信息安全的内涵1

1.2 信息安全发展历程4

1.2.1 发展的3个阶段4

1.2.2 主流技术发展6

1.2.3 发展历程小结14

1.3 信息安全的发展趋势14

1.3.1 发展的五大趋势14

1.3.2 信息安全管理越来越重要15

1.3.3 平台化整合成为必然16

1.4 小结17

第2章 信息安全管理18

2.1 信息安全管理理论18

2.1.1 PDCA循环18

2.1.2 WPDRR模型21

2.1.3 信息安全保障体系构架23

2.1.4 三观安全体系23

2.2 信息安全管理标准25

2.2.1 IT治理标准25

2.2.2 信息安全评估标准33

2.2.3 信息安全风险管理标准36

2.2.4 我国信息安全管理标准36

2.3 ISO/IEC 27001标准37

2.3.1 标准的发展历程38

2.3.2 标准主导思路40

2.3.3 与其他质量管理体系的相关性40

2.3.4 与风险管理的相关性41

2.3.5 标准的主要内容41

2.3.6 简单评价45

2.4 共同准则(CC)46

2.4.1 评估准则46

2.4.2 标准的历史和未来46

2.4.3 早先的评估标准47

2.4.4 标准的组成50

2.4.5 评估方法论CEM55

2.5 小结57

第3章 信息安全管理平台58

3.1 信息安全管理平台概述58

3.1.1 平台的需求58

3.1.2 信息安全管理平台的内涵61

3.1.3 平台的原则64

3.2 平台体系结构65

3.2.1 代表性平台体系结构65

3.2.2 基于三观论思想的平台总体框架67

3.2.3 主要功能69

3.2.4 辅助功能74

3.2.5 与其他平台集成76

3.3 平台关键技术78

3.3.1 联动互操作技术78

3.3.2 安全代理——数据采集标准化78

3.3.3 可视化技术79

3.3.4 基础性支撑协议/技术79

3.4 小结81

第4章 可信计算与安全平台82

4.1 可信计算概述82

4.1.1 TCG的可信计算理论83

4.1.2 微软的值得信赖系统84

4.2 可信计算基本理论85

4.2.1 TPM85

4.2.2 体系框架86

4.3 可信网络连接TNC87

4.3.1 TNC概述87

4.3.2 TNC构架88

4.4 可信计算应用89

4.4.1 信息加密保护90

4.4.2 操作系统安全90

4.4.3 网络保护91

4.5 基于可信计算的安全平台91

4.6 小结94

第5章 风险管理与安全平台95

5.1 风险管理概述95

5.2 一般风险管理模型96

5.2.1 ISO13335风险管理模型96

5.2.2 AS/NZS4360风险管理模型98

5.2.3 微软风险管理流程101

5.3 风险评估102

5.3.1 风险评估与风险管理的关系102

5.3.2 风险评估模型103

5.3.3 风险评估过程104

5.3.4 风险评估方法109

5.3.5 评估工具112

5.4 风险管理理论与安全平台建设115

5.5 小结118

中篇(设计篇)119

第6章 平台基础体系设计119

6.1 软件体系结构119

6.1.1 历史和发展119

6.1.2 常用体系风格120

6.2 基于SOA的体系结构121

6.2.1 基本概念121

6.2.2 应用系统框架122

6.2.3 结构框架123

6.2.4 设计原则124

6.3 J2EE体系结构125

6.3.1 组件——容器125

6.3.2 EJB126

6.3.3 平台标准服务126

6.3.4 多层应用模型127

6.3.5 基于J2EE的平台架构128

6.4 .NET体系结构130

6.4.1 框架内核131

6.4.2 CLR131

6.4.3 类库132

6.4.4 基于.NET的平台架构133

6.5 小结135

第7章 平台接口和中间件136

7.1 接口设计136

7.1.1 简单网络管理协议136

7.1.2 SYSLOG功能139

7.1.3 格式对比140

7.1.4 数据标准的分类140

7.2 中间件141

7.2.1 概念和分类141

7.2.2 主要的中间件类型142

7.2.3 面临的一些问题144

7.2.4 开发方法144

7.3 小结146

第8章 安全域网络设计147

8.1 安全域简介147

8.1.1 基本概念147

8.1.2 安全域的作用148

8.1.3 安全域的特性148

8.1.4 安全域依存关系149

8.1.5 安全域的防护149

8.2 安全域设计思想151

8.2.1 划分方法151

8.2.2 IATF安全域划分152

8.2.3 同构划分152

8.2.4 划分步骤156

8.3 安全域设计实例157

8.3.1 某金融组织案例分析157

8.3.2 某电信组织案例分析161

8.4 安全域与平台的相辅相成164

8.4.1 安全域划分的意义164

8.4.2 结合的建设成效165

8.5 小结165

第9章 保障功能设计166

9.1 认证体系设计166

9.1.1 统一身份认证166

9.1.2 密钥管理系统167

9.1.3 CA和PKI体系170

9.2 平台认证思路172

9.2.1 证书的应用173

9.2.2 系统平台建设173

9.3 安全监控177

9.3.1 原理和要素177

9.3.2 体系结构179

9.4 可信接入设计180

9.4.1 从TNC到可信接入180

9.4.2 Cisco自防御网络182

9.5 小结183

第10章 平台模块设计184

10.1 远程安全信息采集184

10.1.1 概述184

10.1.2 总体设计思路185

10.1.3 功能需求187

10.1.4 非功能性需求191

10.2 综合安全监测192

10.2.1 概述192

10.2.2 总体设计思路192

10.2.3 功能需求192

10.3 安全风险分析197

10.3.1 概述197

10.3.2 总体设计思路198

10.3.3 功能需求199

10.3.4 非功能性需求200

10.4 应急响应支持200

10.4.1 一般处理流程200

10.4.2 总体设计思路201

10.5 远程安全管理202

10.5.1 概述202

10.5.2 总体设计思路202

10.5.3 功能需求204

10.5.4 非功能性需求206

10.6 用户终端206

10.6.1 概述206

10.6.2 总体设计思路206

10.6.3 功能需求207

10.6.4 非功能性需求208

10.7 互联网安全诱捕208

10.7.1 概述208

10.7.2 总体设计思路209

10.7.3 功能需求210

10.7.4 非功能性需求212

10.8 平台的多级架构互连212

10.9 小结213

第11章 增强功能设计214

11.1 平台报表管理214

11.1.1 概述214

11.1.2 报表管理设计215

11.1.3 功能需求215

11.1.4 非功能性需求217

11.2 平台系统配置217

11.2.1 概述217

11.2.2 系统配置设计方案217

11.2.3 系统功能设计218

11.2.4 非功能性需求219

11.3 平台系统安全219

11.3.1 系统安全概述219

11.3.2 系统安全总体设计220

11.3.3 日志和审计220

11.3.4 用户安全222

11.3.5 系统升级管理225

11.3.6 系统数据安全227

11.3.7 非功能性需求227

11.4 合规性管理227

11.4.1 概述228

11.4.2 指标体系228

11.4.3 典型合规实例230

11.5 小结238

下篇(应用篇)239

第12章 平台实现实例239

12.1 体系架构239

12.1.1 环境与开发语言239

12.1.2 平台结构239

12.2 实例总体设计分析240

12.2.1 信息资产等级保护240

12.2.2 安全事件管理247

12.2.3 网络行为审计250

12.2.4 脆弱性扫描和评估251

12.2.5 风险管理255

12.2.6 响应管理260

12.2.7 知识管理262

12.2.8 综合显示263

12.2.9 用户管理263

12.3 平台用户管理的使用265

12.3.1 用户登录265

12.3.2 用户组管理265

12.3.3 用户管理266

12.3.4 审计查看266

12.4 小结266

第13章 微软系统的平台应用267

13.1 体系架构267

13.2 操作系统268

13.3 平台中基于微软产品的应用270

13.3.1 邮件系统270

13.3.2 数据库系统271

13.3.3 补丁管理272

13.4 监控管理系统273

13.5 小结277

第14章 行业安全实践278

14.1 金融行业安全实践278

14.1.1 概述278

14.1.2 体系建设思路281

14.1.3 技术体系建设283

14.1.4 网上银行安全思路291

14.1.5 构建信息安全管理平台293

14.2 电力行业安全实践295

14.2.1 总体建设思路295

14.2.2 安全技术要求301

14.2.3 安全管理层面307

14.3 电信行业安全实践311

14.3.1 数据网311

14.3.2 办公系统312

14.4 政府组织安全实践322

14.4.1 需求分析322

14.4.2 现状和威胁分析323

14.4.3 建设思路324

14.5 军队军工领域实践325

14.5.1 背景325

14.5.2 规划原则325

14.5.3 需求分析326

14.5.4 解决方案327

14.5.5 建设步骤规划330

14.6 教育行业安全实践330

14.6.1 需求分析330

14.6.2 总体设计思路332

14.7 小结333

第15章 基于标准的应用334

15.1 等级保护的思路334

15.1.1 背景介绍334

15.1.2 概念335

15.1.3 安全等级的划分335

15.1.4 等级的保护能力336

15.2 准备计划336

15.2.1 系统识别和描述336

15.2.2 业务子系统划分337

15.2.3 信息系统划分337

15.2.4 安全等级确定337

15.3 规划设计338

15.3.1 安全需求分析338

15.3.2 总体设计343

15.4 实施建设345

15.4.1 详细设计345

15.4.2 管理实施348

15.4.3 技术实施352

15.5 运行维护356

15.6 小结356

结束语357

主要参考文献360

热门推荐