图书介绍
信息系统安全管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 钱钢著 著
- 出版社: 南京:东南大学出版社
- ISBN:7810897403
- 出版时间:2004
- 标注页数:278页
- 文件大小:27MB
- 文件页数:290页
- 主题词:药理学-教材
PDF下载
下载说明
信息系统安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一章 信息系统安全综述1
1.1 影响系统安全的因素1
1.1.1 信息系统安全的重要性1
1.1.2 影响信息系统安全的因素1
1.2 信息系统安全策略2
1.2.1 安全策略的一般原则2
1.2.2 安全策略的职能2
1.2.3 安全策略的措施3
1.3 信息系统安全保障4
1.3.1 信息系统的安全需求4
1.3.2 信息系统的安全设计原则5
1.3.3 信息系统的安全技术6
1.4.1 信息系统的安全模型7
1.4 信息系统安全设计7
1.4.2 对系统安全性的认证9
1.5 信息系统面临的威胁9
本章思考11
第二章 信息安全管理的标准12
2.1 国际信息安全的标准12
2.1.1 国际信息安全标准的发展历史12
2.1.2 国际信息安全的管理方式14
2.2 我国信息安全管理的标准16
2.2.1 我国的信息安全标准化工作16
2.2.2 我国的信息安全管理制度17
2.3 信息安全管理的基本措施19
2.3.1 安全管理的目的19
2.3.2 安全管理遵循的原则19
2.3.3 安全管理的实施20
本章思考21
第三章 ISO17799安全管理标准22
3.1 标准的应用范围22
3.2 标准的基本框架23
3.3 标准的管理体系24
3.3.1 总则24
3.3.2 管理架构25
3.3.3 实施26
3.3.4 文件化26
3.3.5 文件控制27
3.3.6 记录27
3.4 控制细则28
3.4.1 安全方针28
3.4.2 安全组织28
3.4.4 人员安全30
3.4.3 资产分类与控制30
3.4.5 物理环境安全32
3.4.6 通信与运作管理33
3.4.7 访问控制37
3.4.8 系统开发与维护41
3.4.9 业务持续性管理44
3.4.10 服从性44
本章思考46
第四章 信息系统安全管理的工程化架构47
4.1 以创新精神思考信息安全问题47
4.1.1 当代信息技术的特点47
4.1.2 信息技术的工程化平台48
4.1.3 建设信息系统安全技术平台48
4.2 用信息安全工程理论规范信息系统安全建设49
4.2.1 信息系统安全建设需要工程理念49
4.2.2 信息系统安全的工程化特点50
4.3 基于安全系统工程能力成熟模型的信息安全工程模型51
4.4 信息系统安全管理中的信息安全工程学52
本章思考55
第五章 信息系统风险分析与评估56
5.1 信息系统风险的特征56
5.2 信息系统风险分析与评估的作用57
5.3 信息系统风险分析与评估的目标和原则57
5.4 信息系统风险分析与评估的益处57
5.5 信息系统风险分析与评估的三个阶段和基本步骤58
5.5.1 数据收集58
5.5.2 分析59
5.5.3 分析结论60
5.6 对风险分析与评估的主要技术手段渗透测试的分析60
5.6.1 概述60
5.6.3 渗透测试的方法61
5.6.2 渗透测试的目标61
5.6.4 渗透测试的优势和局限性62
本章思考63
第六章 风险分析和评估的应用64
6.1 风险分析和评估的技术背景64
6.2 风险数据的收集65
6.3 信息系统风险度的模糊综合评判法66
6.3.1 风险的评判66
6.3.2 风险事件成功概率的似然估计66
6.3.3 风险事件影响程度的模糊综合评判67
6.3.4 风险度的计算67
6.3.5 应用案例68
6.4 基于SSE—CMM模型的组合风险分析法70
6.4.1 组合风险分析法的原理70
6.4.2 组合风险分析法的计算步骤70
6.4.3 方法验证72
本章思考74
第七章 信息系统安全审计75
7.1 信息系统安全审计的基本知识75
7.2 信息系统安全审计的基本要素76
7.2.1 计划76
7.2.2 工具77
7.2.3 知识78
7.3 信息系统安全审计的类型和步骤79
7.3.1 安全审计的类型79
7.3.2 安全审计的流程79
7.3.3 安全审计的步骤80
7.3.4 被审计方的准备工作82
7.3.5 安全审计成本82
7.4 安全审计科目82
7.4.2 系统安全管理83
7.4.1 制度、标准83
7.4.3 物理安全84
7.4.4 网络安全85
7.4.5 网络用户的身份验证85
7.4.6 网络防火墙86
7.4.7 用户身份的识别和验证87
7.4.8 系统完整性88
7.4.9 监控和审计88
7.4.10 应用软件安全审计89
7.4.11 备份和突发事件计划审计90
7.4.12 工作站安全审计90
本章思考91
第八章 Windows 2000系统的安全管理92
8.1 安全模型简介92
8.1.1 用户账号与安全标识符92
8.1.2 登录认证机制93
8.1.4 权限分配95
8.1.3 对象与许可95
8.1.5 小结97
8.2 用户账号安全97
8.2.1 账号安全管理的机制97
8.2.2 账号策略98
8.2.3 使用强壮的口令100
8.3 系统的安全策略101
8.3.1 安全审计策略101
8.3.2 安全选项策略102
8.3.3 NTFS权限设置104
8.3.4 TCP/IP筛选106
8.3.5 加强注册表安全107
8.4.1 定义事件响应计划109
8.4.2 检查相关文件109
8.4 入侵响应与分析109
8.4.3 分析日志115
本章思考117
第九章 UNIX系统的安全管理118
9.1 文件系统安全118
9.1.1 文件与目录许可权118
9.1.2 UID和GID119
9.1.3 关键配置文件119
9.2 UNIX系统的安全配置120
9.2.1 UNIX的安全体系结构120
9.2.2 加强账户管理121
9.2.3 关闭无用服务121
9.2.4 防止堆栈溢出122
9.3 应用服务安全设置123
9.3.1 MAIL安全123
9.3.2 FTP安全126
9.3.3 WWW安全127
9.4 入侵响应与分析128
9.4.1 日志文件分析128
9.4.2 检查相关文件132
本章思考133
第十章 电子商务的安全管理134
10.1 密钥管理与数字证书134
10.1.1 密钥的结构与分配134
10.1.2 第三方密钥托管协议143
10.1.3 公钥基础设施与认证链148
10.2 电子商务的安全策略155
10.2.1 安全策略的重要性155
10.2.2 安全策略的组成157
10.2.3 安全策略的实现163
10.3 实现一个安全的电子商务系统165
10.3.1 安全站点的设计165
10.3.2 安全区的划分184
10.3.3 入侵检测的作用188
10.3.4 管理和监控系统运行191
10.4 建立完备的灾难恢复计划193
10.4.1 拟定灾难恢复计划193
10.4.2 确保信息的安全备份和恢复196
10.4.3 防范硬件故障与自然灾害198
本章思考201
第十一章 电子政务的安全管理202
11.1 电子政务安全管理的关键技术202
11.1.1 基于PKI的信任服务体系202
11.1.2 授权管理基础设施PMI技术204
11.1.3 可信时间戳技术204
11.1.4 可信的Web Service技术204
11.1.5 网络信任域技术205
11.2.2 安全基础设施建设207
11.2 电子政务的安全管理207
11.2.1 统一的安全电子政务平台207
11.2.3 电子政务网络安全设计225
11.3 电子政务的安全性分析226
11.3.1 系统级的安全设计226
11.3.2 统一的信息安全平台226
11.3.3 统一的安全保密管理226
11.3.4 统一的网络安全域227
11.3.5 用户定制的授权管理227
11.3.6 自主知识产品的应用227
本章思考228
第十二章 信息系统安全体系的设计229
12.1 有效的安全体系的特征229
12.2 安全体系的内容229
12.3.1 相关概念230
12.3 安全体系的建立230
12.3.2 安全需求分析和制定安全策略231
12.3.3 安全工程的实施与监理235
12.4 评估安全体系237
12.4.1 概述237
12.4.2 安全评估框架结构238
12.5 安全体系的检查与稽核241
12.5.1 基本内容241
12.5.2 方法与手段242
12.6 安全管理制度的构建原则与示例242
12.6.1 制度的生命周期242
12.6.2 制度的制定243
12.6.3 安全制度的组成245
12.6.4 安全制度的实施247
本章思考247
13.1 高速公路收费系统安全概述248
第十三章 信息系统安全管理在高速公路收费系统中的应用248
13.3 收费系统安全现状分析251
13.4 收费系统的安全需求253
13.4.1 目前存在的主要安全问题253
13.4.2 安全需求254
13.5 总体安全解决方案255
13.5.1 建立安全策略链255
13.5.2 建立组织体系256
13.5.3 建立制度体系257
13.5.4 建立安全技术体系258
本章思考261
第十四章 计算机司法鉴定262
14.1 计算机司法鉴定的意义262
14.2 证据的管理262
14.2.1 证据管理中常见的错误262
14.2.3 保管链263
14.2.2 最佳证据标准263
14.3 初始鉴定响应265
14.3.1 易失的数据265
14.3.2 现场系统检查266
14.4 司法鉴定复制266
14.4.1 司法鉴定复制的方法267
14.4.2 检查低层系统配置267
14.4.3 司法鉴定的工具268
14.5 司法鉴定分析269
14.5.1 物理分析269
14.5.2 逻辑分析270
14.5.3 了解证据所在位置270
本章思考273
附录 安全在线资源274
参考文献276
热门推荐
- 485921.html
- 2868909.html
- 2009031.html
- 3537593.html
- 3114898.html
- 3855435.html
- 2399955.html
- 743290.html
- 1438742.html
- 1566631.html
- http://www.ickdjs.cc/book_3016820.html
- http://www.ickdjs.cc/book_2694346.html
- http://www.ickdjs.cc/book_351803.html
- http://www.ickdjs.cc/book_3861031.html
- http://www.ickdjs.cc/book_66316.html
- http://www.ickdjs.cc/book_1481068.html
- http://www.ickdjs.cc/book_1341310.html
- http://www.ickdjs.cc/book_21606.html
- http://www.ickdjs.cc/book_3575801.html
- http://www.ickdjs.cc/book_2006414.html