图书介绍

信息安全工程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全工程
  • 赵俊阁编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307065291
  • 出版时间:2008
  • 标注页数:210页
  • 文件大小:23MB
  • 文件页数:227页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全工程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 信息安全工程基础1

1.1信息系统建设1

1.1.1信息系统建设的周期阶段1

1.1.2信息系统建设计划2

1.1.3软件开发工作量和时间估算5

1.1.4开发进度估算6

1.2常见信息安全问题6

1.2.1信息安全问题的层次6

1.2.2信息系统的安全问题6

1.2.3信息安全问题分类7

1.3信息安全工程概念9

1.4信息安全工程建设流程10

1.5安全工程的生命周期12

1.6安全工程特点13

本章小结14

习题一14

第二章 系统安全工程能力成熟度模型15

2.1概述15

2.1.1安全工程15

2.1.2CMM介绍16

2.1.3安全工程与其他项目的关系18

2.2SSE-CMM基础19

2.2.1系统安全工程能力成熟度模型简介19

2.2.2系统安全工程过程22

2.2.3SSE-CMM的主要概念25

2.3SSE-CMM的体系结构28

2.3.1基本模型28

2.3.2域维/安全过程区29

2.3.3能力维/公共特性31

2.3.4能力级别32

2.3.5体系结构的组成33

2.4SSE-CMM应用34

2.4.1SSE-CMM应用方式34

2.4.2用SSE-CMM改进过程37

2.4.3使用SSE-CMM的一般步骤41

2.5系统安全工程能力评估43

2.5.1系统安全工程能力评估43

2.5.2SSE-CMM实施中的几个问题47

本章小结49

习题二49

第三章 信息安全工程实施50

3.1概述50

3.2安全规划与控制54

3.2.1商业决策和工程规划54

3.2.2信息安全工程小组54

3.2.3对认证和认可(C&A)的信息安全工程输入规划56

3.2.4信息安全工程报告57

3.2.5技术数据库和工具58

3.2.6与获取/签约有关的规划60

3.2.7信息系统安全保证规划61

3.3安全需求的定义62

3.3.1系统需求定义概述62

3.3.2安全需求分析的一般课题64

3.3.3安全需求定义概述68

3.3.4先期概念阶段和概念阶段——信息安全工程的需求活动70

3.3.5需求阶段——信息安全工程的需求活动71

3.3.6系统设计阶段——信息安全工程的需求活动71

3.3.7从初步设计到配置审计阶段——信息安全工程的需求活动72

3.4安全设计支持72

3.4.1系统设计72

3.4.2信息安全工程系统设计支持活动73

3.4.3先期概念和概念阶段安全设计支持75

3.4.4需求和系统设计阶段的安全设计支持76

3.4.5初步设计阶段到配置审计阶段的安全设计支持77

3.4.6运行和支持阶段的安全设计支持77

3.5安全运行分析77

3.6生命周期安全支持79

3.6.1安全的生命期支持的开发方法79

3.6.2对部署的系统进行安全监控81

3.6.3系统安全评估81

3.6.4配置管理82

3.6.5培训82

3.6.6后勤和维护83

3.6.7系统的修改83

3.6.8报废处置84

3.7信息安全工程的过程84

本章小结87

习题三87

第四章 信息安全风险评估88

4.1信息安全风险评估基础88

4.1.1与风险评估相关的概念88

4.1.2风险评估的基本特点89

4.1.3风险评估的内涵89

4.1.4风险评估的两种方式90

4.2风险评估的过程93

4.2.1风险评估基本步骤93

4.2.2风险评估准备94

4.2.3风险因素评估95

4.2.4风险确定100

4.2.5风险评价101

4.2.6风险控制101

4.3风险评估过程中应注意的问题103

4.3.1信息资产的赋值103

4.3.2评估过程的文档化105

4.4风险评估方法107

4.4.1正确选择风险评估方法107

4.4.2定性风险评估和定量风险评估107

4.4.3结构风险因素和过程风险因素107

4.4.4通用风险评估方法108

4.5几种典型的信息安全风险评估方法111

4.5.1OCTAVE法112

4.5.2层次分析法(AHP法)114

4.5.3威胁分级法122

4.5.4风险综合评价122

4.6风险评估实施123

4.6.1风险评估实施原则123

4.6.2风险评估流程123

4.6.3评估方案定制127

4.6.4项目质量控制129

本章小结130

习题四130

第五章 信息安全策略132

5.1信息安全策略概述132

5.1.1基本概念132

5.1.2特点133

5.1.3信息安全策略的制定原则133

5.1.4信息安全策略的制定过程133

5.1.5信息安全策略的框架134

5.2信息安全策略规划与实施135

5.2.1确定安全策略保护的对象135

5.2.2确定安全策略使用的主要技术136

5.2.3安全策略的实施139

5.3环境安全策略140

5.3.1环境保护机制141

5.3.2电源141

5.3.3硬件保护机制142

5.4系统安全策略142

5.4.1WWW服务策略142

5.4.2电子邮件安全策略143

5.4.3数据库安全策略143

5.4.4应用服务器安全策略144

5.5病毒防护策略144

5.5.1病毒防护策略具备的准则144

5.5.2建立病毒防护体系145

5.5.3建立病毒保护类型145

5.5.4病毒防护策略要求146

5.6安全教育策略146

本章小结147

习题五147

第六章 信息安全工程与等级保护148

6.1等级保护概述148

6.1.1信息安全等级保护制度的原则148

6.1.2信息安全等级的划分及特征149

6.2等级保护在信息安全工程中的实施150

6.2.1新建系统的安全等级保护规划与建设151

6.2.2系统改建实施方案设计155

6.3等级保护标准的确定156

6.3.1确定信息系统安全保护等级的一般流程156

6.3.2信息系统安全等级的定级方法157

本章小结160

习题六160

第七章 数据备份与灾难恢复161

7.1数据备份的概念161

7.2数据备份的常用方法166

7.2.1数据备份层次166

7.2.2数据备份常用方法分类168

7.3灾难恢复概念171

7.4安全恢复的计划172

7.4.1容灾系统172

7.4.2安全恢复的实现计划173

7.4.3安全恢复计划174

7.5灾难恢复技术176

7.5.1灾难预防制度176

7.5.2数据库的恢复技术177

本章小结182

习题七183

第八章 信息安全工程案例184

8.1涉密网安全建设规划设计184

8.1.1安全风险分析184

8.1.2规划设计185

8.2信息系统网络安全工程实施188

8.2.1制定项目计划188

8.2.2项目组织机构188

8.2.3工程具体实施190

8.3政府网络安全解决方案191

8.3.1概述191

8.3.2网络系统分析192

8.3.3网络安全风险分析193

8.3.4网络安全需求及安全目标193

8.3.5网络安全方案总体设计194

8.3.6网络安全体系结构196

习题八200

第九章 信息安全组织201

9.1IETF(www.ietf.org)201

9.2CERT/CC(www.cert.org)205

9.3NSA(www.nsa.gov)和NIST(www.nist.gov)205

9.4ISO206

9.5ITU206

参考文献209

热门推荐