计算机信息安全管理

目录·内容提要
·编辑推荐
·目录
·前言





    作者:徐超汉 编著
ISBN:10位[7121024268] 13位[9787121024269]
出版社:电子工业出版社
出版日期:2006-4-1
定价:¥22.00 元

内容提要

    本书在编写的过程中,遵照信息安全管理国际标准ISO/IEC17799的精神和原则,对信息安全的风险管理、信息安全策略、信息安全教育、信息安全的组织管理,以及在信息安全管理中常用的安全技术作了详细的介绍。
信息安全不是一个纯粹的技术问题,信息安全重在管理。因此,本书除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于有关主管领导和计算机网络系统资源的所有使用者。
编辑推荐

  本书在编写的过程中,遵照信息安全管理国际标准ISO/IECl7799的精神和原则,对信息安全的风险管理、信息安全策略、信息安全教育、信息安全的组织管理,以及在信息安全管理中常用的安全技术作了详细的介绍。
  信息安全不是一个纯粹的技术问题,信息安全重在管理。因此,本书除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于有关主管领导和计算机网络系统资源的所有使用者。
目录

第1章 信息安全管理概述
1.1 基本概念
1.1.1 数据的保密性
1.1.2 数据的完整性
1.1.3 数据的可用性
1.1.4 信息安全
1.1.5 信息安全风险评估
1.1.6 信息安全策略
1.2 信息安全的隐患
1.2.1 网络操作系统的脆弱性
1.2.2 TCP/IP协议的安全隐患
1.2.3 数据库管理系统安全的脆弱性
1.2.4 网络资源共享
1.2.5 数据通信
1.2.6 网络结点存在的隐患
1.2.7 系统管理造成的隐患
1.3 信息系统面临的威胁
1.3.1 非法授权访问
1.3.2 信息泄露或丢失
1.3.3 数据完整性受破坏
1.3.4 拒绝服务攻击
1.3.5 缓冲区溢出
1.3.6 计算机病毒
1.4 信息安全管理涵盖的内容
1.4.1 安全风险管理
1.4.2 信息安全策略
1.4.3 信息安全教育
1.5 信息安全管理架构
1.6 信息系统安全等级保护
第2章 安全风险管理
2.1 风险分析
2.1.1 定性风险分析
2.1.2 定量风险分析
2.2 安全风险评估
2.2.1 风险的概念模型
2.2.2 风险的评估模型
2.3 风险评估和安全评估的关系
2.3.1 风险评估与等级保护的关系
2.3.2 信息系统安全评估的内容
2.3.3 安全评估组织体系中的风险评估
第3章 实体安全管理
3.1 安全区域
3.1.1 实体安全界线
3.1.2 进入安全区域的控制
3.1.3 安全区域及其设备的保护
3.2 环境安全保护
3.2.1 计算机安全机房
3.2.2 供配电系统
3.2.3 接地机制
3.2.4 静电防护
3.2.5 空调系统
3.2.6 消防机制
3.3 设备安全管理
3.3.1 设备定位和保护
3.3.2 设备的维护
3.3.3 一般性管理措施
第4章 运行安全管理
4.1 操作过程和责任
4.1.1 操作过程档案化
4.1.2 运行变更管理
4.1.3 常见的事故类型
4.1.4 软件开发和运行过程的分离
4.2 系统规则和验收
4.2.1 系统规划
4.2.2 系统验收
4.3 恶意软件防护
4.3.1 恶意软件防护管理措施
4.3.2 病毒防护体系
4.3.3 紧急处理措施和对新病毒的响应方式
4.3.4 病毒防护策略
4.4 后台管理
4.4.1 信息备份
4.4.2 备份策略
4.4.3 灾难恢复
4.4.4 操作员日志
4.5 存储介质的安全管理
4.5.1 可移动存储介质的管理
4.5.2 存储信息的处理
4.5.3 系统文档的安全
4.6 信息交换管理
4.6.1 信息交换协议
4.6.2 转运时介质的安全
4.6.3 电子邮件的安全
第5章 访问控制
5.1 访问控制策略
5.1.1 系统安全性分析
5.1 .2 访问控制策略
5.2 用户访问管理
5.2.1 用户注册
5.2.2 特权管理
5.2.3 用户口令管理
5.2.4 用户访问权限的复查
5.3 网络访问控制
5.3.1 网络服务的使用策略
5.3.2 强制路径策略
5.3.3 远程访问控制
5.3.4 网络安全管理
5.4 应用系统访问控制
5.4.1 信息访问限制
5.4.2 敏感系统的隔离
5.5 数据库访问控制
第6章 数据加密与PKI策略
6.1 数据加密概述
6.2 共享密钥加密
6.2.1 DES(数据加密标准)
6.2.2 IDEA(国际数据加密算法)
6.3 公开密钥/私有密钥
6.3.1 Diffie-Hellman密钥交换算法
6.3.2 RSA系统
6.4 信息加密策略
6.5 PKI策略
第7章 应用软件系统的开发与维护
7.1 安全性要求分析
7.2 输入/输出数据的验证
7.2.1 输入数据的验证
7.2.2 输出数据的验证
7.3 作业内部管理
7.3.1 风险源
7.3.2 检查和控制
7.4 密码管理措施
7.4.1 使用密码控制措施的策略
7.4.2 信息加密管理
7.4.3 数字签名
7.5 信息文件的安全
7.5.1 软件的管理
7.5.2 测试数据的保护
7.6 开发和维护过程中的安全
7.6.1 软件变更管理
7.6.2 操作系统变更的技术检查
第8章 操作系统的安全
8.1 操作系统安全机制
8.2 操作系统安全管理
8.3 Windows系统安全加固
8.3.1 安装最新的系统补丁与更新程序
8.3.2 系统账号的安全管理
8.3.3 关闭不必要的服务
8.3.4 安装防病毒软件
8.3.5 激活系统的审计功能
8.3.6 预防DoS
8.3.7 文件权限管理
8.3.8 服务的配置与安全策略
8.3.9 网络上的参考资源
8.4 Linux系统安全加固
8.4.1 最新安全补丁
8.4.2 网络和系统服务
8.4.3 启动服务
8.4.4 核心调整
8.4.5 日志系统
8.4.6 文件/目录访问许可权限
8.4.7 系统访问、认证和授权
8.4.8 用户账号
8.4.9 关键安全工具的安装
8.5 AIX系统安全加固
8.5.1 系统维护升级加固
8.5.2 安装系统安全补丁
8.5.3 系统配置加固
第9章 数据库安全
9.1 安全威胁源
9.1.1 篡改
9.1.2 损坏
9.1.3 窃取
9.2 安全防范措施
9.2.1 安全等级
9.2.2 安全策略制定的原则
9.2.3 使用操作系统的安全措施
9.2.4 限制可移动介质的访问
9.3 数据库的安全
9.3.1 数据库安全与数据库管理系统
9.3.2 数据库管理员的职能
9.3.3 视窗定义和查询修改
9.3.4 访问控制
9.3.5 数据加密
9.3.6 跟踪审计
第10章 归档和分级存储管理
10.1 归档的基本概念
10.1.1 归档的目的
10.1.2 归档的定义
10.1.3 归档操作
10.1.4 文件归档策略
10.2 归档的方法
10.2.1 文档管理
10.2.2 压缩归档
10.2.3 备份归档
10.2.4 映像系统
10.3 归档的介质与冗余
10.3.1 介质存储
10.3.2 冗余
10.4 分级存储管理(HSM)
10.4.1 HSM的功能组件
10.4.2 分级结构
10.4.3 HSM的工作过程
10.4.4 HSM与网络结构
第11章 安全审计机制和策略
11.1 评估安全审计
11.1.1 审计系统支持的审计
11.1.2 审计系统支持的管理与功能
11.2 外部攻击审计
11.3 内部攻击的审计
11.4 应用程序安全审计
11.4.1 审计技术
11.4.2 审计范围与内容
11.4.3 审计跟踪
11.4.4 审计的流程
第12章 因特网服务安全防范策略
12.1 因特网服务
12.2 常见的因特网安全威胁
12.2.1 网络入侵
12.2.2 拒绝服务攻击(DoS)
12.3 Web服务安全策略
12.3.1 Web服务器的安全隐患
12.3.2 Web服务器安全策略
12.4 FTP服务器安全策略
12.4.1 FTP服务器受到的安全威胁
12.4.2 FTP服务器安全策略
12.5 电子邮件服务器安全
12.5.1 电子邮件服务器受到的安全威胁
12.5.2 电子邮件服务器安全措施
12.6 域名系统服务器安全
12.6.1 DNS服务器受到的安全威胁
12.6.2 DNS服务器安全措施
12.7 后端服务器安全
12.7.1 后端服务器受到的安全威胁
12.7.2 后端服务器安全措施
第13章 计算机信息安全教育
13.1 计算机信息安全教育概述
13.1.1 计算机信息安全教育的目的和意义
13.1.2 计算机信息安全教育的特点和对象
13.2 计算机信息系统安全教育的主要内容
13.2.1 法规教育
13.2.2 安全技术教育
13.2.3 信息安全管理教育
13.3 安全教育的策略与机制
13.3.1 安全教育的层次性
13.3.2 安全教育策略和机制
第14章 信息安全组织管理
14.1 信息安全团队组织架构
14.2 信息安全团队决策层的构建与管理
14.2.1 决策层的构建
14.2.2 决策信息
14.2.3 安全事件的响应
14.3 信息安全团队管理层的构建与管理
14.3.1 管理层的构建
14.3.2 人力资源管理
14.3.3 响应工具包的配置和管理
14.3.4 其他配置与管理
14.4 信息安全团队执行层的构建与管理
14.4.1 执行层的构建
14.4.2 执行层人力资源的配置
14.4.3 技术部门机构的设置和管理
第15章 信息安全管理常用技术
15.1 防火墙技术
15.1.1 防火墙的概念
15.1.2 防火墙的必要性
15.1.3 防火墙的组成
15.1.4 防火墙的分类
15.1.5 防火墙存在的问题
15.1.6 防火墙的评价和选购
15.2 入侵检测系统
15.2.1 入侵检测的分类
15.2.2 入侵检测系统与防火墙的联动
15.2.3 入侵检测产品的评价与选购
15.3 安全扫描系统
15.3.1 安全扫描的分类
15.3.2 安全扫描器的工作原理
15.3.3 扫描软件介绍
15.3.4 ISS扫描器
15.3.5 扫描器购置指南
15.4 反垃圾邮件技术
15.4.1 服务端反垃圾邮件网关
15.4.2 客户端反垃圾技术
附录A 计算机信息系统安全保护等级划分准则(GB17859—1999)
附录B 信息系统安全等级保护工程管理要求(送审稿)
参考资料
前言

随着各种计算机应用系统在各行业中的普及,各种安全事件时有发生,加上计算机病毒的广泛传播,使计算机信息安全引起了人们的高度关注。. 所谓的信息安全是指对信息的保密性、信息的完整性、信息的可用性的保护。信息安全不是一个纯粹的技术问题,不可能只依赖于大量的人力、物力和财力,在计算机信息网络系统的周边,用信息安全产品建造信息安全的“长城”,来应对迅速发生变化的各种安全威胁和攻击。信息安全重在管理,信息安全保护工作,七分在于管理,三分在于技术支撑和保障。本书在编写的过程中,遵照信息安全管理国际标准ISO/IEC17799的精神和原则,对信息安全的风险管理、信息安全策略、信息安全教育..


   

自定义分类:
书籍图书读书
 
贡献者:
itisac
Copyright © 1999-2024 C114 All Rights Reserved | 联系我们 | 沪ICP备12002291号-4