书籍详情

信息安全策略与机制

信息安全策略与机制

作者:张晓伟,金涛编著

出版社:机械工业出版社

出版时间:2004-04-01

ISBN:9787111141730

定价:¥16.00

购买这本书可以去
内容简介
  本书由浅入深地对信息安全、网络安全进行全方面讲述,并结合一些实际的应用经验,使读者快速掌握信息系统安全策略的具体制订过程。本书共分13章,涵盖了当今信息安全中主要的应用技术,也包含了一些安全策略应用的管理经验。本书在第1章、第2章及第3章为读者介绍了安全策略的一些基本概念、安全技术,以及安全策略从制订到实施的整个过程及风险评估;第4章至第13章,详细介绍了9套信息安全策略的具体内容以及策略所涉及的技术机制,也对策略的实施给予了详细的说明。本书主要面向参加ISEC认证考试人员,也可供对信息安全有兴趣的普通读者阅读,同时也是企业管理人员考察自身企业信息安全状况的一本很好的参考书。
作者简介
暂缺《信息安全策略与机制》作者简介
目录
出版说明
前言
第1章 信息系统与安全策略概述
1.1 信息系统的安全管理
1.2 企业策略从制订到实施的过程
1.3 信息安全策略概述
1.3.1 信息安全策略的特点
1.3.2 制定策略的时机与必要性
1.3.3 怎样进行开发策略
1.4 制订信息系统安全策略的构想
1.4.1 制订信息安全策略的原则
1.4.2 信息安全策略的设计范围
1.4.3 有效信息安全策略的特点
1.4.4 完整安全策略的内容覆盖
1.5 练习题
第2章 信息系统安全策略规划
2.1 确定安全策略保护的对象
2.1.1 信息系统的硬件与软件
2.1.2 信息系统的数据
2.1.3 人员
2.2 确定安全策略中所使用的主要技术
2.2.1 防火墙技术
2.2.2 入侵检测技术
2.2.3 备份技术
2.2.4 加密技术
2.3 练习题
第3章 风险预测与风险评估
3.1 制订安全策略前要考虑的问题
3.2 企业网络安全与风险评估
3.2.1 风险产生的原因
3.2.2 互联网上的危险
3.3 风险评估的方法
3.3.1 系统项目大小与范围的风险
3.3.2 数据处理经验水平
3.3.3 技术风险
3.3.4 管理风险
3.3.5 项目运作环境风险
3.3.6 汇总表
3.3.7 总结
3.4 练习题
第4章 环境安全策略
4.1 计算机放置地点和设施结构
4.2 环境保护机制
4.2.1 空调系统
4.2.2 防静电措施
4.2.3 计算机房的防火机制
4.3 电源
4.3.1 电源线干扰
4.3.2 保护装置
4.3.3 紧急情况供电
4.3.4 策略描述
4.4 接地机制
4.4.1 地线种类
4.4.2 接地系统
4.4.3 策略描述
4.5 硬件保护机制
4.5.1 计算机设备的安全设置
4.5.2 计算机外部辅助设备的安全
4.6 练习题
第5章 数据访问控制安全策略
5.1 数据访问控制的概念
5.2 数据访问控制策略的制订过程
5.2.1 构建安全体系
5.2.2 保证企业内部网的安全
5.2.3 实现企业外部网安全访问控制
5.3 访问控制技术与策略
5.3.1 入网访问控制
5.3.2 权限控制
5.3.3 目录级安全控制
5.3.4 属性安全控制
5.3.5 服务器安全控制
5.4 练习题
第6章 数据加密与数据备份策略
6.1 数据加密与数据加密策略
6.1.1 数据加密概述
6.1.2 密码学的发展
6.1.3 对加密过程和被加密数据的处理
6.1.4 信息加密策略
6.2 数据备份与数据备份策略
6.2.1 回避存储风险
6.2.2 数据备份策略
6.3 练习题
第7章 病毒防护策略
7.1 病毒防护策略具备的准则
7.2 如何建立更好的病毒防护体系
7.3 建立病毒保护类型
7.4 处理第三方软件的规则
7.5 牵涉到病毒的用户
7.6 练习题
第8章 系统安全策略
8.1 WWW服务策略
8.1.1 WEB服务的安全漏洞
8.1.2 Web欺骗
8.2 电子邮件安全机制与策略
8.3 数据库安全策略
8.3.1 现有数据库文件安全技术
8.3.2 现有数据库文件安全技术的局限性
8.3.3 数据库安全技术具有的特点
8.3.4 安全策略的实现
8.4 应用服务器安全机制
8.4.1 FTP服务器安全机制
8.4.2 Telnet的安全问题与解决策略
8.5 练习题
第9章 身份认证及授权策略
9.1 身份认证及授权策略的一些概念与定义
9.2 身份认证体系的需求分析
9.2.1 角色与用户
9.2.2 菜单控制
9.2.3 对象控制
9.2.4 记录集控制
9.2.5 权限分布管理
9.3 策略方案设计
9.3.1 安全保护策略
9.3.2 安全管理机构分析
9.4 系统评价
9.5 练习题
第10章 灾难恢复及事故处理、紧急响应策略
10.1 灾难恢复策略
10.1.1 基础知识
10.1.2 高级机制
10.1.3 结论
10.2 灾难恢复的基本技术要求
10.2.1 备份软件
10.2.2 恢复的选择和实施
10.2.3 自启动恢复
10.2.4 病毒防护
10.3 异地容灾系统
10.4 练习题
第11章 口令管理策略
11.1 口令管理策略
11.1.1 网络服务器密码口令的管理
11.1.2 用户密码及口令的管理
11.1.3 口令管理策略的通常描述
11.2 密码技术基础
11.2.1 低效密码
11.2.2 如何创建好的密码
11.2.3 口令的常见问题
11.2.4 创建有效的口令管理策略
11.3 练习题
第12章 审记、复查机制与策略
12.1 审计评估的作用
12.2 对于来自外部攻击的审计
12.3 对于来自内部攻击的审计
12.4 电子数据安全审计
12.4.1 审计技术
12.4.2 审计范围
12.4.3 审计跟踪
12.4.4 审计的流程
12.5 练习题
第13章 安全教育策略与安全策略的实施
13.1 安全教育策略与机制
13.1.1 安全教育
13.1.2 安全教育策略的机制
13.2 安全策略的实施
13.2.1 注意当前网络系统存在的问题
13.2.2 网络信息安全的基本原则
13.2.3 建立安全小组
13.2.4 策略实施后要考虑的问题
13.2.5 安全策略的启动
13.3 练习题
附录 单选题答案
猜您喜欢

读书导航