书籍详情
计算机信息安全管理
作者:徐超汉编著
出版社:电子工业出版社
出版时间:2006-04-01
ISBN:9787121024269
定价:¥22.00
购买这本书可以去
内容简介
《计算机信息安全管理》在编写的过程中,遵照信息安全管理国际标准ISO/IECl7799的精神和原则,对信息安全的风险管理、信息安全策略、信息安全教育、信息安全的组织管理,以及在信息安全管理中常用的安全技术作了详细的介绍。信息安全不是一个纯粹的技术问题,信息安全重在管理。因此,《计算机信息安全管理》除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于有关主管领导和计算机网络系统资源的所有使用者。《计算机信息安全管理》共分15章。第1章综合性地对信息安全管理作了概念性的介绍。第2章介绍安全风险管理,并探讨了风险的定性和定量分析、风险评估的模型,以及风险评估与安全评估的关系等。第3章到第12章,对信息系统的物理层、运行、访问控制、应用系统、操作系统等的安全策略与管理,以及数据保密性、完整性、有效性等各方面的管理措施作了全面、详细的论述。第13章描述了信息安全教育的内容、目的,以及信息安全教育的策略。第14章介绍了信息安全的组织管理所涉及的信息安全团队的构建与管理。第15章简单介绍了信息系统常用的安全技术,包括防火墙、入侵检测系统、安全扫描系统,以及反垃圾邮件技术。
作者简介
暂缺《计算机信息安全管理》作者简介
目录
第1章信息安全管理概述
1.1基本概念
1.1.1数据的保密性
1.1.2数据的完整性
1.1.3数据的可用性
1.1.4信息安全
1.1.5信息安全风险评估
1.1.6信息安全策略
1.2信息安全的隐患
1.2.1网络操作系统的脆弱性
1.2.2TCP/IP协议的安全隐患
1.2.3数据库管理系统安全的脆弱性
1.2.4网络资源共享
1.2.5数据通信
1.2.6网络结点存在的隐患
1.2.7系统管理造成的隐患
1.3信息系统面临的威胁
1.3.1非法授权访问
1.3.2信息泄露或丢失
1.3.3数据完整性受破坏
1.3.4拒绝服务攻击
1.3.5缓冲区溢出
1.3.6计算机病毒
1.4信息安全管理涵盖的内容
1.4.1安全风险管理
1.4.2信息安全策略
1.4.3信息安全教育
1.5信息安全管理架构
1.6信息系统安全等级保护
第2章安全风险管理
2.1风险分析
2.1.1定性风险分析
2.1.2定量风险分析
2.2安全风险评估
2.2.1风险的概念模型
2.2.2风险的评估模型
2.3风险评估和安全评估的关系
2.3.1风险评估与等级保护的关系
2.3.2信息系统安全评估的内容
2.3.3安全评估组织体系中的风险评估
第3章实体安全管理
3.1安全区域
3.1.1实体安全界线
3.1.2进入安全区域的控制
3.1.3安全区域及其设备的保护
3.2环境安全保护
3.2.1计算机安全机房
3.2.2供配电系统
3.2.3接地机制
3.2.4静电防护
3.2.5空调系统
3.2.6消防机制
3.3设备安全管理
3.3.1设备定位和保护
3.3.2设备的维护
3.3.3一般性管理措施
第4章运行安全管理
第5章访问控制
第6章数据加密与PKI策略
第7章应用软件系统的开发与维护
第8章操作系统的安全
第9章数据库安全
第10章归档和分级存储管理
第11章安全审计机制和策略
第12章因特网服务安全防范策略
第13章计算机信息安全教育
第14章信息安全组织管理
第15章信息安全管理常用技术
附录A计算机信息系统安全保护等级划分准则(GB17859-1999)
附录B信息系统安全等级保护工程管理要求(送审稿)
参考资料
1.1基本概念
1.1.1数据的保密性
1.1.2数据的完整性
1.1.3数据的可用性
1.1.4信息安全
1.1.5信息安全风险评估
1.1.6信息安全策略
1.2信息安全的隐患
1.2.1网络操作系统的脆弱性
1.2.2TCP/IP协议的安全隐患
1.2.3数据库管理系统安全的脆弱性
1.2.4网络资源共享
1.2.5数据通信
1.2.6网络结点存在的隐患
1.2.7系统管理造成的隐患
1.3信息系统面临的威胁
1.3.1非法授权访问
1.3.2信息泄露或丢失
1.3.3数据完整性受破坏
1.3.4拒绝服务攻击
1.3.5缓冲区溢出
1.3.6计算机病毒
1.4信息安全管理涵盖的内容
1.4.1安全风险管理
1.4.2信息安全策略
1.4.3信息安全教育
1.5信息安全管理架构
1.6信息系统安全等级保护
第2章安全风险管理
2.1风险分析
2.1.1定性风险分析
2.1.2定量风险分析
2.2安全风险评估
2.2.1风险的概念模型
2.2.2风险的评估模型
2.3风险评估和安全评估的关系
2.3.1风险评估与等级保护的关系
2.3.2信息系统安全评估的内容
2.3.3安全评估组织体系中的风险评估
第3章实体安全管理
3.1安全区域
3.1.1实体安全界线
3.1.2进入安全区域的控制
3.1.3安全区域及其设备的保护
3.2环境安全保护
3.2.1计算机安全机房
3.2.2供配电系统
3.2.3接地机制
3.2.4静电防护
3.2.5空调系统
3.2.6消防机制
3.3设备安全管理
3.3.1设备定位和保护
3.3.2设备的维护
3.3.3一般性管理措施
第4章运行安全管理
第5章访问控制
第6章数据加密与PKI策略
第7章应用软件系统的开发与维护
第8章操作系统的安全
第9章数据库安全
第10章归档和分级存储管理
第11章安全审计机制和策略
第12章因特网服务安全防范策略
第13章计算机信息安全教育
第14章信息安全组织管理
第15章信息安全管理常用技术
附录A计算机信息系统安全保护等级划分准则(GB17859-1999)
附录B信息系统安全等级保护工程管理要求(送审稿)
参考资料
猜您喜欢