书籍详情

信息安全体系

信息安全体系

作者:王斌君,景乾元,吉增瑞

出版社:高等教育出版社

出版时间:2008-01-01

ISBN:9787040239843

定价:¥36.00

购买这本书可以去
内容简介
  《信息安全体系》以系统论为出发点,从信息安全的技术和管理两个方面详细剖析了信息安全体系的构成,阐述了信息安全体系的基本要素以及相关的技术和管理构件,阐述了它们在信息安全系统中的地位和作用以及它们之间的关联性、互补性,依此建构了信息安全体系的技术框架和管理框架。最后,根据信息安全评估的原理、方法和标准,阐述了信息安全构件和整体的评估。《信息安全体系》适合信息学科相关专业高年级本科生、研究生以及相关研究人员和工程技术人员阅读。
作者简介
暂缺《信息安全体系》作者简介
目录
第1部分 基础篇
 第1章 信息安全概论
  1.1 信息安全的发展
  1.1.1 信息化的发展历程
  1.1.2 信息安全的发展历程
  1.2 信息安全的内涵
  1.2.1 信息安全的定义
  1.2.2 信息安全的术语
  1.2.3 信息安全的属性
  1.2.4 信息安全的原则
  1.3 信息安全的脆弱性与威胁
  1.3.1 信息安全的脆弱性分析
  1.3.2 信息安全的威胁与分类
  1.3.3 专用网络上的主要安全威胁
  小结
  思考题
 第2章 信息安全的整体性原理
  2.1 整体信息安全的基本原理
  2.1.1 系统的含义
  2.1.2 整体性原理
  2.2 信息安全的整体结构
  2.2.1 信息系统的构成要素
  2.2.2 信息安全的构成要素
  小结
  思考题
第2部分 技术篇
 第3章 信息安全技术要素
  3.1 物理安全技术的基本内容及定位
  3.1.1 物理安全的定位
  3.1.2 物理安全的基本要素
  3.1.3 物理安全的基本内容
  3.2 密码技术的基本内容及定位
  3.2.1 密码技术的定位
  3.2.2 密码技术的基本原理
  3.2.3 密码技术的应用
  3.3 身份鉴别技术的基本内容及其定位
  3.3.1 身份认证的定位
  3.3.2 身份认证的实现
  3.4 访问控制技术的基本内容及其定位
  3.4.1 访问控制技术的定位
  3.4.2 访问控制的基本内容
  3.4.3 访问控制的模型
  3.4.4 访问控制的实现
  3.5 恶意代码防范技术的基本内容及定位
  3.5.1 恶意代码防范技术的定位
  3.5.2 恶意代码的分类与工作原理
  3.5.3 恶意代码的防范技术
  3.6 风险分析技术的基本内容及定位
  3.6.1 风险分析技术的定位
  3.6.2 风险分析的基本内容
  3.6.3 安全扫描技术
  小结
  思考题
 第4章 信息安全子系统
  4.1 安全操作系统
  4.1.1 安全操作系统的地位和作用
  4.1.2 安全操作系统的发展
  4.1.3 安全操作系统的基本内容
  4.2 安全数据库管理系统
  4.2.1 安全数据库管理系统的地位和作用
  4.2.2 安全数据库管理系统的发展
  4.2.3 安全数据库管理系统的基本内容
  4.3 安全网络系统
  4.3.1 安全网络系统的地位和作用
  4.3.2 实用安全协议
  4.3.3 防火墙系统
  4.3.4 VPN系统
  4.3.5 安全隔离系统
  4.4 信息安全检测系统
  4.4.1 信息安全检测系统的地位和作用
  4.4.2 信息安全检测的发展
  4.4.3 入侵检测系统
  4.4.4 信息内容检测系统
  小结
  思考题
 第5章 信息安全技术体系
  5.1 信息安全的分层技术保护框架
  5.2 信息安全的分域技术保护框架
  5.2.1 局域计算环境安全
  5.2.2 边界安全与信息交换
  5.2.3 网络传输安全
  5.2.4 支撑基础设施
  5.3 信息安全的等级技术保护框架
  5.4 信息安全的过程技术保护框架
  5.4.1 信息系统的安全工程
  5.4.2 信息安全的动态过程保护
  5.5 典型信息安全技术保障框架
  小结
  思考题
第3部分 管理篇
 第6章 信息安全管理概述
  6.1 管理的基本问题
  6.1.1 管理的概念及特点
  6.1.2 管理的基本手段
  6.1.3 管理的组织结构
  6.2 管理的质量控制
  6.3 信息安全管理概述
  6.3.1 信息安全管理的概念
  6.3.2 信息安全管理现状分析
  小结
  思考题
 第7章 信息安全风险管理
  7.1 风险管理概述
  7.1.1 风险的基本内容
  7.1.2 风险管理的基本内容
  7.2 风险分析的方法
  7.2.1 定性分析方法
  7.2.2 定量分析方法
  7.3 风险管理
  7.3.1 管理的过程
  7.3.2 管理的角色
  7.3.3 管理的工具
  小结
  思考题
 第8章 信息安全管理体系
  8.1 国家层面的信息安全管理体系
  8.1.1 国家层面的组织管理
  8.1.2 国家层面的管理制度
  8.1.3 国家层面的人员管理
  8.1.4 国家层面的监督与检查
  8.2 信息系统层面的信息安全管理体系
  8.2.1 信息系统层面的组织机构
  8.2.2 信息系统层面的管理制度
  8.2.3 信息系统层面的人员管理
  8.2.4 信息系统层面的监督检查
  8.3 信息安全等级保护
  8.3.1 等级保护的基本思路
  8.3.2 等级保护的标准体系
  8.3.3 等级保护的法律保障
  小结
  思考题
第4部分 评估篇
 第9章 信息安全评估
  9.1 信息安全评估的基本概念
  9.2 信息安全评估的发展
  9.3 典型信息安全评估标准
  9.3.1 TCSEC标准
  9.3.2 ITSEC标准
  9.3.3 CC标准
  小结
  思考题
 第10章 信息系统的安全性评估
  10.1 概述
  10.2 信息系统安全性评估的方法
  10.3 信息系统安全性评估的方式
  10.4 信息系统安全性评估的手段
  10.5 信息系统安全性评估的过程
  小结
  思考题
参考文献
猜您喜欢

读书导航