图书介绍
信息安全管理基础PDF|Epub|txt|kindle电子书版本下载
- CEAC国家信息化计算机教育认证项目电子政务与信息安全认证专项组,北京大学电子政务研究院电子政务与信息安全技术实验室编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115176349
- 出版时间:2008
- 标注页数:305页
- 文件大小:115MB
- 文件页数:320页
- 主题词:信息系统-安全管理-教材
PDF下载
下载说明
信息安全管理基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全管理概述1
1.1 全球信息安全发展形势2
1.1.1 互联网骨干网络面临的安全威胁2
1.1.2 根域名服务器面临安全威胁3
1.1.3 全球黑客动向4
1.2 中国信息安全形势6
1.3 信息安全管理基本概念8
1.3.1 信息安全及信息安全管理8
1.3.2 信息安全管理系统10
1.4 我国的信息安全管理11
1.4.1 我国的信息安全管理现状11
1.4.2 我国信息安全管理存在的问题13
本章小结14
思考与练习14
第2章 物理安全15
2.1 物理安全威胁与安全需求16
2.2 机房与设施安全16
2.2.1 机房安全等级16
2.2.2 机房场地的环境选择17
2.2.3 机房组成及面积19
2.2.4 机房的环境条件19
2.2.5 电源25
2.2.6 围墙和门禁26
2.2.7 锁的使用27
2.2.8 网络通信线路安全28
2.2.9 机房物理基础设施解决方案举例29
2.3 技术访问控制31
2.3.1 人员控制32
2.3.2 检测监视系统33
2.3.3 审计访问记录36
2.4 防火安全36
2.4.1 火灾检测37
2.4.2 火灾抑制38
2.5 电磁泄漏40
2.5.1 计算机设备防泄露措施41
2.5.2 计算机设备的电磁辐射标准43
2.6 有关物理安全威胁的特殊考虑46
本章小结47
思考与练习47
第3章 身份鉴别与认证49
3.1 用户标识与鉴别50
3.1.1 什么是用户标识50
3.1.2 什么是用户鉴别51
3.2 用户鉴别的原理55
3.2.1 鉴别的分类55
3.2.2 实现身份鉴别的途径56
3.2.3 Kerberos鉴别系统63
3.3 证书授权技术67
3.3.1 什么是PKI68
3.3.2 什么是数字证书69
3.3.3 X.509证书标准71
3.3.4 认证中心73
3.3.5 数字证书的应用74
3.3.6 安全电子邮件80
3.4 一次性口令认证82
3.4.1 一次性口令83
3.4.2 口令安全87
本章小结92
思考与练习92
第4章 风险管理95
4.1 安全威胁97
4.2 风险管理101
4.2.1 识别熟悉信息系统101
4.2.2 识别检查机构漏洞101
4.2.3 所有的利益团体都应负责101
4.3 风险识别102
4.3.1 资产识别和评估103
4.3.2 自动化风险管理工具105
4.3.3 风险分类106
4.3.4 威胁识别107
4.3.5 漏洞识别109
4.3.6 正确看待风险识别110
4.4 风险评估111
4.4.1 风险评估分析策略及实施流程112
4.4.2 风险评估种类113
4.4.3 风险评估分析方法116
4.4.4 风险消减—实施安全计划124
4.5 风险控制策略125
4.5.1 避免125
4.5.2 转移126
4.5.3 缓解127
4.5.4 承认130
4.5.5 风险缓解策略选择131
4.5.6 控制的种类132
4.6 有关风险管理的特殊考虑134
4.6.1 风险可接受性134
4.6.2 残留风险135
4.6.3 实施风险管理的一些建议136
本章小结137
思考与练习138
第5章 安全管理策略139
5.1 安全策略140
5.1.1 安全策略的建立140
5.1.2 安全策略的设计与开发141
5.1.3 制定安全策略142
5.2 信息安全管理148
5.2.1 信息安全148
5.2.2 信息载体安全管理149
5.2.3 信息密级标签管理151
5.2.4 信息存储资源管理155
5.2.5 信息访问控制管理159
5.2.6 数据备份管理160
5.2.7 信息完整性管理161
5.2.8 信息可用性管理162
5.2.9 可疑信息跟踪审计162
5.3 安全应急响应164
5.3.1 安全应急响应的概况164
5.3.2 安全应急响应管理系统的建立166
5.3.3 实施应急措施171
5.3.4 安全应急响应管理系统的有效性测试177
5.3.5 应急响应的成本分析178
5.3.6 安全应急响应流程实例179
本章小结183
思考与练习183
第6章 安全法规和标准185
6.1 国际信息安全标准组织186
6.1.1 国际标准化组织发展概况186
6.1.2 国际电工委员会(IEC)188
6.1.3 国际电信联盟(ITU)190
6.1.4 ISO/IEC JTC1(第一联合技术委员会)192
6.1.5 其他信息安全管理标准化组织193
6.2 ISO9000族简介194
6.2.1 ISO9000族标准的起源与发展194
6.2.2 ISO9000族核心标准简介195
6.2.3 ISO9000族的新发展197
6.2.4 ISO26000197
6.3 国外信息安全标准化现状198
6.3.1 美国信息安全管理标准体系198
6.3.2 英国信息安全管理标准体系200
6.3.3 其他国家信息安全标准化现状200
6.4 我国信息安全标准化现状200
6.5 基础信息安全标准205
6.5.1 信息安全标准体系结构205
6.5.2 安全框架标准指南211
6.5.3 信息安全技术中的安全体制标准224
6.6 环境与平台安全标准245
6.6.1 电磁泄漏发射技术标准指南245
6.6.2 物理环境与保障标准246
6.6.3 计算机安全等级标准253
6.6.4 网络平台安全标准265
6.6.5 应用平台安全标准268
6.7 信息安全管理286
6.7.1 信息安全管理概念及标准简介286
6.7.2 BS7799288
6.7.3 ISO/IEC 17799296
6.7.4 我国的安全管理工作300
本章小结305
思考与练习305