出版時間:2004-5-1 出版社:第1版 (2004年1月1日) 作者:金濤,張曉偉 頁數(shù):129 字?jǐn)?shù):208000
內(nèi)容概要
本書由淺入深地對信息安全、網(wǎng)絡(luò)安全進(jìn)行全方面講述,并結(jié)合一些實際的應(yīng)用經(jīng)驗,使讀者快速掌握信息系統(tǒng)安全策略的具體制訂過程。本書共分13章,涵蓋了當(dāng)今信息安全中主要的應(yīng)用技術(shù),也包含了一些安全策略應(yīng)用的管理經(jīng)驗。本書在第1章、第2章及第3章為讀者介紹了安全策略的一些基本概念、安全技術(shù),以及安全策略從制訂到實施的整個過程及風(fēng)險評估;第4章至第13章,詳細(xì)介紹了9套信息安全策略的具體內(nèi)容以及策略所涉及的技術(shù)機(jī)制,也對策略的實施給予了詳細(xì)的說明。 本書主要面向參加ISEC認(rèn)證考試人員,也可供對信息安全有興趣的普通讀者閱讀,同時也是企業(yè)管理人員考察自身企業(yè)信息安全狀況的一本很好的參考書。
書籍目錄
出版說明前言第1章 信息系統(tǒng)與安全策略概述1.1 信息系統(tǒng)的安全管理1.2 企業(yè)策略從制訂到實施的過程1.3 信息安全策略概述1.3.1 信息安全策略的特點1.3.2 制定策略的時機(jī)與必要性1.3.3 怎樣進(jìn)行開發(fā)策略1.4 制訂信息系統(tǒng)安全策略的構(gòu)想1.4.1 制訂信息安全策略的原則1.4.2 信息安全策略的設(shè)計范圍1.4.3 有效信息安全策略的特點1.4.4 完整安全策略的內(nèi)容覆蓋1.5 練習(xí)題第2章 信息系統(tǒng)安全策略規(guī)劃2.1 確定安全策略保護(hù)的對象2.1.1 信息系統(tǒng)的硬件與軟件2.1.2 信息系統(tǒng)的數(shù)據(jù)2.1.3 人員2.2 確定安全策略中所使用的主要技術(shù)2.2.1 防火墻技術(shù)2.2.2 入侵檢測技術(shù)2.2.3 備份技術(shù)2.2.4 加密技術(shù)2.3 練習(xí)題第3章 風(fēng)險預(yù)測與風(fēng)險評估3.1 制訂安全策略前要考慮的問題3.2 企業(yè)網(wǎng)絡(luò)安全與風(fēng)險評估3.2.1 風(fēng)險產(chǎn)生的原因3.2.2 互聯(lián)網(wǎng)上的危險3.3 風(fēng)險評估的方法3.3.1 系統(tǒng)項目大小與范圍的風(fēng)險3.3.2 數(shù)據(jù)處理經(jīng)驗水平3.3.3 技術(shù)風(fēng)險3.3.4 管理風(fēng)險3.3.5 項目運作環(huán)境風(fēng)險3.3.6 匯總表3.3.7 總結(jié)3.4 練習(xí)題第4章 環(huán)境安全策略4.1 計算機(jī)放置地點和設(shè)施結(jié)構(gòu)4.2 環(huán)境保護(hù)機(jī)制4.2.1 空調(diào)系統(tǒng)4.2.2 防靜電措施4.2.3 計算機(jī)房的防火機(jī)制4.3 電源4.3.1 電源線干擾4.3.2 保護(hù)裝置4.3.3 緊急情況供電4.3.4 策略描述4.4 接地機(jī)制4.4.1 地線種類4.4.2 接地系統(tǒng)4.4.3 策略描述4.5 硬件保護(hù)機(jī)制4.5.1 計算機(jī)設(shè)備的安全設(shè)置4.5.2 計算機(jī)外部輔助設(shè)備的安全4.6 練習(xí)題第5章 數(shù)據(jù)訪問控制安全策略5.1 數(shù)據(jù)訪問控制的概念5.2 數(shù)據(jù)訪問控制策略的制訂過程5.2.1 構(gòu)建安全體系5.2.2 保證企業(yè)內(nèi)部網(wǎng)的安全5.2.3 實現(xiàn)企業(yè)外部網(wǎng)安全訪問控制5.3 訪問控制技術(shù)與策略5.3.1 入網(wǎng)訪問控制5.3.2 權(quán)限控制5.3.3 目錄級安全控制5.3.4 屬性安全控制5.3.5 服務(wù)器安全控制5.4 練習(xí)題第6章 數(shù)據(jù)加密與數(shù)據(jù)備份策略6.1 數(shù)據(jù)加密與數(shù)據(jù)加密策略6.1.1 數(shù)據(jù)加密概述6.1.2 密碼學(xué)的發(fā)展6.1.3 對加密過程和被加密數(shù)據(jù)的處理6.1.4 信息加密策略6.2 數(shù)據(jù)備份與數(shù)據(jù)備份策略6.2.1 回避存儲風(fēng)險6.2.2 數(shù)據(jù)備份策略6.3 練習(xí)題第7章 病毒防護(hù)策略7.1 病毒防護(hù)策略具備的準(zhǔn)則7.2 如何建立更好的病毒防護(hù)體系7.3 建立病毒保護(hù)類型7.4 處理第三方軟件的規(guī)則7.5 牽涉到病毒的用戶7.6 練習(xí)題第8章 系統(tǒng)安全策略8.1 WWW服務(wù)策略8.1.1 WEB服務(wù)的安全漏洞8.1.2 Web欺騙8.2 電子郵件安全機(jī)制與策略8.3 數(shù)據(jù)庫安全策略8.3.1 現(xiàn)有數(shù)據(jù)庫文件安全技術(shù)8.3.2 現(xiàn)有數(shù)據(jù)庫文件安全技術(shù)的局限性8.3.3 數(shù)據(jù)庫安全技術(shù)具有的特點8.3.4 安全策略的實現(xiàn)8.4 應(yīng)用服務(wù)器安全機(jī)制8.4.1 FTP服務(wù)器安全機(jī)制8.4.2 Telnet的安全問題與解決策略8.5 練習(xí)題第9章 身份認(rèn)證及授權(quán)策略9.1 身份認(rèn)證及授權(quán)策略的一些概念與定義9.2 身份認(rèn)證體系的需求分析9.2.1 角色與用戶9.2.2 菜單控制9.2.3 對象控制9.2.4 記錄集控制9.2.5 權(quán)限分布管理9.3 策略方案設(shè)計9.3.1 安全保護(hù)策略9.3.2 安全管理機(jī)構(gòu)分析9.4 系統(tǒng)評價9.5 練習(xí)題第10章 災(zāi)難恢復(fù)及事故處理、緊急響應(yīng)策略10.1 災(zāi)難恢復(fù)策略10.1.1 基礎(chǔ)知識10.1.2 高級機(jī)制10.1.3 結(jié)論10.2 災(zāi)難恢復(fù)的基本技術(shù)要求10.2.1 備份軟件10.2.2 恢復(fù)的選擇和實施10.2.3 自啟動恢復(fù)10.2.4 病毒防護(hù)10.3 異地容災(zāi)系統(tǒng)10.4 練習(xí)題第11章 口令管理策略11.1 口令管理策略11.1.1 網(wǎng)絡(luò)服務(wù)器密碼口令的管理11.1.2 用戶密碼及口令的管理11.1.3 口令管理策略的通常描述11.2 密碼技術(shù)基礎(chǔ)11.2.1 低效密碼11.2.2 如何創(chuàng)建好的密碼11.2.3 口令的常見問題11.2.4 創(chuàng)建有效的口令管理策略11.3 練習(xí)題第12章 審記、復(fù)查機(jī)制與策略12.1 審計評估的作用12.2 對于來自外部攻擊的審計12.3 對于來自內(nèi)部攻擊的審計12.4 電子數(shù)據(jù)安全審計12.4.1 審計技術(shù)12.4.2 審計范圍12.4.3 審計跟蹤12.4.4 審計的流程12.5 練習(xí)題第13章 安全教育策略與安全策略的實施13.1 安全教育策略與機(jī)制13.1.1 安全教育13.1.2 安全教育策略的機(jī)制13.2 安全策略的實施13.2.1 注意當(dāng)前網(wǎng)絡(luò)系統(tǒng)存在的問題13.2.2 網(wǎng)絡(luò)信息安全的基本原則13.2.3 建立安全小組13.2.4 策略實施后要考慮的問題13.2.5 安全策略的啟動13.3 練習(xí)題附錄 單選題答案
圖書封面
評論、評分、閱讀與下載