信息安全

出版時(shí)間:2008-10  出版社:清華大學(xué)出版社  作者:(美)梅柯,(美)布萊特普特 著  頁數(shù):312  
Tag標(biāo)簽:無  

內(nèi)容概要

  《信息安全:原理與實(shí)踐》以國際信息系統(tǒng)安全認(rèn)證聯(lián)盟制定的知識體系為背景.首先概述了信息安全的基本原則和概念,然后介紹了信息安全的公共知識體系,而且提供了該體系10個(gè)知識范疇的概況:安全管理.安全架構(gòu)與模型,業(yè)務(wù)持續(xù)計(jì)劃和災(zāi)難恢復(fù)計(jì)劃,法律、調(diào)查與道德規(guī)范,操作安全,訪問控制系統(tǒng)與方法論,密碼學(xué)和電信、網(wǎng)絡(luò)以及Internet安全?!  缎畔踩涸砼c實(shí)踐》適用于高等院校計(jì)算機(jī)及相關(guān)專業(yè)的本科生和教師、從事信息安全方面的專業(yè)人員。

作者簡介

  Mark Merkow獲得了CISSP和CISM認(rèn)證。他和他公司的CIO辦公室一同致力于建立用于金融管理和設(shè)施的IT安全策略。其中所含的金融設(shè)施包括信用卡、銀行業(yè)以及證券產(chǎn)品和服務(wù)。Mark是ANSIX9F委員會(huì)代表,曾和國家標(biāo)準(zhǔn)與技術(shù)研究所(National Institute of Standards and Technology,NIST)緊密合作“通用安全準(zhǔn)則的測試與評估方法論”研究。

書籍目錄

第1章 為什么研究信息安全1.1 導(dǎo)言1.2 增長的IT安全重要性與新的職業(yè)機(jī)會(huì)1.2.1 政府和私營工商業(yè)的持續(xù)需求1.3 成為信息安全專家1.3.1 應(yīng)運(yùn)而生的教育機(jī)構(gòu)51.3.2 綜合學(xué)科研究法1.4 信息安全的環(huán)境1.4.1 信息安全職業(yè)——業(yè)務(wù)安全的需要1.5 本章小結(jié)1.6 技能測試1.6.1 多項(xiàng)選擇題1.6.2 練習(xí)題1.6.3 項(xiàng)目題1.6.4 案例研究第2章 信息安全的成功原則2.1 導(dǎo)言2.2 原則1: 沒有絕對的安全2.3 原則2: 安全三目標(biāo)——私密性、完整性和可用性2.3.1 完整性模型2.3.2 可用性模型2.4 原則3: 部署安全分層機(jī)制2.5 原則4: 人們?nèi)菀鬃孕凶龀鲎钤愕陌踩珱Q定2.6 原則5: 決定計(jì)算機(jī)安全的兩項(xiàng)需求——功能性需求與保險(xiǎn)性需求2.7 原則6: 模糊性不是安全的解決之道2.8 原則7: 安全=風(fēng)險(xiǎn)管理2.9 原則8: 安全控制的三種類型: 預(yù)防型控制、探測型控制和響應(yīng)型控制2.10 原則9: 復(fù)雜性是安全性的大敵2.11 原則10: 擔(dān)憂、不確定性、疑惑對銷售安全沒用2.12 原則11: 必要的人、流程、技術(shù)是系統(tǒng)或設(shè)施安全的保障2.13 原則12: 公開已知的漏洞有助于安全2.14 本章小結(jié)2.15 技能測試2.15.1 多項(xiàng)選擇題2.15.2 練習(xí)題2.15.3 項(xiàng)目題2.15.4 案例研究第3章 認(rèn)證計(jì)劃與公共知識體系3.1 導(dǎo)言3.2 信息安全及其認(rèn)證3.2.1 國際信息系統(tǒng)安全認(rèn)證聯(lián)盟信息安全——原理與實(shí)踐3.3 信息安全的公共知識體系(CBK)3.3.1 安全管理實(shí)務(wù)3.3.2 安全體系結(jié)構(gòu)和模型3.3.3 業(yè)務(wù)持續(xù)性計(jì)劃3.3.4 法律、調(diào)查和道德3.3.5 物理安全3.3.6 操作安全3.3.7 訪問控制系統(tǒng)和方法3.3.8 密碼學(xué)3.3.9 電信、網(wǎng)絡(luò)和Internet安全3.3.10 應(yīng)用開發(fā)安全3.4 其他安全認(rèn)證項(xiàng)目3.4.1 注冊信息系統(tǒng)審計(jì)師(CISA)3.4.2 注冊信息安全員(CISM)3.4.3 全球信息保證證書(GIAC)3.4.4 CompTIA Security+認(rèn)證3.4.5 針對供應(yīng)商的認(rèn)證3.5 本章小結(jié)3.6 技能測試3.6.1 多項(xiàng)選擇題3.6.2 練習(xí)題3.6.3 項(xiàng)目題3.6.4 案例研究第4章 安全管理第5章 安全架構(gòu)與模型第6章 業(yè)務(wù)持續(xù)計(jì)劃和災(zāi)難恢復(fù)計(jì)劃第7章 法律、調(diào)查與道德規(guī)范第8章 物理安全控制第9章 操作安全第10章 訪問控制體系和方法論第11章 密碼學(xué)第12章 通信、網(wǎng)絡(luò)和Internet安全第13章 應(yīng)用開發(fā)的安全性第14章 未來的安全性的未來附錄A 公共知識體系附錄B 安全策略和標(biāo)準(zhǔn)分類附錄C 策略樣本附錄D 安全策略和標(biāo)準(zhǔn)管理系統(tǒng)內(nèi)幕附錄E HIPAA安全規(guī)則和標(biāo)準(zhǔn)

章節(jié)摘錄

  第1章 為什么研究信息安全  本章目標(biāo)  通過閱讀本章與完成章末的習(xí)題,應(yīng)該掌握如下內(nèi)容:  認(rèn)識到在IT(Information Technology)業(yè)中,信息安全專家日益增長的重要性,以及信息安全業(yè)如何成為收入可觀的行業(yè)。  制定投身信息安全職業(yè)的戰(zhàn)略?! ±斫庠谝欢ㄉ虡I(yè)背景下的信息安全需求和內(nèi)涵?! ?.1 導(dǎo)言  隨著網(wǎng)絡(luò)化的計(jì)算機(jī)技術(shù)數(shù)十年的快速進(jìn)步和Internet的驚人擴(kuò)張,公眾愈加關(guān)注網(wǎng)絡(luò)犯罪對個(gè)人隱私的威脅。偷竊身份、盜版銀行賬戶、偽造,這一連串的電子化犯罪,正如犯罪分子惡意運(yùn)用計(jì)算機(jī)技術(shù)的想象力一般一——不可限量。由于Internet使用方便,計(jì)算機(jī)網(wǎng)絡(luò)的開放,客戶和業(yè)務(wù)越多,公眾越容易遭受精明但居心不良的網(wǎng)絡(luò)罪犯的攻擊。為了對計(jì)算機(jī)、網(wǎng)絡(luò)以及其中存儲(chǔ)的信息進(jìn)行保密,各個(gè)組織機(jī)構(gòu)紛紛尋求信息安全專家的幫助。  信息安全專家不僅僅是狙擊黑客攻擊網(wǎng)站的技術(shù)人員。實(shí)際上,你將驚訝地了解到,信息安全學(xué)科既是商業(yè)管理的堅(jiān)實(shí)基礎(chǔ),也是對密碼學(xué)以及防火墻技術(shù)(用于保障信息系統(tǒng)的兩項(xiàng)技術(shù))的綜合。本書將審視理論及實(shí)踐中的技巧,但首先,我們先回答大多數(shù)學(xué)員開始該領(lǐng)域?qū)W習(xí)的第一個(gè)問題:為什么要研究信息安全?  1.2 增長的IT安全重要性與新的職業(yè)機(jī)會(huì)  在首席信息官(Chief Information Officer,CIO)看來,信息安全是要保護(hù)數(shù)據(jù)私密性、完整性以及可用性,以免數(shù)據(jù)被意外抑或故意誤用。信息安全學(xué)科包含技術(shù)與非技術(shù)性的兩個(gè)方面,用以降低信息系統(tǒng)越來越多地使用開放架構(gòu)的風(fēng)險(xiǎn)。也就是說,組織對客戶、商業(yè)伙伴以及員工開放越來越多的系統(tǒng)內(nèi)部細(xì)節(jié)時(shí),它們也將自身置身于更大的黑客攻擊風(fēng)險(xiǎn)中。如銀行對客戶開通網(wǎng)上支票或信用卡交互業(yè)務(wù),也就開啟了偽造好像是來自于該銀行的電子郵件的攻擊的魔盒。這些偽裝來自于銀行的電子郵件,巧妙地收集用戶訪問網(wǎng)上銀行的ID號與密碼。一旦ID與密碼被獲取,銀行客戶就會(huì)吃驚地獲悉,他們的賬戶莫名其妙地被洗劫一空。

圖書封面

圖書標(biāo)簽Tags

評論、評分、閱讀與下載


    信息安全 PDF格式下載


用戶評論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7