计算机信息安全管理 徐超汉

计算机信息安全管理

库存:2
开本:
页数:196
出版时间:2006年04月
新旧程度:二手旧书
作者:徐超汉
出版社:电子工业出版社
ISBN:9787121024269

定   价:¥22
促销价:¥8.8

收藏

服务承诺:正品保证 按时发货 极速退款 七天无理由退换

出版社:电子工业出版社
包装:平装
页数:196
IBSN:9787121024269
开本:
字数:331
版次:1
出版时间:2006年04月
用纸:
书名:计算机信息安全管理
学长二手书店的横幅
【计算机信息安全管理】编辑推荐

暂无内容

【计算机信息安全管理】内容简介

本书在编写的过程中,遵照信息安全管理国际标准ISO/IEC17799的精神和原则,对信息安全的风险管理、信息安全策略、信息安全教育、信息安全的组织管理,以及在信息安全管理中常用的安全技术作了详细的介绍。
信息安全不是一个纯粹的技术问题,信息安全重在管理。因此,本书除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于有关主管领导和计算机网络系统资源的所有使用者。

【计算机信息安全管理】作者简介

暂无内容

【计算机信息安全管理】目录
第1章 信息安全管理概述
1.1 基本概念
1.1.1 数据的保密性
1.1.2 数据的完整性
1.1.3 数据的可用性
1.1.4 信息安全
1.1.5 信息安全风险评估
1.1.6 信息安全策略
1.2 信息安全的隐患
1.2.1 网络操作系统的脆弱性
1.2.2 TCP/IP协议的安全隐患
1.2.3 数据库管理系统安全的脆弱性
1.2.4 网络资源共享
1.2.5 数据通信
1.2.6 网络结点存在的隐患
1.2.7 系统管理造成的隐患
1.3 信息系统面临的威胁
1.3.1 非法授权访问
1.3.2 信息泄露或丢失
1.3.3 数据完整性受破坏
1.3.4 拒绝服务攻击
1.3.5 缓冲区溢出
1.3.6 计算机病毒
1.4 信息安全管理涵盖的内容
1.4.1 安全风险管理
1.4.2 信息安全策略
1.4.3 信息安全教育
1.5 信息安全管理架构
1.6 信息系统安全等级保护
第2章 安全风险管理
2.1 风险分析
2.1.1 定性风险分析
2.1.2 定量风险分析
2.2 安全风险评估
2.2.1 风险的概念模型
2.2.2 风险的评估模型
2.3 风险评估和安全评估的关系
2.3.1 风险评估与等级保护的关系
2.3.2 信息系统安全评估的内容
2.3.3 安全评估组织体系中的风险评估
第3章 实体安全管理
3.1 安全区域
3.1.1 实体安全界线
3.1.2 进入安全区域的控制
3.1.3 安全区域及其设备的保护
3.2 环境安全保护
3.2.1 计算机安全机房
3.2.2 供配电系统
3.2.3 接地机制
3.2.4 静电防护
3.2.5 空调系统
3.2.6 消防机制
3.3 设备安全管理
3.3.1 设备定位和保护
3.3.2 设备的维护
3.3.3 一般性管理措施
第4章 运行安全管理
4.1 操作过程和责任
4.1.1 操作过程档案化
4.1.2 运行变更管理
4.1.3 常见的事故类型
4.1.4 软件开发和运行过程的分离
4.2 系统规则和验收
4.2.1 系统规划
4.2.2 系统验收
4.3 恶意软件防护
4.3.1 恶意软件防护管理措施
4.3.2 病毒防护体系
4.3.3 紧急处理措施和对新病毒的响应方式
4.3.4 病毒防护策略
4.4 后台管理
4.4.1 信息备份
4.4.2 备份策略
4.4.3 灾难恢复
4.4.4 操作员日志
4.5 存储介质的安全管理
4.5.1 可移动存储介质的管理
4.5.2 存储信息的处理
4.5.3 系统文档的安全
4.6 信息交换管理
4.6.1 信息交换协议
4.6.2 转运时介质的安全
4.6.3 电子邮件的安全
第5章 访问控制
5.1 访问控制策略
5.1.1 系统安全性分析
5.1 .2 访问控制策略
5.2 用户访问管理
5.2.1 用户注册
5.2.2 特权管理
5.2.3 用户口令管理
5.2.4 用户访问权限的复查
5.3 网络访问控制
5.3.1 网络服务的使用策略
5.3.2 强制路径策略
5.3.3 远程访问控制
5.3.4 网络安全管理
5.4 应用系统访问控制
5.4.1 信息访问限制
5.4.2 敏感系统的隔离
5.5 数据库访问控制
第6章 数据加密与PKI策略
6.1 数据加密概述
6.2 共享密钥加密
6.2.1 DES(数据加密标准)
6.2.2 IDEA(国际数据加密算法)
6.3 公开密钥/私有密钥
6.3.1 Diffie-Hellman密钥交换算法
6.3.2 RSA系统
6.4 信息加密策略
6.5 PKI策略
第7章 应用软件系统的开发与维护
7.1 安全性要求分析
7.2 输入/输出数据的验证
7.2.1 输入数据的验证
7.2.2 输出数据的验证
7.3 作业内部管理
7.3.1 风险源
7.3.2 检查和控制
7.4 密码管理措施
7.4.1 使用密码控制措施的策略
7.4.2 信息加密管理
7.4.3 数字签名
7.5 信息文件的安全
7.5.1 软件的管理
7.5.2 测试数据的保护
7.6 开发和维护过程中的安全
7.6.1 软件变更管理
7.6.2 操作系统变更的技术检查
第8章 操作系统的安全
8.1 操作系统安全机制
8.2 操作系统安全管理
8.3 Windows系统安全加固
8.3.1 安装最新的系统补丁与更新程序
8.3.2 系统账号的安全管理
8.3.3 关闭不必要的服务
8.3.4 安装防病毒软件
8.3.5 激活系统的审计功能
8.3.6 预防DoS
8.3.7 文件权限管理
8.3.8 服务的配置与安全策略
8.3.9 网络上的参考资源
8.4 Linux系统安全加固
8.4.1 最新安全补丁
8.4.2 网络和系统服务
8.4.3 启动服务
8.4.4 核心调整
8.4.5 日志系统
8.4.6 文件/目录访问许可权限
8.4.7 系统访问、认证和授权
8.4.8 用户账号
8.4.9 关键安全工具的安装
8.5 AIX系统安全加固
8.5.1 系统维护升级加固
8.5.2 安装系统安全补丁
8.5.3 系统配置加固
第9章 数据库安全
9.1 安全威胁源
9.1.1 篡改
9.1.2 损坏
9.1.3 窃取
9.2 安全防范措施
9.2.1 安全等级
9.2.2 安全策略制定的原则
9.2.3 使用操作系统的安全措施
9.2.4 限制可移动介质的访问
9.3 数据库的安全
9.3.1 数据库安全与数据库管理系统
9.3.2 数据库管理员的职能
9.3.3 视窗定义和查询修改
9.3.4 访问控制
9.3.5 数据加密
9.3.6 跟踪审计
第10章 归档和分级存储管理
10.1 归档的基本概念
10.1.1 归档的目的
10.1.2 归档的定义
10.1.3 归档操作
10.1.4 文件归档策略
10.2 归档的方法
10.2.1 文档管理
10.2.2 压缩归档
10.2.3 备份归档
10.2.4 映像系统
10.3 归档的介质与冗余
10.3.1 介质存储
10.3.2 冗余
10.4 分级存储管理(HSM)
10.4.1 HSM的功能组件
10.4.2 分级结构
10.4.3 HSM的工作过程
10.4.4 HSM与网络结构
第11章 安全审计机制和策略
11.1 评估安全审计
11.1.1 审计系统支持的审计
11.1.2 审计系统支持的管理与功能
11.2 外部攻击审计
11.3 内部攻击的审计
11.4 应用程序安全审计
11.4.1 审计技术
11.4.2 审计范围与内容
11.4.3 审计跟踪
11.4.4 审计的流程
第12章 因特网服务安全防范策略
12.1 因特网服务
12.2 常见的因特网安全威胁
12.2.1 网络入侵
12.2.2 拒绝服务攻击(DoS)
12.3 Web服务安全策略
12.3.1 Web服务器的安全隐患
12.3.2 Web服务器安全策略
12.4 FTP服务器安全策略
12.4.1 FTP服务器受到的安全威胁
12.4.2 FTP服务器安全策略
12.5 电子邮件服务器安全
12.5.1 电子邮件服务器受到的安全威胁
12.5.2 电子邮件服务器安全措施
12.6 域名系统服务器安全
12.6.1 DNS服务器受到的安全威胁
12.6.2 DNS服务器安全措施
12.7 后端服务器安全
12.7.1 后端服务器受到的安全威胁
12.7.2 后端服务器安全措施
第13章 计算机信息安全教育
13.1 计算机信息安全教育概述
13.1.1 计算机信息安全教育的目的和意义
13.1.2 计算机信息安全教育的特点和对象
13.2 计算机信息系统安全教育的主要内容
13.2.1 法规教育
13.2.2 安全技术教育
13.2.3 信息安全管理教育
13.3 安全教育的策略与机制
13.3.1 安全教育的层次性
13.3.2 安全教育策略和机制
第14章 信息安全组织管理
14.1 信息安全团队组织架构
14.2 信息安全团队决策层的构建与管理
14.2.1 决策层的构建
14.2.2 决策信息
14.2.3 安全事件的响应
14.3 信息安全团队管理层的构建与管理
14.3.1 管理层的构建
14.3.2 人力资源管理
14.3.3 响应工具包的配置和管理
14.3.4 其他配置与管理
14.4 信息安全团队执行层的构建与管理
14.4.1 执行层的构建
14.4.2 执行层人力资源的配置
14.4.3 技术部门机构的设置和管理
第15章 信息安全管理常用技术
15.1 防火墙技术
15.1.1 防火墙的概念
15.1.2 防火墙的必要性
15.1.3 防火墙的组成
15.1.4 防火墙的分类
15.1.5 防火墙存在的问题
15.1.6 防火墙的评价和选购
15.2 入侵检测系统
15.2.1 入侵检测的分类
15.2.2 入侵检测系统与防火墙的联动
15.2.3 入侵检测产品的评价与选购
15.3 安全扫描系统
15.3.1 安全扫描的分类
15.3.2 安全扫描器的工作原理
15.3.3 扫描软件介绍
15.3.4 ISS扫描器
15.3.5 扫描器购置指南
15.4 反垃圾邮件技术
15.4.1 服务端反垃圾邮件网关
15.4.2 客户端反垃圾技术
附录A 计算机信息系统安全保护等级划分准则(GB17859―1999)
附录B 信息系统安全等级保护工程管理要求(送审稿)
参考资料
【计算机信息安全管理】节选
暂无内容
二手书温馨提示

学长二手书店致力于帮助广大网友买到更有性价比图书的二手书交易平台,为网友们提供成色新、 品种全、价格实惠的二手书。本店所售书籍均为正版二手书,请出版社同仁支持!拒绝盗版,从我做起,旧书循环,利国利民!本店保证所有书籍均为正版,请广大客户放心购买!书成色8成新,略有笔记和勾画的重点,无缺页,不影响使用和阅读!质量问题包退换!如果原书配有光盘的,光盘不一定会有,一定需要光盘的,请谨慎下单!直接下单,默认光盘随机发放,有无均可!还有就是有洁癖的朋友,在同样有洁癖的店主这里已经为您考虑到了这一点,在产品发出去之前,会进行清洁处理,请广大客户放心使用!

发表评论(10)

  • 最新
  • 最热
  • 做个好老公 2015年07月10日

    很喜欢,很好的书,印刷很清晰,是正版的,价格也比较实惠,一直在购物,送货速度也很快,值得信赖

  • 无昵称用户 2014年07月26日

    很好的书,质量也很好

  • 无昵称用户 2014年02月26日

    很好!书是正版的,已经买了好几次了,下次也还会来的。

  • 过客 2013年12月24日

    强烈推荐

  • Hyman Wong 2013年01月04日

    感兴趣

  • 颜即正义 2012年09月30日

    赞!

  • 木头公仔 2012年04月15日

    挺好 看看挺有意思

  • id001 2012年04月08日

    值得一读。

  • 紫苏的果冻 2010年11月09日

    挺好

  • mzqzh7532 2010年10月18日

    书不错,快递也很快!

上一页
1
下一页

分享微信朋友圈

计算机信息安全管理的二维码

打开微信,使用“扫一扫”即可将图书分享至朋友圈

加学长二手书店微信公众号

学长二手书店微信公众号

掌握学长二手书店最新优惠