您好,欢迎光临有路网!
计算机信息安全管理
QQ咨询:
有路璐璐:

计算机信息安全管理

  • 作者:徐超汉
  • 出版社:电子工业出版社
  • ISBN:9787121024269
  • 出版日期:2006年04月01日
  • 页数:196
  • 定价:¥22.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书在编写的过程中,遵照信息**管理国际标准ISO/IEC17799的精神和原则,对信息**的风险管理、信息**策略、信息**教育、信息**的组织管理,以及在信息**管理中常用的**技术作了详细的介绍。
    信息**不是一个纯粹的技术问题,信息**重在管理。因此,本书除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于有关主管领导和计算机网络系统资源的所有使用者。
    目录
    第1章 信息**管理概述
    1.1 基本概念
    1.1.1 数据的保密性
    1.1.2 数据的完整性
    1.1.3 数据的可用性
    1.1.4 信息**
    1.1.5 信息**风险评估
    1.1.6 信息**策略
    1.2 信息**的隐患
    1.2.1 网络操作系统的脆弱性
    1.2.2 TCP/IP协议的**隐患
    1.2.3 数据库管理系统**的脆弱性
    1.2.4 网络资源共享
    1.2.5 数据通信
    1.2.6 网络结点存在的隐患
    1.2.7 系统管理造成的隐患
    1.3 信息系统面临的威胁
    1.3.1 非法授权访问
    1.3.2 信息泄露或丢失
    1.3.3 数据完整性受破坏
    1.3.4 拒绝服务攻击
    1.3.5 缓冲区溢出
    1.3.6 计算机病毒
    1.4 信息**管理涵盖的内容
    1.4.1 **风险管理
    1.4.2 信息**策略
    1.4.3 信息**教育
    1.5 信息**管理架构
    1.6 信息系统**等级保护
    第2章 **风险管理
    2.1 风险分析
    2.1.1 定性风险分析
    2.1.2 定量风险分析
    2.2 **风险评估
    2.2.1 风险的概念模型
    2.2.2 风险的评估模型
    2.3 风险评估和**评估的关系
    2.3.1 风险评估与等级保护的关系
    2.3.2 信息系统**评估的内容
    2.3.3 **评估组织体系中的风险评估
    第3章 实体**管理
    3.1 **区域
    3.1.1 实体**界线
    3.1.2 进入**区域的控制
    3.1.3 **区域及其设备的保护
    3.2 环境**保护
    3.2.1 计算机**机房
    3.2.2 供配电系统
    3.2.3 接地机制
    3.2.4 静电防护
    3.2.5 空调系统
    3.2.6 消防机制
    3.3 设备**管理
    3.3.1 设备定位和保护
    3.3.2 设备的维护
    3.3.3 一般性管理措施
    第4章 运行**管理
    4.1 操作过程和责任
    4.1.1 操作过程档案化
    4.1.2 运行变更管理
    4.1.3 常见的事故类型
    4.1.4 软件开发和运行过程的分离
    4.2 系统规则和验收
    4.2.1 系统规划
    4.2.2 系统验收
    4.3 恶意软件防护
    4.3.1 恶意软件防护管理措施
    4.3.2 病毒防护体系
    4.3.3 紧急处理措施和对新病毒的响应方式
    4.3.4 病毒防护策略
    4.4 后台管理
    4.4.1 信息备份
    4.4.2 备份策略
    4.4.3 灾难恢复
    4.4.4 操作员日志
    4.5 存储介质的**管理
    4.5.1 可移动存储介质的管理
    4.5.2 存储信息的处理
    4.5.3 系统文档的**
    4.6 信息交换管理
    4.6.1 信息交换协议
    4.6.2 转运时介质的**
    4.6.3 电子邮件的**
    第5章 访问控制
    5.1 访问控制策略
    5.1.1 系统**性分析
    5.1 .2 访问控制策略
    5.2 用户访问管理
    5.2.1 用户注册
    5.2.2 特权管理
    5.2.3 用户口令管理
    5.2.4 用户访问权限的复查
    5.3 网络访问控制
    5.3.1 网络服务的使用策略
    5.3.2 强制路径策略
    5.3.3 远程访问控制
    5.3.4 网络**管理
    5.4 应用系统访问控制
    5.4.1 信息访问限制
    5.4.2 敏感系统的隔离
    5.5 数据库访问控制
    第6章 数据加密与PKI策略
    6.1 数据加密概述
    6.2 共享密钥加密
    6.2.1 DES(数据加密标准)
    6.2.2 IDEA(国际数据加密算法)
    6.3 公开密钥/私有密钥
    6.3.1 Diffie-Hellman密钥交换算法
    6.3.2 RSA系统
    6.4 信息加密策略
    6.5 PKI策略
    第7章 应用软件系统的开发与维护
    7.1 **性要求分析
    7.2 输入/输出数据的验证
    7.2.1 输入数据的验证
    7.2.2 输出数据的验证
    7.3 作业内部管理
    7.3.1 风险源
    7.3.2 检查和控制
    7.4 密码管理措施
    7.4.1 使用密码控制措施的策略
    7.4.2 信息加密管理
    7.4.3 数字签名
    7.5 信息文件的**
    7.5.1 软件的管理
    7.5.2 测试数据的保护
    7.6 开发和维护过程中的**
    7.6.1 软件变更管理
    7.6.2 操作系统变更的技术检查
    第8章 操作系统的**
    8.1 操作系统**机制
    8.2 操作系统**管理
    8.3 Windows系统**加固
    8.3.1 安装*新的系统补丁与更新程序
    8.3.2 系统账号的**管理
    8.3.3 关闭不必要的服务
    8.3.4 安装防病毒软件
    8.3.5 激活系统的审计功能
    8.3.6 预防DoS
    8.3.7 文件权限管理
    8.3.8 服务的配置与**策略
    8.3.9 网络上的参考资源
    8.4 Linux系统**加固
    8.4.1 *新**补丁
    8.4.2 网络和系统服务
    8.4.3 启动服务
    8.4.4 核心调整
    8.4.5 日志系统
    8.4.6 文件/目录访问许可权限
    8.4.7 系统访问、认证和授权
    8.4.8 用户账号
    8.4.9 关键**工具的安装
    8.5 AIX系统**加固
    8.5.1 系统维护升级加固
    8.5.2 安装系统**补丁
    8.5.3 系统配置加固
    第9章 数据库**
    9.1 **威胁源
    9.1.1 篡改
    9.1.2 损坏
    9.1.3 窃取
    9.2 **防范措施
    9.2.1 **等级
    9.2.2 **策略制定的原则
    9.2.3 使用操作系统的**措施
    9.2.4 限制可移动介质的访问
    9.3 数据库的**
    9.3.1 数据库**与数据库管理系统
    9.3.2 数据库管理员的职能
    9.3.3 视窗定义和查询修改
    9.3.4 访问控制
    9.3.5 数据加密
    9.3.6 跟踪审计
    第10章 归档和分级存储管理
    10.1 归档的基本概念
    10.1.1 归档的目的
    10.1.2 归档的定义
    10.1.3 归档操作
    10.1.4 文件归档策略
    10.2 归档的方法
    10.2.1 文档管理
    10.2.2 压缩归档
    10.2.3 备份归档
    10.2.4 映像系统
    10.3 归档的介质与冗余
    10.3.1 介质存储
    10.3.2 冗余
    10.4 分级存储管理(HSM)
    10.4.1 HSM的功能组件
    10.4.2 分级结构
    10.4.3 HSM的工作过程
    10.4.4 HSM与网络结构
    第11章 **审计机制和策略
    11.1 评估**审计
    11.1.1 审计系统支持的审计
    11.1.2 审计系统支持的管理与功能
    11.2 外部攻击审计
    11.3 内部攻击的审计
    11.4 应用程序**审计
    11.4.1 审计技术
    11.4.2 审计范围与内容
    11.4.3 审计跟踪
    11.4.4 审计的流程
    第12章 因特网服务**防范策略
    12.1 因特网服务
    12.2 常见的因特网**威胁
    12.2.1 网络入侵
    12.2.2 拒绝服务攻击(DoS)
    12.3 Web服务**策略
    12.3.1 Web服务器的**隐患
    12.3.2 Web服务器**策略
    12.4 FTP服务器**策略
    12.4.1 FTP服务器受到的**威胁
    12.4.2 FTP服务器**策略
    12.5 电子邮件服务器**
    12.5.1 电子邮件服务器受到的**威胁
    12.5.2 电子邮件服务器**措施
    12.6 域名系统服务器**
    12.6.1 DNS服务器受到的**威胁
    12.6.2 DNS服务器**措施
    12.7 后端服务器**
    12.7.1 后端服务器受到的**威胁
    12.7.2 后端服务器**措施
    第13章 计算机信息**教育
    13.1 计算机信息**教育概述
    13.1.1 计算机信息**教育的目的和意义
    13.1.2 计算机信息**教育的特点和对象
    13.2 计算机信息系统**教育的主要内容
    13.2.1 法规教育
    13.2.2 **技术教育
    13.2.3 信息**管理教育
    13.3 **教育的策略与机制
    13.3.1 **教育的层次性
    13.3.2 **教育策略和机制
    第14章 信息**组织管理
    14.1 信息**团队组织架构
    14.2 信息**团队决策层的构建与管理
    14.2.1 决策层的构建
    14.2.2 决策信息
    14.2.3 **事件的响应
    14.3 信息**团队管理层的构建与管理
    14.3.1 管理层的构建
    14.3.2 人力资源管理
    14.3.3 响应工具包的配置和管理
    14.3.4 其他配置与管理
    14.4 信息**团队执行层的构建与管理
    14.4.1 执行层的构建
    14.4.2 执行层人力资源的配置
    14.4.3 技术部门机构的设置和管理
    第15章 信息**管理常用技术
    15.1 防火墙技术
    15.1.1 防火墙的概念
    15.1.2 防火墙的必要性
    15.1.3 防火墙的组成
    15.1.4 防火墙的分类
    15.1.5 防火墙存在的问题
    15.1.6 防火墙的评价和选购
    15.2 入侵检测系统
    15.2.1 入侵检测的分类
    15.2.2 入侵检测系统与防火墙的联动
    15.2.3 入侵检测产品的评价与选购
    15.3 **扫描系统
    15.3.1 **扫描的分类
    15.3.2 **扫描器的工作原理
    15.3.3 扫描软件介绍
    15.3.4 ISS扫描器
    15.3.5 扫描器购置指南
    15.4 反垃圾邮件技术
    15.4.1 服务端反垃圾邮件网关
    15.4.2 客户端反垃圾技术
    附录A 计算机信息系统**保护等级划分准则(GB17859—1999)
    附录B 信息系统**等级保护工程管理要求(送审稿)
    参考资料

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外