計算機信息安全管理

計算機信息安全管理

《計算機信息安全管理》是2006年電子工業出版社出版的圖書,作者是徐超漢。本書主要講述了信息技術安全管理的基本理論,怎樣安全管理網路信息等內容。

基本介紹

  • 書名:計算機信息安全管理
  • 作者:徐超漢 
  • ISBN:10位[7121024268] 13位[9787121024269]
  • 定價:¥22.00 元
  • 出版社電子工業出版社
  • 出版時間:2006-4-1
內容簡介,圖書目錄,前言,

內容簡介

信息安全不是一個純粹的技術問題,信息安全重在管理。因此,本書除了適用於計算機系統管理員、網路管理員和信息工程系統集成工程師外,也適用於有關主管領導和計算機網路系統資源的所有使用者。

圖書目錄

第1章 信息安全管理概述
1.1 基本概念
1.1.1 數據的保密性
1.1.2 數據的完整性
1.1.3 數據的可用性
1.1.4 信息安全
1.1.5 信息安全風險評估
1.1.6 信息安全策略
1.2 信息安全的隱患
1.2.1 網路作業系統的脆弱性
1.2.2 TCP/IP協定的安全隱患
1.2.3 資料庫管理系統安全的脆弱性
1.2.4 網路資源共享
1.2.5 數據通信
1.2.6 網路結點存在的隱患
1.2.7 系統管理造成的隱患
1.3 信息系統面臨的威脅
1.3.1 非法授權訪問
1.3.2 信息泄露或丟失
1.3.3 數據完整性受破壞
1.3.4 拒絕服務攻擊
1.3.5 緩衝區溢出
1.3.6 計算機病毒
1.4 信息安全管理涵蓋的內容
1.4.1 安全風險管理
1.4.2 信息安全策略
1.4.3 信息安全教育
1.5 信息安全管理架構
1.6 信息系統安全等級保護
第2章 安全風險管理
2.1 風險分析
2.1.1 定性風險分析
2.1.2 定量風險分析
2.2 安全風險評估
2.2.1 風險的概念模型
2.2.2 風險的評估模型
2.3 風險評估和安全評估的關係
2.3.1 風險評估與等級保護的關係
2.3.2 信息系統安全評估的內容
2.3.3 安全評估組織體系中的風險評估
第3章 實體安全管理
3.1 安全區域
3.1.1 實體安全界線
3.1.2 進入安全區域的控制
3.1.3 安全區域及其設備的保護
3.2 環境安全保護
3.2.1 計算機安全機房
3.2.2 供配電系統
3.2.3 接地機制
3.2.4 靜電防護
3.2.5 空調系統
3.2.6 消防機制
3.3 設備安全管理
3.3.1 設備定位和保護
3.3.2 設備的維護
3.3.3 一般性管理措施
第4章 運行安全管理
4.1 操作過程和責任
4.1.1 操作過程檔案化
4.1.2 運行變更管理
4.1.3 常見的事故類型
4.1.4 軟體開發和運行過程的分離
4.2 系統規則和驗收
4.2.1 系統規劃
4.2.2 系統驗收
4.3 惡意軟體防護
4.3.1 惡意軟體防護管理措施
4.3.2 病毒防護體系
4.3.3 緊急處理措施和對新病毒的回響方式
4.3.4 病毒防護策略
4.4 後台管理
4.4.1 信息備份
4.4.2 備份策略
4.4.3 災難恢復
4.4.4 操作員日誌
4.5 存儲介質的安全管理
4.5.1 可移動存儲介質的管理
4.5.2 存儲信息的處理
4.5.3 系統文檔的安全
4.6 信息交換管理
4.6.1 信息交換協定
4.6.2 轉運時介質的安全
4.6.3 電子郵件的安全
第5章 訪問控制
5.1 訪問控制策略
5.1.1 系統安全性分析
5.1 .2 訪問控制策略
5.2 用戶訪問管理
5.2.1 用戶註冊
5.2.2 特權管理
5.2.3 用戶口令管理
5.2.4 用戶訪問許可權的複查
5.3 網路訪問控制
5.3.1 網路服務的使用策略
5.3.2 強制路徑策略
5.3.3 遠程訪問控制
5.3.4 網路安全管理
5.4 套用系統訪問控制
5.4.1 信息訪問限制
5.4.2 敏感系統的隔離
5.5 資料庫訪問控制
第6章 數據加密與PKI策略
6.1 數據加密概述
6.2 共享密鑰加密
6.2.1 DES(數據加密標準)
6.2.2 IDEA(國際數據加密算法)
6.3 公開密鑰/私有密鑰
6.3.1 Diffie-Hellman密鑰交換算法
6.3.2 RSA系統
6.4 信息加密策略
6.5 PKI策略
第7章 套用軟體系統的開發與維護
7.1 安全性要求分析
7.2 輸入/輸出數據的驗證
7.2.1 輸入數據的驗證
7.2.2 輸出數據的驗證
7.3 作業內部管理
7.3.1 風險源
7.3.2 檢查和控制
7.4 密碼管理措施
7.4.1 使用密碼控制措施的策略
7.4.2 信息加密管理
7.4.3 數字簽名
7.5 信息檔案的安全
7.5.1 軟體的管理
7.5.2 測試數據的保護
7.6 開發和維護過程中的安全
7.6.1 軟體變更管理
7.6.2 作業系統變更的技術檢查
第8章 作業系統的安全
8.1 作業系統安全機制
8.2 作業系統安全管理
8.3 Windows系統安全加固
8.3.1 安裝最新的系統補丁與更新程式
8.3.2 系統賬號的安全管理
8.3.3 關閉不必要的服務
8.3.4 安裝防病毒軟體
8.3.5 激活系統的審計功能
8.3.6 預防DoS
8.3.7 檔案許可權管理
8.3.8 服務的配置與安全策略
8.3.9 網路上的參考資源
8.4 Linux系統安全加固
8.4.1 最新安全補丁
8.4.2 網路和系統服務
8.4.3 啟動服務
8.4.4 核心調整
8.4.5 日誌系統
8.4.6 檔案/目錄訪問許可許可權
8.4.7 系統訪問、認證和授權
8.4.8 用戶賬號
8.4.9 關鍵安全工具的安裝
8.5 AIX系統安全加固
8.5.1 系統維護升級加固
8.5.2 安裝系統安全補丁
8.5.3 系統配置加固
第9章 資料庫安全
9.1 安全威脅源
9.1.1 篡改
9.1.2 損壞
9.1.3 竊取
9.2 安全防範措施
9.2.1 安全等級
9.2.2 安全策略制定的原則
9.2.3 使用作業系統的安全措施
9.2.4 限制可移動介質的訪問
9.3 資料庫的安全
9.3.1 資料庫安全與資料庫管理系統
9.3.2 資料庫管理員的職能
9.3.3 視窗定義和查詢修改
9.3.4 訪問控制
9.3.5 數據加密
9.3.6 跟蹤審計
第10章 歸檔和分級存儲管理
10.1 歸檔的基本概念
10.1.1 歸檔的目的
10.1.2 歸檔的定義
10.1.3 歸檔操作
10.1.4 檔案歸檔策略
10.2 歸檔的方法
10.2.1 文檔管理
10.2.2 壓縮歸檔
10.2.3 備份歸檔
10.2.4 映像系統
10.3 歸檔的介質與冗餘
10.3.1 介質存儲
10.3.2 冗餘
10.4 分級存儲管理(HSM)
10.4.1 HSM的功能組件
10.4.2 分級結構
10.4.3 HSM的工作過程
10.4.4 HSM與網路結構
第11章 安全審計機制和策略
11.1 評估安全審計
11.1.1 審計系統支持的審計
11.1.2 審計系統支持的管理與功能
11.2 外部攻擊審計
11.3 內部攻擊的審計
11.4 應用程式安全審計
11.4.1 審計技術
11.4.2 審計範圍與內容
11.4.3 審計跟蹤
11.4.4 審計的流程
第12章 網際網路服務安全防範策略
12.1 網際網路服務
12.2 常見的網際網路安全威脅
12.2.1 網路入侵
12.2.2 拒絕服務攻擊(DoS)
12.3 Web服務安全策略
12.3.1 Web伺服器的安全隱患
12.3.2 Web伺服器安全策略
12.4 FTP伺服器安全策略
12.4.1 FTP伺服器受到的安全威脅
12.4.2 FTP伺服器安全策略
12.5 電子郵件伺服器安全
12.5.1 電子郵件伺服器受到的安全威脅
12.5.2 電子郵件伺服器安全措施
12.6 域名系統伺服器安全
12.6.1 DNS伺服器受到的安全威脅
12.6.2 DNS伺服器安全措施
12.7 後端伺服器安全
12.7.1 後端伺服器受到的安全威脅
12.7.2 後端伺服器安全措施
第13章 計算機信息安全教育
13.1 計算機信息安全教育概述
13.1.1 計算機信息安全教育的目的和意義
13.1.2 計算機信息安全教育的特點和對象
13.2 計算機信息系統安全教育的主要內容
13.2.1 法規教育
13.2.2 安全技術教育
13.2.3 信息安全管理教育
13.3 安全教育的策略與機制
13.3.1 安全教育的層次性
13.3.2 安全教育策略和機制
第14章 信息安全組織管理
14.1 信息安全團隊組織架構
14.2 信息安全團隊決策層的構建與管理
14.2.1 決策層的構建
14.2.2 決策信息
14.2.3 安全事件的回響
14.3 信息安全團隊管理層的構建與管理
14.3.1 管理層的構建
14.3.2 人力資源管理
14.3.3 回響工具包的配置和管理
14.3.4 其他配置與管理
14.4 信息安全團隊執行層的構建與管理
14.4.1 執行層的構建
14.4.2 執行層人力資源的配置
14.4.3 技術部門機構的設定和管理
第15章 信息安全管理常用技術
15.1 防火牆技術
15.1.1 防火牆的概念
15.1.2 防火牆的必要性
15.1.3 防火牆的組成
15.1.4 防火牆的分類
15.1.5 防火牆存在的問題
15.1.6 防火牆的評價和選購
15.2 入侵檢測系統
15.2.1 入侵檢測的分類
15.2.2 入侵檢測系統與防火牆的聯動
15.2.3 入侵檢測產品的評價與選購
15.3 安全掃描系統
15.3.1 安全掃描的分類
15.3.2 安全掃描器的工作原理
15.3.3 掃描軟體介紹
15.3.4 ISS掃描器
15.3.5 掃描器購置指南
15.4 反垃圾郵件技術
15.4.1 服務端反垃圾郵件網關
15.4.2 客戶端反垃圾技術
附錄A 計算機信息系統安全保護等級劃分準則(GB17859—1999)
附錄B 信息系統安全等級保護工程管理要求(送審稿)
參考資料

前言

隨著各種計算機套用系統在各行業中的普及,各種安全事件時有發生,加上計算機病毒的廣泛傳播,使計算機信息安全引起了人們的高度關注。. 所謂的信息安全是指對信息的保密性、信息的完整性、信息的可用性的保護。信息安全不是一個純粹的技術問題,不可能只依賴於大量的人力、物力和財力,在計算機信息網路系統的周邊,用信息安全產品建造信息安全的“長城”,來應對迅速發生變化的各種安全威脅和攻擊。信息安全重在管理,信息安全保護工作,七分在於管理,三分在於技術支撐和保障。本書在編寫的過程中,遵照信息安全管理國際標準ISO/IEC17799的精神和原則,對信息安全的風險管理、信息安全策略、信息安全教育..

相關詞條

熱門詞條

聯絡我們