图书介绍
信息安全工程与管理PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全工程与管理](https://www.shukui.net/cover/68/34349405.jpg)
- 中国信息安全产品测评认证中心编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115115141
- 出版时间:2003
- 标注页数:284页
- 文件大小:20MB
- 文件页数:300页
- 主题词:信息系统-安全技术-技术培训-教材
PDF下载
下载说明
信息安全工程与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 风险评估1
1.1 安全威胁1
1.1.1 安全威胁的分类1
1.1.2 安全威胁的对象及资产评估鉴定4
1.1.3 安全威胁利用的弱点及安全薄弱环节评估6
1.1.4 信息系统面临的安全威胁7
1.2 风险评估的方法8
1.3 综合的风险评估过程10
1.4 风险评估分析方法12
1.5 自我安全评估15
1.5.1 管理控制17
1.5.2 生命周期19
1.5.3 授权处理(认证鉴定)20
1.5.4 系统安全计划21
1.5.5 人事安全22
1.5.6 物理和环境保护23
1.5.7 生产、输入/输出控制25
1.5.8 应急计划25
1.5.9 硬件及系统软件维护27
1.5.10 数据完整性28
1.5.11 文档29
1.5.12 安全认识、培训30
1.5.13 事故反应能力31
1.5.14 身份识别及授权31
1.5.15 逻辑访问控制33
1.5.16 审计跟踪34
第2章 安全策略37
2.1 建立安全策略37
2.2 系统安全策略37
2.2.1 相关术语38
2.2.2 系统安全策略的制定38
2.2.3 信息系统应采取的安全策略39
2.2.4 与开放性网络连接的信息系统的管理策略43
2.3 组织安全策略44
2.3.1 构成44
2.3.2 准则项目46
第3章 安全工程51
3.1 安全工程概述51
3.2 SSE-CMM基础52
3.3 SSE-CMM体系结构54
3.3.1 基本概念54
3.3.2 过程56
3.3.3 SSE-CMM体系结构59
3.4 SSE-CMM应用63
3.4.1 SSE-CMM的适用范围63
3.4.2 使用SSE-CMM进行评定65
3.4.3 使用SSE-CMM改进过程67
3.4.4 使用SSE-CMM获得安全保证68
3.4.5 在组织中如何使用SSE-CMM69
第4章 信息安全组织保障73
4.1 我国政府信息安全管理机构73
4.1.1 国家公安机关73
4.1.2 国家安全机关74
4.1.3 国家保密机关74
4.1.4 国家密码管理机关75
4.2 我国信息安全产品测评认证机构76
4.2.1 国家信息安全测评认证工作的必要性76
4.2.2 我国信息安全产品测评认证体系76
4.2.3 中国信息安全产品测评认证中心78
4.2.4 测评认证机构的主要业务79
4.2.5 信息安全测评认证要点81
4.2.6 测评认证的程序82
4.3.1 国家计算机病毒应急处理中心介绍84
4.3 国家计算机病毒应急处理机构84
4.3.2 国家计算机病毒应急处理中心的主要职能85
4.4 中国计算机网络安全应急处理协调中心85
4.5 单位信息安全管理机构85
4.5.1 单位信息安全领导小组86
4.5.2 单位安全策略顾问委员会87
4.5.3 单位信息安全领导小组办公室87
4.6 单位信息安全工作人员89
4.6.1 单位信息安全工作人员的条件89
4.6.2 单位信息安全工作人员的管理原则89
4.6.3 单位信息安全工作人员的岗位职责90
第5章 信息安全管理93
5.1 信息安全93
5.2 信息载体安全管理93
5.3.1 信息的分类与管理95
5.3 信息密级标签管理95
5.3.2 涉密信息管理96
5.4 信息存储管理98
5.5 信息访问控制管理100
5.5.1 基本理论100
5.5.2 安全管理101
5.5.3 标识和验证101
5.5.4 口令机制102
5.6 数据备份管理103
5.7 信息完整性管理104
5.8 信息可用性管理109
5.9 不良信息监控管理113
5.9.1 不良信息监控的目标113
5.9.2 不良信息监控的方法114
5.9.3 响应方法114
5.10.2 审计跟踪记录内容115
5.10.1 安全审计的应用115
5.10 可疑信息跟踪审计115
5.10.3 审计跟踪安全116
5.10.4 审计跟踪复查116
5.10.5 敲键监控116
第6章 物理安全117
6.1 机房与设施安全117
6.1.1 计算机机房的安全等级117
6.1.2 机房场地的环境选择118
6.1.3 机房建筑设计119
6.1.4 机房组成及面积120
6.1.5 设备布置121
6.1.6 机房的环境条件121
6.1.7 电源125
6.1.8 围墙和门禁126
6.1.10 计算机设备127
6.1.9 钥匙和锁127
6.1.11 通信线路的安全128
6.2 技术控制128
6.2.1 人员控制128
6.2.2 检测监视系统130
6.2.3 智能卡/哑卡132
6.2.4 生物访问控制133
6.2.5 审计访问记录133
6.3 环境与人身安全134
6.4 电磁泄露136
6.4.1 计算机设备防泄露措施136
6.4.2 计算机设备的电磁辐射标准137
6.4.3 我国的TEMPEST标准研究140
第7章 人员安全管理141
7.1 安全组织141
7.2 安全职能143
7.3 人员安全审查144
7.4 岗位安全考核146
7.5 人员安全培训146
7.6 安全保密契约管理149
7.7 离岗人员安全管理150
第8章 软件安全管理151
8.1 概述151
8.1.1 软件安全和网络安全151
8.1.2 影响软件安全的因素152
8.1.3 软件安全管理的措施152
8.2 软件的选型、购置与储藏154
8.2.1 软件选型小组154
8.2.2 软件选型应考虑的因素154
8.2.3 软件选型、购置与储藏的实施155
8.3.1 软件安全检测与验收158
8.3 软件安全检测预验收158
8.3.2 软件安全检测的方法160
8.4 软件安全跟踪与报告160
8.5 软件版本控制161
8.6 软件使用与维护162
8.6.1 软件错误、恶性代码163
8.6.2 软件使用和维护164
第9章 应用系统安全管理167
9.1 应用系统安全概述167
9.1.1 应用系统分类167
9.1.2 应用系统开发生命周期167
9.1.3 应用系统的可靠性168
9.1.4 应用系统的安全问题170
9.1.5 应用系统安全管理的实现171
9.2 系统启动安全审查管理172
9.2.1 应用系统开发管理172
9.2.2 应用系统运行管理182
9.3.1 应用软件监控的重要性187
9.3.2 应用软件的可靠性与维护性187
9.3 应用软件监控管理187
9.3.3 应用软件安全控制188
9.3.4 应用软件安全防护189
9.4 应用软件版本安装管理190
9.5 应用软件维护安全管理192
第10章 设备管理195
第11章 运行管理197
11.1 故障管理197
11.1.1 故障诊断198
11.1.2 验证用户权限199
11.1.3 确定问题的范围199
11.1.4 重现故障200
11.1.5 验证物理连接201
11.1.7 留意网络设备的变化202
11.1.6 验证逻辑连接202
11.1.8 实施解决方案203
11.1.9 检验解决方案204
11.2 排障工具204
11.2.1 网线测试工具204
11.2.2 网络监视器和分析仪205
11.3 性能管理207
11.4 变更管理208
11.4.1 保持同步跟踪208
11.4.2 软件修订210
11.4.3 硬件和物理设备的改变214
11.4.4 管理增长和变化217
第12章 操作安全管理219
12.1 操作权限管理219
12.1.1 操作权限管理机制219
12.1.2 操作权限的划分220
12.1.4 与其他安全措施的配合222
12.1.3 操作权限的作用实现222
12.2 操作规范管理224
12.3 操作责任管理224
12.3.1 操作责任的界定与分析224
12.3.2 操作责任的实施225
12.3.3 操作责任的承担226
12.4 操作监控管理227
12.5 误操作恢复管理231
12.5.1 预防误操作的方法231
12.5.2 误操作的界定232
12.5.3 误操作恢复的经验日志233
13.1 文档密级管理235
13.2 文档借阅管理235
第13章 技术文档安全管理235
13.3 文档的登记和保管236
13.4 文档的销毁和监毁236
13.5 电子文档安全管理237
13.5.1 保证电子文档信息安全的技术措施237
13.5.2 保证电子文档信息安全的管理措施239
13.5.3 电子文档的保存与维护240
13.5.4 电子文档的利用与管理241
13.5.5 电子文档的传输安全243
13.6 技术文档备份244
第14章 灾难恢复计划245
14.1 灾难恢复的概念245
14.1.1 灾难恢复的基本概念245
14.1.2 灾难恢复涉及的范围245
14.1.3 灾难恢复的基本技术要求246
14.2 灾难恢复技术及恢复级别247
14.2.1 几个主要方面的灾难恢复技术247
14.1.4 灾难恢复的局限性247
14.2.2 灾难恢复解决方案的7个级别249
14.3 灾难恢复计划251
14.3.1 灾难恢复计划的概念251
14.3.2 灾难恢复计划的目标及制定原则251
14.3.3 灾难恢复计划的制定流程252
14.3.4 影响灾难恢复计划实现效果的因素256
第15章 安全应急响应257
15.1 安全应急响应的概况257
15.1.1 国外的历史和现状257
15.1.2 国内的背景和现状257
15.1.3 应急响应组织(IRT)的分类、服务和特点258
15.2 安全应急响应管理系统的建立258
15.2.1 应急响应目标的限定258
15.2.2 应急响应责任的详细规定261
15.2.3 针对安全应急的程序规则及报告渠道263
15.2.4 安全应急事件的提交策略264
15.2.5 指定安全应急响应的优先级265
15.2.6 安全应急的调查与评估267
15.2.7 与安全应急有关的补救措施268
15.2.8 通知受到影响的各方270
15.2.9 对安全应急响应的评估272
15.2.10 安全应急发现措施的使用272
15.3 安全应急响应手册273
15.3.1 准备工作273
15.3.2 确认紧急事件278
15.3.3 控制279
15.3.4 找出事件发生原因280
15.3.5 恢复281
15.3.6 跟踪282
15.3.7 紧急行动步骤282
15.4 安全应急响应管理系统的有效性测试283