图书介绍

信息安全保障基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全保障基础
  • 吴世忠,姜常青,彭勇著 著
  • 出版社: 北京:航空工业出版社
  • ISBN:9787802432734
  • 出版时间:2009
  • 标注页数:373页
  • 文件大小:170MB
  • 文件页数:388页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全保障基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全保障综述3

第1章 信息化与信息安全3

1.1信息化的发展和信息安全3

1.2信息安全概念的认识和深化5

第2章 我国信息安全保障工作介绍10

2.1我国信息安全保障体系建设的含义10

2.2我国信息安全保障工作发展阶段11

2.3我国信息安全保障体系的建设规划11

2.4国家信息安全保障体系工作的实践12

2.5我国信息安全保障工作的思考13

第二部分 信息安全标准法规19

第3章 信息安全标准19

3.1标准化概述19

3.1.1标准和标准化的定义19

3.1.2标准化的发展20

3.2我国信息安全标准化建设概况21

3.2.1我国信息安全标准化建设工作的意义21

3.2.2我国标准化管理和组织机构22

3.2.3体系介绍22

3.2.4我国信息安全相关标准介绍24

3.3信息安全相关标准25

3.3.1信息安全评估标准介绍25

3.3.2信息安全管理标准介绍28

3.3.3信息安全工程标准介绍31

第4章 信息安全法律法规34

4.1信息安全法律法规的概述34

4.1.1构建信息安全法律法规的意义34

4.1.2构建信息安全法律法规体系的任务34

4.1.3我国信息安全法律法规的建设历程35

4.1.4我国信息安全法律法规体系框架36

4.2现有主要国家信息安全法律简介38

4.2.1现有部分国家法律简介38

4.2.2现有部分刑法简介40

4.2.3现有部分行政法律简介40

4.2.4现有部分部门规章及规范性文件简介43

第三部分 信息安全管理和工程49

第5章 信息安全管理基础49

5.1我国信息安全管理体制49

5.1.1国家信息安全管理政策背景49

5.1.2我国信息安全管理体制50

5.2信息安全管理51

5.2.1信息安全管理概述51

5.2.2信息安全管理组织机构52

5.2.3信息安全策略56

5.2.4安全控制措施的类型59

5.2.5人员管理61

5.2.6资产管理65

第6章 信息安全风险评估69

6.1风险评估概述69

6.1.1风险评估发展历史69

6.1.2我国风险评估工作介绍71

6.2风险评估基础74

6.2.1风险的定义74

6.2.2风险评估和风险管理76

6.3风险评估介绍76

6.3.1风险评估概述76

6.3.2风险评价方法77

6.3.3风险评估过程80

6.3.4风险评估成功的关键因素88

6.3.5风险评估标准和方法90

第7章 信息系统灾难恢复管理92

7.1信息系统灾难恢复介绍92

7.1.1概述92

7.1.2历史和背景93

7.1.3业务连续管理/灾难恢复管理(BCM/DRM)的定义94

7.1.4灾难恢复的级别和指标96

7.2灾难恢复管理102

7.2.1灾难恢复管理概述102

7.2.2组织机构102

7.2.3灾难恢复管理过程103

7.3灾难恢复管理过程104

7.3.1灾难恢复需求分析104

7.3.2灾难恢复策略制定106

7.3.3灾难恢复策略实现106

7.3.4灾难恢复预案制定和管理107

7.3.5灾难恢复预案框架108

7.4灾难恢复管理的技术考虑110

7.4.1备份技术110

7.4.1备份技术概述110

7.4.2 RAID技术115

7.4.3备用场所119

第8章 信息安全应急响应管理122

8.1安全应急响应的历史和现况122

8.1.1应急响应的发展背景和国外现状122

8.1.2国内安全应急响应发展状况123

8.1.3应急响应组织的分类以及各种组织的关系123

8.1.4应急响应的定义和特点123

8.1.5应急响应的作用124

8.2应急响应方法论124

8.2.1应急响应方法论的重要性124

8.2.2应急响应的6阶段方法论125

8.3信息安全事件的分级分类134

8.3.1信息安全事件分类134

8.3.2信息安全事件分级137

8.4应急响应组的建立138

8.4.1组建应急响应组的必要性139

8.4.2应急响应组的功能需求和角色141

8.4.3应急响应组服务的对象142

8.4.4应急响应组的成员143

8.5应急响应管理体系的建设144

8.5.1应急响应目标的限定144

8.5.2应急响应责任的详细规定146

8.5.3针对安全应急的程序规则及报告渠道148

8.5.4安全应急事件的提交策略和响应优先级149

8.5.5通知受影响的各方150

8.5.6对安全应急响应的评估150

8.6应急响应技术的发展方向151

第9章 信息安全漏洞管理152

9.1信息安全风险和漏洞152

9.2漏洞的基本概念153

9.2.1漏洞的定义153

9.2.2漏洞的分类155

9.2.3漏洞的技术研究155

9.3常用漏洞库介绍158

9.3.1安全机构漏洞库158

9.3.2厂商漏洞库158

9.3.3其他159

9.3.4国内漏洞库简介159

9.4漏洞管理实践160

9.4.1漏洞管理方案160

9.4.2步骤1:了解资产161

9.4.3步骤2:建立资产的基线扫描161

9.4.4步骤3:对特定资产执行渗透性测试161

9.4.5步骤4:修补漏洞和风险161

9.4.6步骤5:建立漏洞评估进度安排162

9.4.7步骤6:建立补丁和变更管理过程163

9.4.8步骤7:监视对资产的新风险164

第10章 信息安全等级保护165

10.1背景概述165

10.2等级保护的依据166

10.2.1法律与政策的要求166

10.2.2等级保护相关标准与规范166

10.3等级保护的基本概念166

10.4等级保护的定级要素及级别划分166

10.5等级保护的工作内容167

10.5.1信息资源分类分级保护制度167

10.5.2系统安全功能分级保护制度168

10.5.3分级监管制度168

10.6等级保护基本要求与主要流程168

10.7等级保护开展工作简介169

第11章 信息安全工程实践170

11.1信息系统安全保障工程实施框架170

11.1.1信息系统安全保障工程定义170

11.1.2信息系统安全保障工程实施通用模型170

11.1.3信息系统安全保障工程递归实施模型175

11.1.4信息系统安全保障工程实施的剪裁175

11.2电子政务信息系统安全保障工程实例177

11.2.1某电子政务信息系统安全保障工程概述177

11.2.2某电子政务信息系统安全保障工程分阶段描述178

第四部分 信息安全技术185

第12章 密码技术和应用185

12.1密码学概述185

12.1.1密码学的历史背景185

12.1.2密码学的基本概念187

12.1.3密码系统基础188

12.1.4密码系统的强度189

12.2理解密码算法190

12.2.1对称密码算法190

12.2.2非对称密码算法192

12.2.3哈希算法194

12.2.4公钥密码、对称密码技术比较194

12.3消息验证和数字签名196

12.3.1消息验证196

12.3.2数字签名197

12.4公钥基础设施197

12.4.1 PKI是什么198

12.4.2证书中心(CA)199

12.4.3注册中心(RA)200

12.4.4实施证书200

12.4.5 X.509200

12.4.6电子认证业务规则201

12.4.7理解证书撤销201

12.5密钥管理和证书生命周期202

12.5.1证书中心CA202

12.5.2证书生命周期202

12.5.3密钥管理203

12.5.4备份与恢复管理措施203

12.6 密码标准与协议204

12.6.1公钥基础设施标准和协议204

12.6.2网络和应用安全标准和协议205

12.7我国密码技术和应用管理概述207

12.7.1国家商用密码管理介绍207

12.7.2国家电子认证服务的管理209

第13章 网络安全基础212

13.1概述212

13.2开放系统互联(OSI)体系模型213

13.3电信网络基础214

13.3.1 PSTN(公共交换电话网络)215

13.3.2 DDN(数字数据网)215

13.3.3 ADSL(非对称数字用户环路)215

13.3.4 ISDN(综合业务数字网)215

13.3.5 X.25协议216

13.3.6 B-ISDN(宽带综合业务数字网)216

13.3.7 ATM(异步传输模式)216

13.3.8 FR(帧中继网)217

13.3.9 OTN(光传送网)217

13.3.10 ASON(自动交换光网络)217

13.4计算机网络基础217

13.4.1网络分类217

13.4.2 TCP/IP介绍220

13.4.3 IPX/SPX等其他协议222

13.4.4网络传输介质223

13.5常见的网络安全威胁和保护225

13.5.1恶意软件225

13.5.2社会工程225

13.5.3拒绝服务(DoS)227

13.5.4分布式拒绝服务(DDoS)232

13.5.5数据欺骗233

13.5.6网络安全保护常见实践237

第14章 常见网络安全技术240

14.1防火墙系统240

14.1.1概述240

14.1.2防火墙平台241

14.1.3防火墙系统和环境249

14.1.4防火墙策略和管理255

14.2入侵检测和防护系统(IDPS)255

14.2.1 DPS系统概述255

14.2.2 IDPS系统的用途256

14.2.3 IDPS系统的关键功能256

14.2.4常见的检测方法257

14.2.5常见IDPS产品类型259

14.3 VPN系统261

14.3.1 VPN系统261

14.3.2 VPN的分类263

14.3.3 VPN安全技术基础268

14.3.4 IPSEC VPN介绍269

14.3.5二层VPN技术介绍275

14.3.6传输层VPN介绍277

14.3.7应用层VPN协议278

14.3.8 VPN的规划和实施279

第15章 操作系统安全280

15.1操作系统安全概述280

15.1.1操作系统安全研究概况280

15.1.2信息技术安全评估准则(CC)对操作系统安全功能的要求281

15.1.3操作系统的安全机制282

15.2 Windows操作系统安全289

15.2.1 Windows 2000操作系统的安全机制289

15.2.2 Windows XP SP2安全新机制300

15.3 Linux操作系统安全303

15.3.1鉴别303

15.3.2访问控制305

15.3.3审计305

15.3.4可靠性306

15.3.5安全配置306

15.4主机安全要点306

15.4.1制定主机安全策略307

15.4.2断开网络连接307

15.4.3帐户安全307

15.4.4用户帐户307

15.4.5系统服务308

15.4.6关闭端口309

15.4.7加强保护309

15.4.8改变操作系统309

第16章 应用与数据安全技术311

16.1办公软件安全311

16.1.1字处理程序安全311

16.1.2电子邮件安全313

16.1.3浏览器安全318

16.1.4消息软件/博客安全327

16.2应用服务器安全329

16.2.1邮件服务器安全329

16.2.2 Web服务器安全330

16.2.3数据库安全336

16.3数据安全技术337

16.3.1数据加密技术337

16.3.2数据备份技术337

16.3.3数据恢复技术340

16.3.4磁盘阵列(RAID)技术340

第17章 恶意软件防护技术341

17.1恶意软件概述341

17.1.1恶意软件的历史341

17.1.2恶意软件统计343

17.1.3恶意软件趋势344

17.2恶意软件基础概念345

17.2.1恶意软件的分类345

17.2.2恶意软件的传播方式348

17.2.3恶意软件的攻击目标351

17.3恶意软件的预防351

17.3.1策略和意识351

17.3.2漏洞减轻352

17.3.3威胁减轻352

17.4感染恶意软件的特征及响应措施353

17.5恶意软件清除工具354

17.5.1使用防病毒软件查杀计算机中的病毒354

17.5.2安装间谍软件、广告软件查杀工具对计算机进行扫描355

第18章 信息安全攻防356

18.1信息安全攻击概述356

18.1.1引言356

18.1.2攻击的定义和目标357

18.1.3攻击的一般过程357

18.1.4攻击的类型359

18.1.5攻击的演变与发展362

18.2个人信息安全防护“十二招”363

参考文献371

热门推荐