图书介绍
信息安全保障基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 吴世忠,姜常青,彭勇著 著
- 出版社: 北京:航空工业出版社
- ISBN:9787802432734
- 出版时间:2009
- 标注页数:373页
- 文件大小:170MB
- 文件页数:388页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全保障基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 信息安全保障综述3
第1章 信息化与信息安全3
1.1信息化的发展和信息安全3
1.2信息安全概念的认识和深化5
第2章 我国信息安全保障工作介绍10
2.1我国信息安全保障体系建设的含义10
2.2我国信息安全保障工作发展阶段11
2.3我国信息安全保障体系的建设规划11
2.4国家信息安全保障体系工作的实践12
2.5我国信息安全保障工作的思考13
第二部分 信息安全标准法规19
第3章 信息安全标准19
3.1标准化概述19
3.1.1标准和标准化的定义19
3.1.2标准化的发展20
3.2我国信息安全标准化建设概况21
3.2.1我国信息安全标准化建设工作的意义21
3.2.2我国标准化管理和组织机构22
3.2.3体系介绍22
3.2.4我国信息安全相关标准介绍24
3.3信息安全相关标准25
3.3.1信息安全评估标准介绍25
3.3.2信息安全管理标准介绍28
3.3.3信息安全工程标准介绍31
第4章 信息安全法律法规34
4.1信息安全法律法规的概述34
4.1.1构建信息安全法律法规的意义34
4.1.2构建信息安全法律法规体系的任务34
4.1.3我国信息安全法律法规的建设历程35
4.1.4我国信息安全法律法规体系框架36
4.2现有主要国家信息安全法律简介38
4.2.1现有部分国家法律简介38
4.2.2现有部分刑法简介40
4.2.3现有部分行政法律简介40
4.2.4现有部分部门规章及规范性文件简介43
第三部分 信息安全管理和工程49
第5章 信息安全管理基础49
5.1我国信息安全管理体制49
5.1.1国家信息安全管理政策背景49
5.1.2我国信息安全管理体制50
5.2信息安全管理51
5.2.1信息安全管理概述51
5.2.2信息安全管理组织机构52
5.2.3信息安全策略56
5.2.4安全控制措施的类型59
5.2.5人员管理61
5.2.6资产管理65
第6章 信息安全风险评估69
6.1风险评估概述69
6.1.1风险评估发展历史69
6.1.2我国风险评估工作介绍71
6.2风险评估基础74
6.2.1风险的定义74
6.2.2风险评估和风险管理76
6.3风险评估介绍76
6.3.1风险评估概述76
6.3.2风险评价方法77
6.3.3风险评估过程80
6.3.4风险评估成功的关键因素88
6.3.5风险评估标准和方法90
第7章 信息系统灾难恢复管理92
7.1信息系统灾难恢复介绍92
7.1.1概述92
7.1.2历史和背景93
7.1.3业务连续管理/灾难恢复管理(BCM/DRM)的定义94
7.1.4灾难恢复的级别和指标96
7.2灾难恢复管理102
7.2.1灾难恢复管理概述102
7.2.2组织机构102
7.2.3灾难恢复管理过程103
7.3灾难恢复管理过程104
7.3.1灾难恢复需求分析104
7.3.2灾难恢复策略制定106
7.3.3灾难恢复策略实现106
7.3.4灾难恢复预案制定和管理107
7.3.5灾难恢复预案框架108
7.4灾难恢复管理的技术考虑110
7.4.1备份技术110
7.4.1备份技术概述110
7.4.2 RAID技术115
7.4.3备用场所119
第8章 信息安全应急响应管理122
8.1安全应急响应的历史和现况122
8.1.1应急响应的发展背景和国外现状122
8.1.2国内安全应急响应发展状况123
8.1.3应急响应组织的分类以及各种组织的关系123
8.1.4应急响应的定义和特点123
8.1.5应急响应的作用124
8.2应急响应方法论124
8.2.1应急响应方法论的重要性124
8.2.2应急响应的6阶段方法论125
8.3信息安全事件的分级分类134
8.3.1信息安全事件分类134
8.3.2信息安全事件分级137
8.4应急响应组的建立138
8.4.1组建应急响应组的必要性139
8.4.2应急响应组的功能需求和角色141
8.4.3应急响应组服务的对象142
8.4.4应急响应组的成员143
8.5应急响应管理体系的建设144
8.5.1应急响应目标的限定144
8.5.2应急响应责任的详细规定146
8.5.3针对安全应急的程序规则及报告渠道148
8.5.4安全应急事件的提交策略和响应优先级149
8.5.5通知受影响的各方150
8.5.6对安全应急响应的评估150
8.6应急响应技术的发展方向151
第9章 信息安全漏洞管理152
9.1信息安全风险和漏洞152
9.2漏洞的基本概念153
9.2.1漏洞的定义153
9.2.2漏洞的分类155
9.2.3漏洞的技术研究155
9.3常用漏洞库介绍158
9.3.1安全机构漏洞库158
9.3.2厂商漏洞库158
9.3.3其他159
9.3.4国内漏洞库简介159
9.4漏洞管理实践160
9.4.1漏洞管理方案160
9.4.2步骤1:了解资产161
9.4.3步骤2:建立资产的基线扫描161
9.4.4步骤3:对特定资产执行渗透性测试161
9.4.5步骤4:修补漏洞和风险161
9.4.6步骤5:建立漏洞评估进度安排162
9.4.7步骤6:建立补丁和变更管理过程163
9.4.8步骤7:监视对资产的新风险164
第10章 信息安全等级保护165
10.1背景概述165
10.2等级保护的依据166
10.2.1法律与政策的要求166
10.2.2等级保护相关标准与规范166
10.3等级保护的基本概念166
10.4等级保护的定级要素及级别划分166
10.5等级保护的工作内容167
10.5.1信息资源分类分级保护制度167
10.5.2系统安全功能分级保护制度168
10.5.3分级监管制度168
10.6等级保护基本要求与主要流程168
10.7等级保护开展工作简介169
第11章 信息安全工程实践170
11.1信息系统安全保障工程实施框架170
11.1.1信息系统安全保障工程定义170
11.1.2信息系统安全保障工程实施通用模型170
11.1.3信息系统安全保障工程递归实施模型175
11.1.4信息系统安全保障工程实施的剪裁175
11.2电子政务信息系统安全保障工程实例177
11.2.1某电子政务信息系统安全保障工程概述177
11.2.2某电子政务信息系统安全保障工程分阶段描述178
第四部分 信息安全技术185
第12章 密码技术和应用185
12.1密码学概述185
12.1.1密码学的历史背景185
12.1.2密码学的基本概念187
12.1.3密码系统基础188
12.1.4密码系统的强度189
12.2理解密码算法190
12.2.1对称密码算法190
12.2.2非对称密码算法192
12.2.3哈希算法194
12.2.4公钥密码、对称密码技术比较194
12.3消息验证和数字签名196
12.3.1消息验证196
12.3.2数字签名197
12.4公钥基础设施197
12.4.1 PKI是什么198
12.4.2证书中心(CA)199
12.4.3注册中心(RA)200
12.4.4实施证书200
12.4.5 X.509200
12.4.6电子认证业务规则201
12.4.7理解证书撤销201
12.5密钥管理和证书生命周期202
12.5.1证书中心CA202
12.5.2证书生命周期202
12.5.3密钥管理203
12.5.4备份与恢复管理措施203
12.6 密码标准与协议204
12.6.1公钥基础设施标准和协议204
12.6.2网络和应用安全标准和协议205
12.7我国密码技术和应用管理概述207
12.7.1国家商用密码管理介绍207
12.7.2国家电子认证服务的管理209
第13章 网络安全基础212
13.1概述212
13.2开放系统互联(OSI)体系模型213
13.3电信网络基础214
13.3.1 PSTN(公共交换电话网络)215
13.3.2 DDN(数字数据网)215
13.3.3 ADSL(非对称数字用户环路)215
13.3.4 ISDN(综合业务数字网)215
13.3.5 X.25协议216
13.3.6 B-ISDN(宽带综合业务数字网)216
13.3.7 ATM(异步传输模式)216
13.3.8 FR(帧中继网)217
13.3.9 OTN(光传送网)217
13.3.10 ASON(自动交换光网络)217
13.4计算机网络基础217
13.4.1网络分类217
13.4.2 TCP/IP介绍220
13.4.3 IPX/SPX等其他协议222
13.4.4网络传输介质223
13.5常见的网络安全威胁和保护225
13.5.1恶意软件225
13.5.2社会工程225
13.5.3拒绝服务(DoS)227
13.5.4分布式拒绝服务(DDoS)232
13.5.5数据欺骗233
13.5.6网络安全保护常见实践237
第14章 常见网络安全技术240
14.1防火墙系统240
14.1.1概述240
14.1.2防火墙平台241
14.1.3防火墙系统和环境249
14.1.4防火墙策略和管理255
14.2入侵检测和防护系统(IDPS)255
14.2.1 DPS系统概述255
14.2.2 IDPS系统的用途256
14.2.3 IDPS系统的关键功能256
14.2.4常见的检测方法257
14.2.5常见IDPS产品类型259
14.3 VPN系统261
14.3.1 VPN系统261
14.3.2 VPN的分类263
14.3.3 VPN安全技术基础268
14.3.4 IPSEC VPN介绍269
14.3.5二层VPN技术介绍275
14.3.6传输层VPN介绍277
14.3.7应用层VPN协议278
14.3.8 VPN的规划和实施279
第15章 操作系统安全280
15.1操作系统安全概述280
15.1.1操作系统安全研究概况280
15.1.2信息技术安全评估准则(CC)对操作系统安全功能的要求281
15.1.3操作系统的安全机制282
15.2 Windows操作系统安全289
15.2.1 Windows 2000操作系统的安全机制289
15.2.2 Windows XP SP2安全新机制300
15.3 Linux操作系统安全303
15.3.1鉴别303
15.3.2访问控制305
15.3.3审计305
15.3.4可靠性306
15.3.5安全配置306
15.4主机安全要点306
15.4.1制定主机安全策略307
15.4.2断开网络连接307
15.4.3帐户安全307
15.4.4用户帐户307
15.4.5系统服务308
15.4.6关闭端口309
15.4.7加强保护309
15.4.8改变操作系统309
第16章 应用与数据安全技术311
16.1办公软件安全311
16.1.1字处理程序安全311
16.1.2电子邮件安全313
16.1.3浏览器安全318
16.1.4消息软件/博客安全327
16.2应用服务器安全329
16.2.1邮件服务器安全329
16.2.2 Web服务器安全330
16.2.3数据库安全336
16.3数据安全技术337
16.3.1数据加密技术337
16.3.2数据备份技术337
16.3.3数据恢复技术340
16.3.4磁盘阵列(RAID)技术340
第17章 恶意软件防护技术341
17.1恶意软件概述341
17.1.1恶意软件的历史341
17.1.2恶意软件统计343
17.1.3恶意软件趋势344
17.2恶意软件基础概念345
17.2.1恶意软件的分类345
17.2.2恶意软件的传播方式348
17.2.3恶意软件的攻击目标351
17.3恶意软件的预防351
17.3.1策略和意识351
17.3.2漏洞减轻352
17.3.3威胁减轻352
17.4感染恶意软件的特征及响应措施353
17.5恶意软件清除工具354
17.5.1使用防病毒软件查杀计算机中的病毒354
17.5.2安装间谍软件、广告软件查杀工具对计算机进行扫描355
第18章 信息安全攻防356
18.1信息安全攻击概述356
18.1.1引言356
18.1.2攻击的定义和目标357
18.1.3攻击的一般过程357
18.1.4攻击的类型359
18.1.5攻击的演变与发展362
18.2个人信息安全防护“十二招”363
参考文献371
热门推荐
- 850958.html
- 2917394.html
- 3788921.html
- 3288212.html
- 138039.html
- 3163961.html
- 3027800.html
- 2622123.html
- 3153731.html
- 468882.html
- http://www.ickdjs.cc/book_899169.html
- http://www.ickdjs.cc/book_196654.html
- http://www.ickdjs.cc/book_3753924.html
- http://www.ickdjs.cc/book_3113882.html
- http://www.ickdjs.cc/book_2204287.html
- http://www.ickdjs.cc/book_2684894.html
- http://www.ickdjs.cc/book_3619239.html
- http://www.ickdjs.cc/book_2473830.html
- http://www.ickdjs.cc/book_1993670.html
- http://www.ickdjs.cc/book_687024.html