王朝网络
分享
 
 
 

信息安全体系

王朝导购·作者佚名
 
信息安全体系  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 王斌君等编著

出 版 社: 高等教育出版社

出版时间: 2008-5-1字数: 410000版次: 1页数: 325印刷时间: 2008-5-1开本: 16开印次: 1纸张: 胶版纸I S B N : 9787040239843包装: 平装

信息安全体系
信息安全体系
内容简介

本书以系统论为出发点,从信息安全的技术和管理两个方面详细剖析了信息安全体系的构成,阐述了信息安全体系的基本要素以及相关的技术和管理构件,阐述了它们在信息安全系统中的地位和作用以及它们之间的关联性、互补性,依此建构了信息安全体系的技术框架和管理框架。最后,根据信息安全评估的原理、方法和标准,阐述了信息安全构件和整体的评估。

本书适合信息学科相关专业高年级本科生、研究生以及相关研究人员和工程技术人员阅读。

信息安全体系
目录

第1部分 基础篇

第1章 信息安全概论

1.1 信息安全的发展

1.1.1 信息化的发展历程

1.1.2 信息安全的发展历程

1.2 信息安全的内涵

1.2.1 信息安全的定义

1.2.2 信息安全的术语

1.2.3 信息安全的属性

1.2.4 信息安全的原则

1.3 信息安全的脆弱性与威胁

1.3.1 信息安全的脆弱性分析

1.3.2 信息安全的威胁与分类

1.3.3 专用网络上的主要安全威胁

小结

思考题

第2章 信息安全的整体性原理

2.1 整体信息安全的基本原理

2.1.1 系统的含义

2.1.2 整体性原理

2.2 信息安全的整体结构

2.2.1 信息系统的构成要素

2.2.2 信息安全的构成要素

小结

思考题

第2部分 技术篇

第3章 信息安全技术要素

3.1 物理安全技术的基本内容及定位

3.1.1 物理安全的定位

3.1.2 物理安全的基本要素

3.1.3 物理安全的基本内容

3.2 密码技术的基本内容及定位

3.2.1 密码技术的定位

3.2.2 密码技术的基本原理

3.2.3 密码技术的应用

3.3 身份鉴别技术的基本内容及其定位

3.3.1 身份认证的定位

3.3.2 身份认证的实现

3.4 访问控制技术的基本内容及其定位

3.4.1 访问控制技术的定位

3.4.2 访问控制的基本内容

3.4.3 访问控制的模型

3.4.4 访问控制的实现

3.5 恶意代码防范技术的基本内容及定位

3.5.1 恶意代码防范技术的定位

3.5.2 恶意代码的分类与工作原理

3.5.3 恶意代码的防范技术

3.6 风险分析技术的基本内容及定位

3.6.1 风险分析技术的定位

3.6.2 风险分析的基本内容

3.6.3 安全扫描技术

小结

思考题

第4章 信息安全子系统

4.1 安全操作系统

4.1.1 安全操作系统的地位和作用

4.1.2 安全操作系统的发展

4.1.3 安全操作系统的基本内容

4.2 安全数据库管理系统

4.2.1 安全数据库管理系统的地位和作用

4.2.2 安全数据库管理系统的发展

4.2.3 安全数据库管理系统的基本内容

4.3 安全网络系统

4.3.1 安全网络系统的地位和作用

4.3.2 实用安全协议

4.3.3 防火墙系统

4.3.4 VPN系统

4.3.5 安全隔离系统

4.4 信息安全检测系统

4.4.1 信息安全检测系统的地位和作用

4.4.2 信息安全检测的发展

4.4.3 入侵检测系统

4.4.4 信息内容检测系统

小结

思考题

第5章 信息安全技术体系

5.1 信息安全的分层技术保护框架

5.2 信息安全的分域技术保护框架

5.2.1 局域计算环境安全

5.2.2 边界安全与信息交换

5.2.3 网络传输安全

5.2.4 支撑基础设施

5.3 信息安全的等级技术保护框架

5.4 信息安全的过程技术保护框架

5.4.1 信息系统的安全工程

5.4.2 信息安全的动态过程保护

5.5 典型信息安全技术保障框架

小结

思考题

第3部分 管理篇

第6章 信息安全管理概述

6.1 管理的基本问题

6.1.1 管理的概念及特点

6.1.2 管理的基本手段

6.1.3 管理的组织结构

6.2 管理的质量控制

6.3 信息安全管理概述

6.3.1 信息安全管理的概念

6.3.2 信息安全管理现状分析

小结

思考题

第7章 信息安全风险管理

7.1 风险管理概述

7.1.1 风险的基本内容

7.1.2 风险管理的基本内容

7.2 风险分析的方法

7.2.1 定性分析方法

7.2.2 定量分析方法

7.3 风险管理

7.3.1 管理的过程

7.3.2 管理的角色

7.3.3 管理的工具

小结

思考题

第8章 信息安全管理体系

8.1 国家层面的信息安全管理体系

8.1.1 国家层面的组织管理

8.1.2 国家层面的管理制度

8.1.3 国家层面的人员管理

8.1.4 国家层面的监督与检查

8.2 信息系统层面的信息安全管理体系

8.2.1 信息系统层面的组织机构

8.2.2 信息系统层面的管理制度

8.2.3 信息系统层面的人员管理

8.2.4 信息系统层面的监督检查

8.3 信息安全等级保护

8.3.1 等级保护的基本思路

8.3.2 等级保护的标准体系

8.3.3 等级保护的法律保障

小结

思考题

第4部分 评估篇

第9章 信息安全评估

9.1 信息安全评估的基本概念

9.2 信息安全评估的发展

9.3 典型信息安全评估标准

9.3.1 TCSEC标准

9.3.2 ITSEC标准

9.3.3 CC标准

小结

思考题

第10章 信息系统的安全性评估

10.1 概述

10.2 信息系统安全性评估的方法

10.3 信息系统安全性评估的方式

10.4 信息系统安全性评估的手段

10.5 信息系统安全性评估的过程

小结

思考题

参考文献

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
严重精神问题的治疗
大学生传世经典随身读:荀子(精选本)
信心汉语2:生活篇(附光盘)
新中国思想理论教育史
寻找一生的事业
岩土工程学
雪绒花开20载-一个心理咨询机构与心理咨询师的成长
信心汉语1:信心篇(附光盘)
遥望星空一:人类怎样开始认识太阳系
遥望星空二:牛顿·微积分·万有引力定律的发现
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有