• 信息系统安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息系统安全

买书,就上二手书海官方企业店,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。

3.42 1.3折 27 八五品

库存6件

河南鹤壁
认证卖家担保交易快速发货售后保障

作者林国恩、李建彬 著

出版社电子工业出版社

出版时间2010-03

版次1

装帧平装

货号wk-193327

上书时间2024-05-03

二手书海官方企业店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多,介意勿拍;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
  • 作者 林国恩、李建彬 著
  • 出版社 电子工业出版社
  • 出版时间 2010-03
  • 版次 1
  • ISBN 9787121104107
  • 定价 27.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 237页
  • 正文语种 简体中文
  • 丛书 信息化与信息社会系列丛书·高等学校信息管理与信息系统专业系列教材
【内容简介】
《信息系统安全》内容包括信息系统安全基本概念、信息系统安全体系、信息系统安全管理目标、信息系统安全需求、风险管理与控制、风险评估与分析、信息系统安全技术、信息安全标准与法律法规。《信息系统安全》结合目前信息系统安全的教学研究和实践需要,以网上银行系统为例,介绍了安全信息系统具体实现的过程;此外,《信息系统安全》也介绍了比较新颖的责任追究技术,以及在信息系统安全研究领域中引入“机构组织结构”(EnterpriseArchitecture)和“信息系统的安全开发生命周期”(SecurityConsiderationsintheInformationSystemDevelopmentLifeCycle)等与信息管理相关的概念。
《信息系统安全》强调管理手段对信息系统安全的重要性,分析安全技术与安全管理的互动,突出信息管理对安全技术提出的需求及安全技术对信息管理的影响,并把软件工程中的软件生命周期的概念引入信息系统安全领域,从开发过程管理的角度提高安全措施的可信性。
《信息系统安全》着重从实践的角度,对信息系统安全概念、信息系统需求、信息系统的设计(包括安全技术应用和安全管理两方面)、信息系统的实践作概况性介绍,同时尽量采用当前国际信息安全研究领域的最新成果和研究方向,便于读者能够了解信息安全研究的最新动态。
《信息系统安全》主要供计算机专业和信息系统管理专业的本科生和研究生作为信息安全课程的教材使用。同时,《信息系统安全》也适合信息安全管理人员作为在信息系统开发过程中使用。希望读者在阅读《信息系统安全》时,能从管理与实践的角度,重新认识和理解信息安全的概念。
【作者简介】
林国恩,清华大学软件学院教授、博士生导师,信息系统安全(教育部)重点实验室主任,国家自然科学基金委员会“可信软件基础研究”重大研究计划专家指导组成员。1987年获英国伦敦大学计算机科学一级荣誉学士学位,1990年获英国剑桥大学博士学位。自1990年起,曾经分别在英国伦敦大学和新加坡国立大学任教;曾经是英国剑桥大学IsaacNewton学院访问学者,担任过欧洲系统安全学院访问教授、香港政府与新加坡政府信息安全顾问;曾经主持过多项电子银行和电子政务信息系统的安全设计。
李建彬,中科院软件所客座研究员,全国信息安全标准化技术委员会(TC260)委员,国家信息安全等级保护安全建设指导专家委员会成员,清华大学信息系统安全(教育部)重点实验室学术委员会委员。1992年获清华大学计算机科学与技术系学士学位,1995年获中国地震局分析预报中心理学硕士。长期从事国家重要信息系统网络与信息安全管理工作,在信息安全管理体系、风险评估、等级保护、灾难备份、应急响应等方面有较丰富的实际工作经验和理论水平。目前供职于国家税务总局电子税务管理中心。
【目录】
第1部分信息系统安全概论
第1章信息系统安全概述
1.1信息安全简介
1.1.1信息化与信息系统的发展情况
1.1.2信息系统安全的发展
1.1.3安全需求的来源
1.1.4信息系统安全问题的困境
1.2信息系统安全基本概念
1.2.1信息安全的相关概念
1.2.2信息系统概述
1.2.3大型网络信息系统的安全挑战
1.3信息系统安全体系概述
1.3.1信息系统安全体系
1.3.2信息系统安全技术体系
1.3.3信息系统安全管理体系
1.3.4信息系统安全标准体系
1.3.5信息系统安全法律法规
1.4小结

第2部分信息系统安全需求
第2章信息系统安全的管理目标
2.1管理目标概述
2.1.1政策需要
2.1.2业务需要
2.2信息系统安全需求的依据
2.2.1国家法律
2.2.2机构政策
2.2.3业务策略
2.2.4责任追究
2.3小结

第3章信息系统安全需求分析
3.1系统安全需求
3.2安全信息系统的构建过程
3.2.1安全信息系统构建基础与目标
3.2.2机构体系结构
3.2.3安全信息系统开发概述
3.3小结

第3部分信息系统安全管理
第4章信息系统安全管理概述
4.1信息系统安全管理概述
4.1.1信息系统安全管理
4.1.2信息系统安全管理标准
4.1.3信息系统安全法规
4.1.4信息系统安全组织保障
4.2信息系统安全管理体系
4.2.1信息系统安全管理理论
4.2.2信息系统安全管理的基础模型
4.2.3信息系统安全管理过程
4.2.4信息系统安全管理体系的建立
4.3小结

第5章信息系统安全风险管理与控制
5.1信息系统的安全缺陷与限制
5.2信息系统安全风险管理
5.2.1风险管理与风险评估的概念
5.2.2风险管理与风险评估的基本要素
5.3风险管理
5.4信息安全风险控制手段
5.5小结

第6章信息安全风险分析与评估
6.1信息安全风险评估
6.1.1风险评估的模式
6.1.2风险评估过程
6.1.3风险评估的角色与责任
6.2信息安全风险分析
6.2.1信息资产认定
6.2.2信息资产的安全等级
6.2.3信息系统安全威胁
6.3风险评估对信息系统生命周期的支持
6.4小结

第7章信息系统安全管理措施
7.1物理安全管理
7.1.1机房与设施安全
7.1.2技术控制
7.1.3环境和人身安全
7.1.4电磁泄漏
7.2数据安全管理
7.2.1数据载体安全管理
7.2.2数据密级标签管理
7.2.3数据存储管理
7.2.4数据访问控制管理
7.2.5数据备份管理
7.3人员安全管理
7.3.1安全组织
7.3.2人员安全审查
7.3.3安全培训和考核
7.3.4安全保密契约
7.3.5离岗人员安全管理
7.3.6人员安全管理的原则
7.4软件安全管理
7.5运行安全管理
7.5.1故障管理
7.5.2性能管理
7.5.3变更管理
7.6系统安全管理
7.6.1应用系统的安全问题
7.6.2系统的安全管理实现
7.7技术文档安全管理
7.7.1文档密级管理
7.7.2文档借阅管理
7.7.3文档的保管与销毁
7.7.4电子文档安全管理
7.7.5技术文档备份
7.8小结

第4部分信息系统安全技术
第8章信息安全技术概述
8.1信息系统安全技术的定位与作用
8.2信息系统安全技术介绍
8.3信息系统安全技术的应用
8.4小结

第9章信息安全法律法规
9.1防火墙
9.1.1防火墙概述
9.1.2防火墙分类
9.2病毒防护
9.2.1计算机病毒简介
9.2.2计算机病毒特征
9.2.3防病毒方法
9.3操作系统安全
9.3.1WindowsNT/2000的安全性
9.3.2UNIX的安全性
9.3.3访问控制
9.4小结

第10章密码技术的应用与安全协议
10.1密码技术概述
10.2密码技术应用
10.2.1对称密码技术使用方法
10.2.2公钥密码技术使用方法
10.2.3公开密钥基础设施
10.2.4数字签名和Hash函数
10.2.5常见的密码技术使用案例
10.3安全协议
10.3.1身份认证
10.3.2分布式认证
10.3.3CCITTX.509认证架构
10.4小结

第11章安全检测与审计
11.1安全审计
11.1.1安全审计概述
11.1.2安全审计跟踪
11.2入侵检测
11.2.1入侵检测的定义
11.2.2入侵检测的分类
11.2.3入侵检测的探测模式
11.3小结

第5部分信息系统安全标准规范与法律法规
第12章责任追究技术
12.1责任认定与追究机制概述
12.1.1责任认定与追究的原理
12.1.2责任认定与追究的机制
12.2生物密码技术介绍
12.2.1生物密码原理
12.2.2生物密码方法
12.2.3生物密码系统示例
12.3小结

第13章信息安全标准体系
13.1基础安全标准
13.2环境与平台标准
13.2.1电磁泄漏发射技术标准
13.2.2物理环境与保障标准
13.2.3计算机安全等级
13.2.4网络平台安全标准
13.2.5应用平台安全标准
13.3信息安全产品标准
13.4信息安全管理标准
13.5信息安全测评认证标准
13.5.1信息安全测评认证体系理论基础
13.5.2信息安全测评标准的发展
13.5.3我国信息技术安全性评估准则(GB/T18336)
13.6ISO27000系列介绍
13.7小结

第14章信息安全法律法规
14.1信息安全法律法规概述
14.1.1国际信息安全法律法规简介
14.1.2我国国家信息安全法律法规简介
14.2我国现有信息安全法律法规
14.2.1我国现有国家法律
14.2.2我国现有行政法规
14.2.3我国现有部门规章及规范性文件
14.3小结

第6部分信息系统安全实践
第15章安全信息系统的开发
15.1信息系统开发生命周期概述
15.1.1信息系统开发生命周期
15.1.2信息系统开发生命周期与软件开发周期的区别
15.1.3信息系统安全开发生命周期
15.1.4SDLC与SCofSDLC的区别
15.2信息系统开发生命周期的安全考虑与措施
15.2.1基于EA的安全分析
15.2.2安全措施
15.3小结

第16章网上银行系统安全设计
16.1网上银行概述
16.1.1网上银行系统简介
16.1.2网上银行安全的概念
16.2网上银行系统安全分析
16.2.1基本安全问题
16.2.2网上银行系统的安全需求
16.3网上银行系统的安全体系
16.3.1网上银行系统法律法规
16.3.2网上银行系统安全技术体系
16.3.3网上银行系统安全管理体系
16.3.4网上银行系统安全标准体系
16.4网上银行系统安全的开发构建过程
16.4.1开发过程
16.4.2构建模型
16.4.3封闭式部分安全的设计
16.4.4开放式部分安全的设计
16.4.5安全信息系统的实现
16.5小结
附录A信息系统安全相关国内标准和指南
附录B信息系统安全开发生命周期中的安全考虑
缩略语
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多,介意勿拍;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP