信息安全体系
¥
19.71
5.5折
¥
36
九五品
仅1件
作者君 等编著
出版社高等教育出版社
ISBN9787040239843
出版时间2008-05
版次1
装帧平装
开本16开
纸张胶版纸
定价36元
上书时间2024-10-01
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:信息安全体系
定价:36.00元
作者:君 等编著
出版社:高等教育出版社
出版日期:2008-05-01
ISBN:9787040239843
字数:
页码:
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
本书分4个部分。部分基础篇包括章、第2章。章描述了信息安全的发展轨迹、信息安全的定义、性质、原则和相关的术语以及信息系统的脆弱性和面临的各种威胁。特别是,将信息安全描述为信息本身的安全、处理信息的信息系统安全、信息系统赖以存在环境的物理安全以及使用信息系统和保障物理环境的人的安全,形成本书对信息安全的诠释和界定。第2章以系统科学的思想为指导,遵循信息安全的“木桶原理”,分析了信息安全的构成要素以及要素之间的支撑、关联关系等。第2部分技术篇包括第3章、第4章、第5章,分别论述信息安全技术的基本要素以及子系统和系统的构成,力图从系统科学的角度论述各信息安全子系统的地位和作用,所包括的主要安全理论和方法以及信息安全技术的整体框架结构。第3部分管理篇包括第6章、第7章、第8章,分别描述了信息安全管理的基本要素,信息安全风险管理的基本理念、方法以及信息安全管理的整体框架结构。第4部分评估篇包括第9章、0章,描述了信息安全的技术框架和管理框架的评估方法及其相关的理论。
内容提要
本书以系统论为出发点,从信息安全的技术和管理两个方面详细剖析了信息安全体系的构成,阐述了信息安全体系的基本要素以及相关的技术和管理构件,阐述了它们在信息安全系统中的地位和作用以及它们之间的关联性、互补性,依此建构了信息安全体系的技术框架和管理框架。最后,根据信息安全评估的原理、方法和标准,阐述了信息安全构件和整体的评估。 本书适合信息学科相关专业高年级本科生、研究生以及相关研究人员和工程技术人员阅读。
目录
部分 基础篇 章 信息安全概论 1.1 信息安全的发展 1.1.1 信息化的发展历程 1.1.2 信息安全的发展历程 1.2 信息安全的内涵 1.2.1 信息安全的定义 1.2.2 信息安全的术语 1.2.3 信息安全的属性 1.2.4 信息安全的原则 1.3 信息安全的脆弱性与威胁 1.3.1 信息安全的脆弱性分析 1.3.2 信息安全的威胁与分类 1.3.3 专用网络上的主要安全威胁 小结 思考题 第2章 信息安全的整体性原理 2.1 整体信息安全的基本原理 2.1.1 系统的含义 2.1.2 整体性原理 2.2 信息安全的整体结构 2.2.1 信息系统的构成要素 2.2.2 信息安全的构成要素 小结 思考题第2部分 技术篇 第3章 信息安全技术要素 3.1 物理安全技术的基本内容及定位 3.1.1 物理安全的定位 3.1.2 物理安全的基本要素 3.1.3 物理安全的基本内容 3.2 密码技术的基本内容及定位 3.2.1 密码技术的定位 3.2.2 密码技术的基本原理 3.2.3 密码技术的应用 3.3 身份鉴别技术的基本内容及其定位 3.3.1 身份认证的定位 3.3.2 身份认证的实现 3.4 访问控制技术的基本内容及其定位 3.4.1 访问控制技术的定位 3.4.2 访问控制的基本内容 3.4.3 访问控制的模型 3.4.4 访问控制的实现 3.5 恶意代码防范技术的基本内容及定位 3.5.1 恶意代码防范技术的定位 3.5.2 恶意代码的分类与工作原理 3.5.3 恶意代码的防范技术 3.6 风险分析技术的基本内容及定位 3.6.1 风险分析技术的定位 3.6.2 风险分析的基本内容 3.6.3 安全扫描技术 小结 思考题 第4章 信息安全子系统 4.1 安全操作系统 4.1.1 安全操作系统的地位和作用 4.1.2 安全操作系统的发展 4.1.3 安全操作系统的基本内容 4.2 安全数据库管理系统 4.2.1 安全数据库管理系统的地位和作用 4.2.2 安全数据库管理系统的发展 4.2.3 安全数据库管理系统的基本内容 4.3 安全网络系统 4.3.1 安全网络系统的地位和作用 4.3.2 实用安全协议 4.3.3 防火墙系统 4.3.4 VPN系统 4.3.5 安全隔离系统 4.4 信息安全检测系统 4.4.1 信息安全检测系统的地位和作用 4.4.2 信息安全检测的发展 4.4.3 入侵检测系统 4.4.4 信息内容检测系统 小结 思考题 第5章 信息安全技术体系 5.1 信息安全的分层技术保护框架 5.2 信息安全的分域技术保护框架 5.2.1 局域计算环境安全 5.2.2 边界安全与信息交换 5.2.3 网络传输安全 5.2.4 支撑基础设施 5.3 信息安全的等级技术保护框架 5.4 信息安全的过程技术保护框架 5.4.1 信息系统的安全工程 5.4.2 信息安全的动态过程保护 5.5 典型信息安全技术保障框架 小结 思考题第3部分 管理篇 第6章 信息安全管理概述 6.1 管理的基本问题 6.1.1 管理的概念及特点 6.1.2 管理的基本手段 6.1.3 管理的组织结构 6.2 管理的质量控制 6.3 信息安全管理概述 6.3.1 信息安全管理的概念 6.3.2 信息安全管理现状分析 小结 思考题 第7章 信息安全风险管理 7.1 风险管理概述 7.1.1 风险的基本内容 7.1.2 风险管理的基本内容 7.2 风险分析的方法 7.2.1 定性分析方法 7.2.2 定量分析方法 7.3 风险管理 7.3.1 管理的过程 7.3.2 管理的角色 7.3.3 管理的工具 小结 思考题 第8章 信息安全管理体系 8.1 国家层面的信息安全管理体系 8.1.1 国家层面的组织管理 8.1.2 国家层面的管理制度 8.1.3 国家层面的人员管理 8.1.4 国家层面的监督与检查 8.2 信息系统层面的信息安全管理体系 8.2.1 信息系统层面的组织机构 8.2.2 信息系统层面的管理制度 8.2.3 信息系统层面的人员管理 8.2.4 信息系统层面的监督检查 8.3 信息安全等级保护 8.3.1 等级保护的基本思路 8.3.2 等级保护的标准体系 8.3.3 等级保护的法律保障 小结 思考题第4部分 评估篇 第9章 信息安全评估 9.1 信息安全评估的基本概念 9.2 信息安全评估的发展 9.3 典型信息安全评估标准 9.3.1 TCSEC标准 9.3.2 ITSEC标准 9.3.3 CC标准 小结 思考题 0章 信息系统的安全性评估 10.1 概述 10.2 信息系统安全性评估的方法 10.3 信息系统安全性评估的方式 10.4 信息系统安全性评估的手段 10.5 信息系统安全性评估的过程 小结 思考题参考文献
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价