• 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
  • 信息安全等级保护技术基础培训教程
21年品牌 40万+商家 超1.5亿件商品

信息安全等级保护技术基础培训教程

内里无写划

6.9 九品

仅1件

河南郑州
认证卖家担保交易快速发货售后保障

作者陆宝华、王晓宇 著

出版社电子工业出版社

出版时间2010-06

版次1

装帧平装

上书时间2025-01-04

豫宝斋

三年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 陆宝华、王晓宇 著
  • 出版社 电子工业出版社
  • 出版时间 2010-06
  • 版次 1
  • ISBN 9787121110849
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 628页
  • 字数 721千字
  • 正文语种 简体中文
  • 丛书 安全技术大系;国家信息安全等级保护系列丛书
【内容简介】
《信息安全等级保护技术基础培训教程》是信息安全等级保护基础知识的介绍,使读者能清楚地了解信息保障体系建设的基本思想和基本方法。《信息安全等级保护技术基础培训教程》分四个部分共11章,第一部分共三章是对信息保障基本概念的介绍,第1章概述,主要介绍信息保障的发展过程和信息保障体系的整体框架;第2章介绍信息系统中安全体系的核心——可信计算基(TCB)或者称之为安全子系统;第3章是现行信息安全保护技术的介绍。第二部分共六章,分层次介绍信息保障的基本思想和方法。第4章介绍信息系统保护的一般过程与基本方法,第5章介绍网络保护的基本思想和方法,第6章介绍计算机环境保护的思想和方法(操作系统、数据库、应用程序和数据),第7章至第9章介绍信息系统连续性运行(运行安全)保护的思想与方法:第7章介绍风险评估、第8章介绍应急响应、第9章介绍信息系统安全运行体系。第三部分仅第10章一章,介绍信息安全管理的基本思想与方法。第四部分也仅第11章一章,介绍信息安全工程的思想与方法。
《信息安全等级保护技术基础培训教程》适合于所有关心信息安全系统安全管理的读者阅读,使之能够建立起信息保障完整体系的思想。
【目录】
第一部分信息保障基本
概念介绍
第1章信息系统安全保障概述2
1.1信息系统安全概述3
1.1.1信息及信息系统及安全的定义3
1.1.2信息安全保障的基本概念4
1.2信息安全保障体系的构成6
1.2.1国家信息安全保障体系的构成7
1.2.2组织内部信息安全保障体系的构成10
1.2.3信息系统安全保障体系建设的基本原则18
1.2.4美国国家信息技术保障体系框架简介21
1.3信息及信息系统的安全等级保护24
1.3.1国外信息安全等级保护简介24
1.3.2在我国实行信息安全等级保护的意义26
1.3.3我国信息安全等级保护工作的开展情况27
1.3.4信息安全等级保护制度的基本内容28
1.3.5等级保护技术标准30
1.4信息系统安全涉及的相关知识31
1.4.1信息安全管理知识31
1.4.2信息科学与技术32
1.4.3现代密码技术与信息隐藏技术33
1.4.4其他学科的知识33
第2章可信计算基34
2.1可信计算基的基本概念35
2.1.1可信计算基的定义35
2.1.2可信计算基的构成36
2.2可信计算基的测评标准41
2.2.1国际标准CC42
2.2.2我国关于可信计算基的测评的标准46
2.3可信计算50
2.3.1可信计算的概念51
2.3.2基于安全芯片的可信计算基功能52
2.3.3可信计算基的应用前景53
第3章信息安全技术的基本分类54
3.1计算机安全技术54
3.1.1防火墙技术55
3.1.2入侵检测与入侵防御技术64
3.2密码技术77
3.2.1基本概念77
3.2.2密码分类78
3.2.3密码技术的安全服务81
3.3信息隐藏技术82
3.3.1信息隐藏模型84
3.3.2信息隐藏技术的分类85
3.3.3隐写术及其通信模型86
3.3.4信息隐藏的特点88

第二部分信息保障的基本思想和方法
第4章信息系统保护的一般方法与过程92
4.1安全保护目标的确立及定级93
4.1.1保护数据信息94
4.1.2保护信息系统的服务功能101
4.1.3对攻击的分析104
4.2安全规划与设计109
4.2.1安全规划设计110
4.2.2安全总体设计115
4.2.3安全建设规划122
4.2.4安全建设方案设计125
4.3安全实施126
4.3.1安全实施阶段总的流程126
4.3.2安全方案详细设计127
4.3.3等级保护管理实施130
4.3.4等级保护技术实施133
4.4安全运行维护与系统废弃138
4.4.1安全运维阶段实施的主要活动138
4.4.2运行管理和控制140
4.4.3变更管理和控制141
4.4.4安全状态监控143
4.4.5安全事件处置和应急预案145
4.4.6安全检查和持续改进147
4.4.7等级测评149
4.4.8系统备案150
4.4.9系统的废弃151
第5章保护网络154
5.1局域网及网络边界的保护154
5.1.1网络结构安全156
5.1.2网络边界的保护157
5.1.3子系统内部的深度保护161
5.2通信安全172
5.2.1信道及通信中的数据保护172
5.2.2边界护卫178
5.3保护基础信息网络与设施192
5.3.1目标环境193
5.3.2安全要求198
5.3.3潜在的攻击和对策200
5.3.4技术评估206
5.3.5框架指导210
5.4网络保护的新技术213
5.4.1可信网络连接214
5.4.2思科的网络准入控制技术简介217
5.4.3国内可信网络准入技术的情况简介222
第6章保护计算环境229
6.1操作系统安全229
6.1.1操作系统安全的重要性230
6.1.2操作系统可信计算基的构成232
6.1.3操作系统安全的安全机制236
6.1.4操作系统安全性评估246
6.2数据库系统安全248
6.2.1数据库安全概述248
6.2.2数据库安全控制254
6.3应用的安全性271
6.3.1应用系统安全的重要性272
6.3.2程序安全276
6.3.3软件工程过程的安全287
6.3.4应用开发的基本原则和框架290
6.4计算环境的保护方法295
6.4.1主机的加固296
6.4.2系统的漏洞扫描300
6.4.3基于主机的入侵检测304
6.4.4应用程序的保护310
6.4.5用户数据保护313
第7章风险评估与风险管理319
7.1风险评估概述319
7.1.1风险评估的定义与意义319
7.1.2风险评估模型321
7.2风险评估的基本流程323
7.2.1风险评估的准备324
7.2.2风险评估的实施329
7.3信息安全的风险管理342
7.3.1风险管理中的控制论思想343
7.3.2控制理论和信息安全346
第8章信息安全事件的响应与处置351
8.1信息安全事件的分类及分级351
8.1.1信息安全事件分类352
8.1.2信息安全事件的分级356
8.2应急响应组织与应急响应体系358
8.2.1应急响应组织359
8.2.2应急响应体系研究369
8.3应急响应的准备379
8.3.1预案379
8.3.2工具与设备的准备381
8.4信息安全事件应急响应处置383
8.4.1信息安全事件应急响应的一般过程383
8.4.2安全事件应急响应的流程396
8.5计算机取证技术406
8.5.1计算机取证的含义406
8.5.2取证的关键技术和相关工具410
8.5.3当前计算机取证软件的原理和实现412
8.5.4当前计算机取证技术的局限和反取证技术417
8.5.5计算机取证的发展趋势418
第9章信息系统安全运行维护体系421
9.1信息安全运行维护技术与管理422
9.1.1安全运行维护总的技术要求422
9.1.2安全运行管理431
9.2系统的安全检测与监控434
9.2.1系统安全性检测分析434
9.2.2网络安全监控443
9.3恶意代码防治454
9.3.1恶意代码的一般概念455
9.3.2恶意代码防治的基本要求471
9.4安全运行维护中的各类活动473
9.4.1操作管理和控制473
9.4.2变更管理和控制475
9.4.3安全状态监控478
9.4.4安全事件处置和应急预案480
9.4.5安全风险评估和持续改进482
9.4.6安全措施验收与测试486
9.4.7恶意代码及计算机病毒的防治487
9.4.8备份与数据恢复491
9.4.9监督检查497

第三部分信息安全管理的基本思想与方法
第10章信息系统管理500
10.1信息系统安全管理体系概述501
10.1.1信息安全管理体系原理501
10.1.2信息安全管理体系标准
10.1.2介绍514
10.1.3信息系统安全管理的原则与内容518
10.2信息安全管理机构体系520
10.2.1信息系统安全管理机构
10.1.2及其职能521
10.3安全管理策略与制度532
10.3.1安全管理策略532
10.3.2人员管理536
10.3.3安全管理制度540
10.3.4策略与制度文档管理542
10.3.5供参考的管理制度的具体
10.3.5内容544
10.4国家对信息系统安全的监管569
10.4.1国家的立法570
10.4.2监管部门及其职能576

第四部分信息安全工程的思想与方法
第11章信息系统安全工程584
11.1安全工程与信息安全工程584
11.1.1信息安全工程的方法源于
10.3.5两种思路585
11.1.2安全工程586
11.2信息系统安全工程过程589
11.2.1信息系统安全工程概述589
11.2.2信息系统安全工程过程的
10.3.5原则592
11.2.3ISSE过程说明593
11.3系统安全工程及成熟度模型SSE-CMM606
11.3.1CMM概念606
11.3.2概念介绍610
11.3.3模型体系结构614
参考书目与文献627
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP