信息安全管理與套用

信息安全管理與套用

《信息安全管理與套用》是2015年中國財富出版社出版的圖書,作者是趙振洲。

基本介紹

  • 書名:信息安全管理與套用
  • 作者:趙振洲
  • ISBN:978750475762-3
  • 出版社:中國財富出版社 
  • 出版時間:2015年08月05日
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

信息安全越來越成為保障企業網路的穩定運行的重要元素。信息安全產業經過多年的實踐和摸索,已經初具規模,在技術、產品方面取得了很大的成就,但隨著企業面臨的安全威脅不斷變化,單純地靠產品來解決各類信息安全問題已經不能滿足用戶的實際安全需求。
人們已經意識到,從根本上解決目前企業所面臨的信息安全難題,只靠技術和產品是不夠的,管理將直接影響到解決各類安全問題的效果。因此,安全管理是一個完整安全體系中不可或缺的部分,安全管理、各種安全產品和技術的融和使用,才能真正地保障一個大型網路的動態和持續安全。
《信息安全管理與套用》圍繞企業信息安全保障的重點領域,對信息安全關鍵技術、信息安全標準、道德規範和有關法律法規,以及信息安全管理進行了較全面地論述,並結合各種實際經驗進行分析,深入介紹了信息安全管理的切實方法,力求為信息安全管理者提供一個至上而下的觀察方法和全面系統的信息安全知識。
編輯推薦:
暫無推薦
作者簡介:
趙振洲(1978-),遼寧遼陽人,北京政法職業學院教師、司法信息安全專業教研室主任,瑞星認證數據恢復工程師、CIW網路安全認證工程師,2009年獲評北京市優秀中青年骨幹教師,2014年入選北京市委戒禁企政法委“十百千工程人才計畫”,主要從事信息存儲與安全管理方向的教學、研究。

圖書目錄

1作業系統平台安全1
11作業系統安全概述1
111操作全嫌系統安全的概念1
112作業系統安全的評估2
12Windows安全技術6
121身份驗證與訪問控制6
122檔案系統安全20
123註冊表安全27
124審核與日誌35
13Linux安全挨婆邀剃技術39
131賬號安全39
132檔案系統安全43
133Linux日誌系統46
2網路攻擊與防禦54
21網路安全現狀54
211網路發展54
212網路安全概念55
213網路安全現狀55
22網路安全威脅56
23網路攻擊58
231潛在的對手58
232攻擊種類58
24網路安全特點及屬性60
241網路安全特點60
242安全屬性62
25防火牆技術63
251包過濾技術63
252套用代理技術65
253狀態檢測技術66
254技術展望67
255防火牆的體系結構69
256如何選擇防火牆73
26入侵檢測系統77
261入侵檢測概述77
262入侵檢測技術84
263入侵檢測分析95
3病毒分析與防禦99
31認識計算機病毒99
311計算機病毒的概念99
312計算機病毒的分類100
32典型病毒102
321蠕蟲病毒102
322網頁腳本病毒108
323即時通信病毒115
324木馬病毒118
33反病毒產品及解決方案120
331主流反病毒產品及其特點介紹120
332反病毒安全體系的建立125
4數字簽名與數字證書126
41密陵櫃辣凶碼學基礎126
411加密的起源126
412密碼學的基本概念128
413對稱密鑰算法132
414公開密鑰算法136
415密鑰管理138
416密碼分析141
42數字簽名與數字證書143
421電子簽名143
42狼懂再2認證機構(CA)145
423數字簽名146
424公鑰基礎設施(PKI)149
425數字證書151
426數字時間戳技術153
43認證技術154
431身份認證的重要性154
432身份認證的方式155
433訊息認證158
434認證技術的實際套用160
44典型套用實例162
441加密套用162
442數字證書套用167
5信息安全管理體系169
51信息安全管理的概念169
511信息安全170
512信息安全管理171
513信息安全管理的重要性173
52信息安全管理的主要內容174
521信息安全的責任主體174
522信息安全管理的投資回報175
53信息安全管理標準及執行現狀176
531BS7799177
532ISO 13335 IT安全管理方針179
533GA/T 391—2002 計算機信息系統安全等級保護管理要求180
534COBIT信蘭端汗息和相關技術的控制目標180
535SP 800—30 信息技術系統風險管理的指霸煉姜南181
536國內信息安全管理標準181
54信息安全管理體系182
541信息安全管理體系框架182
542如何實施ISMS188
55如何針對安全管理的內容進行管理190
56信息安全管理關鍵成功因素192
6信息安全法律法規及道德規範194
61信息安全法律法規概況194
611國外信息安全法制建設概況194
612我國信息安全法制建設概況196
62信息安全相關法律法規200
63信息安全政策檔案209
64網路信息安全道德規範216
641網路道德失范行為216
642網路道德的特點217
643網路道德的作用218
參考文獻221
3病毒分析與防禦99
31認識計算機病毒99
311計算機病毒的概念99
312計算機病毒的分類100
32典型病毒102
321蠕蟲病毒102
322網頁腳本病毒108
323即時通信病毒115
324木馬病毒118
33反病毒產品及解決方案120
331主流反病毒產品及其特點介紹120
332反病毒安全體系的建立125
4數字簽名與數字證書126
41密碼學基礎126
411加密的起源126
412密碼學的基本概念128
413對稱密鑰算法132
414公開密鑰算法136
415密鑰管理138
416密碼分析141
42數字簽名與數字證書143
421電子簽名143
422認證機構(CA)145
423數字簽名146
424公鑰基礎設施(PKI)149
425數字證書151
426數字時間戳技術153
43認證技術154
431身份認證的重要性154
432身份認證的方式155
433訊息認證158
434認證技術的實際套用160
44典型套用實例162
441加密套用162
442數字證書套用167
5信息安全管理體系169
51信息安全管理的概念169
511信息安全170
512信息安全管理171
513信息安全管理的重要性173
52信息安全管理的主要內容174
521信息安全的責任主體174
522信息安全管理的投資回報175
53信息安全管理標準及執行現狀176
531BS7799177
532ISO 13335 IT安全管理方針179
533GA/T 391—2002 計算機信息系統安全等級保護管理要求180
534COBIT信息和相關技術的控制目標180
535SP 800—30 信息技術系統風險管理的指南181
536國內信息安全管理標準181
54信息安全管理體系182
541信息安全管理體系框架182
542如何實施ISMS188
55如何針對安全管理的內容進行管理190
56信息安全管理關鍵成功因素192
6信息安全法律法規及道德規範194
61信息安全法律法規概況194
611國外信息安全法制建設概況194
612我國信息安全法制建設概況196
62信息安全相關法律法規200
63信息安全政策檔案209
64網路信息安全道德規範216
641網路道德失范行為216
642網路道德的特點217
643網路道德的作用218
參考文獻221

相關詞條

熱門詞條

聯絡我們