《信息安全體系結構》是2011年北京工業大學出版社出版的圖書。本書圍繞信息安全體系結構設計,系統介紹了信息安全的基本知識、概念和原理。全書共分8章,主要內容包括信息安全體系結構的概念、設計框架和設計原則,並從物理安全、系統安全、網路安全和套用安全等方面介紹了各層次的設計要求和關鍵技術,後介紹了信息安全管理和安全評估標準
基本介紹
- 中文名:信息安全體系結構
- 作者:張建標、賴英旭、侍偉敏
- 出版社:北京工業大學出版社
- ISBN:9787563928095
《信息安全體系結構》是2011年北京工業大學出版社出版的圖書。本書圍繞信息安全體系結構設計,系統介紹了信息安全的基本知識、概念和原理。全書共分8章,主要內容包括信息安全體系結構的概念、設計框架和設計原則,並從物理安全、系統安全、網路安全和套用安全等方面介紹了各層次的設計要求和關鍵技術,後介紹了信息安全管理和安全評估標準
《信息安全體系結構》是2011年北京工業大學出版社出版的圖書。本書圍繞信息安全體系結構設計,系統介紹了信息安全的基本知識、概念和原理。全書共分8章,主要內容包括信息安全體系結構的概念、設計框架和設計原則,並從物理安全、系...
《信息安全體系結構》是2008年清華大學出版社出版的圖書,作者是馮登國、張陽。內容簡介 《信息安全體系結構》對信息安全涉及的各個層面進行了梳理和論證,並討論了與安全技術和產品相關的內容,充分反映了信息安全領域的最新研究進展和發展趨勢。《信息安全體系結構》主要從信息安全體系結構規劃與設計、信息安全技術支撐、...
驗證或評審人員的職責、權力和相互關係,說明實施各種不同活動的方式、將採用的檔案及將採用的控制方式; 程式檔案的範圍和詳細程度應取決於安全工作的複雜程度、所用的方法以及這項活動涉及人員所需的技能、素質和培訓程度; 程式檔案應簡練、明確和易懂,使其具有可操作性和可檢查性; 程式檔案應保持統一的結構與...
計算機網路安全體系結構是由硬體網路、通信軟體以及作業系統構成的,對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程式。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小範圍的無線區域網路而言,人們可以使用這 些設備搭建用戶需要的通信網路,...
面向數據的安全體系結構(DOSA,Data-Oriented Security Architecture),是在面向數據的體系結構(DOA,Data-Oriented Architecture)基礎之上,是面向數據和以數據為核心的關於數據的安全體系結構,構建起從數據保護到授權套用的整套機制。DOSA提出的背景和意義 信息安全關乎國家安全、社會穩定、企業利益和個人隱私。在“互聯...
第2章信息安全的整體性原理 2.1整體信息安全的基本原理 2.1.1系統的含義 2.1.2整體性原理 2.2信息安全的整體結構 2.2.1信息系統的構成要素 2.2.2信息安全的構成要素 小結 思考題 第2部分技術篇 第3章信息安全技術要素 3.1物理安全技術的基本內容及定位 3.1.1物理安全的定位 3.1.2物理安全的基本...
2020年4月28日,《信息安全技術可信計算可信計算體系結構》發布。2020年11月1日,《信息安全技術可信計算可信計算體系結構》實施。起草工作 主要起草單位: 全球能源網際網路研究院有限公司 、北京可信華泰信息技術有限公司 、北京工業大學 、北京新雲東方系統科技有限責任公司 、中國電子技術標準化研究院 、中標軟體有限公司...
1.4 信息安全服務與目標 1.5 信息安全技術需求 1.6 網路信息安全策略 1.7 網路信息安全體系結構與模型 1.7.1 ISO/OSI安全體系結構 1.7.2 網路信息安全體系 1.7.3 網路信息安全等級與標準 1.8 網路信息安全管理體系 1.8.1 信息安全管理體系的定義 1.8.2 信息安全管理體系的構建 1.9 網路信息安全...
7.3.3根據體系結構分類 7.4入侵檢測系統關鍵技術 7.5入侵檢測系統模型介紹 7.5.1分散式入侵檢測系統 7.5.2基於移動代理的入侵檢測系統 7.5.3智慧型入侵檢測系統 7.6入侵檢測系統標準化 7.6.1入侵檢測工作組IDWG 7.6.2通用入侵檢測框架CIDF 7.7入侵檢測系統Snort 7.8入侵檢測產品選購 習題7 第8章數字取證...
第1章信息安全概述 1.1信息安全基本概念 1.1.1信息安全的含義 1.1.2對信息安全重要性的認識 1.1.3信息安全的作用和地位 1.2信息安全環境及現狀 1.2.1信息安全的威脅 1.2.2信息安全的目標 1.2.3網路安全技術發展的趨勢 1.3網路不安全的原因 1.4信息安全體系結構 1.4.1OSI安全體系結構 1.4.2TCP...
(6)企業安全意識不強,員工接受的教育和培訓不夠。管理產品 建立完善的企業信息安全管理系統,必須內外兼修,一方面要防止外部入侵,另一方面也要防範內部人員泄密可能。所以在選擇企業信息安全管理產品時,必須是一個完整的體系結構。在市場上比較流行,而又能夠代表未來發展方向的安全產品大致有以下幾類:用戶身份認證,...
4.2.7 Windows安全審計 4.3 實例——Linux系統安全配置 4.3.1 賬號安全管理 4.3.2 存取訪問控制 4.3.3 資源安全管理 4.3.4 網路安全管理 4.4 Linux自主訪問控制與強制訪問控制 4.5 安全等級標準 4.5.1 ISO安全體系結構標準 4.5.2 美國可信計算機系統安全評價標準 4.5.3 中國國家標準《計算機信息...
第四級:結構化保護級;將前三級的安全保護能力擴展到所有訪問者和訪問對象,支持形式化的安全保護策略。其本身構造也是結構化的,以使之具有相當的抗滲透能力。本級的安全保護機制能夠使信息系統實施一種系統化的安全保護。第五級:訪問驗證保護級;具備第四級的所有功能,還具有仲裁訪問者能否訪問某些對象的能力。為此...
本書可作為高等院校物聯網工程專業或計算機專業物聯網方向物聯網安全課程的教材或教學參考書,亦可作為物聯網安全方面的學者和愛好者的參考書。圖書目錄 第1章信息安全概述 1.1信息安全基本概念 1.1.1信息安全概述 1.1.2信息安全屬性和內容 1.2信息安全體系 1.2.1信息安全體系結構 1.2.2信息安全...
2020年4月28日,國家標準《信息安全技術―可信計算―可信計算體系結構》(GB/T 38638-2020)由中華人民共和國國家市場監督管理總局、中華人民共和國國家標準化管理委員會發布。2020年11月1日,國家標準《信息安全技術―可信計算―可信計算體系結構》(GB/T 38638-2020)實施。制定依據 國家標準《信息安全技術―可信計算...
信息產業部努力推動電信體制改革,進行了政企分開,郵電分營、電信重組和結構調整、國營企業改革。初步形成了中國電信、中國移動、中國聯通、中國網通、中國鐵通等多家電信運營公司開展市場競爭的格局。與此同時,會同有關部門,積極推動政府上網工程、企業上網工程和電子商務,在國民經濟信息化方面,做了大量工作。(四)...
1.3.1計算機外部安全 1.3.2計算機內部安全 1.3.3計算機網路安全 1.4信息安全模型 1.4.1通信安全模型 1.4.2信息訪問安全模型 1.4.3動態安全模型 1.4.4APPDRR模型 1.5OSI信息安全體系 1.5.1OSI的七層結構與TCP/IP模型 1.5.2OSI的安全服務 1.5.3OSI安全機制 1.6信息安全中的非技術因素 1.6.1...
本書以網路傳輸安全(線)和結點存儲安全(點)為主線,重點介紹了網路安全、系統安全和套用安全等方面的基本概念、原理與技術。主要內容包括信息安全的概念、威脅、發展過程和典型信息安全保障模型,開放系統互連(OSI)、Internet(TCP/IP)和信息系統安全體系結構,訪問控制、防火牆、物理隔離、安全審計、入侵檢測、虛擬...
4.3 Windows2000伺服器的安全 4.3.1 Windows2000伺服器安全技術簡介 4.3.2 Windows2000Server的安全配置 4.4 WindowsXP系統安全 4.4.1 WindowsXP系統新的安全特性 4.4.2 WindowsXP系統的安全設定建議 4.4.3 WindowsXP系統的防火牆功能 4.4.4 配置WindowsXP的安全策略 5 信息安全體系結構 5.1 ...
1.1信息安全的目標 1.2信息安全的研究內容 1.2.1密碼理論與技術 1.2.2安全協定理論與技術 1.2.3安全體系結構理論與技術 1.2.4信息對抗理論與技術 1.2.5網路安全與安全產品 1.3信息安全的現狀和發展 1.3.1網際網路的特點 1.3.2信息網路安全現狀 1.3.3網路信息安全的發展趨勢 1.4...
1.1網路信息安全基本概念 1.2網路信息面臨的主要威脅 1.3網路信息安全目標 1.4網路信息安全的發展過程 1.5網路信息安全體系結構:1.6網路信息安全的主要研究內容 1.7小結 思考與練習 第2章密碼學基礎 2.1密碼學基礎知識 2.2對稱密碼體制 2.3公鑰密碼體制 2.4信息認證與數字簽名 2.5小結 思考與練習 第3...
4.3.5雲安全需求 4.4信息系統各基本階段的安全需求 4.4.1信息系統規劃階段的安全需求 4.4.2信息系統設計階段的安全需求 4.4.3信息系統實施階段的安全需求 4.4.4信息系統運行維護階段的安全需求 4.4.5信息系統廢棄階段的安全需求 4.5本章小結 4.6習題 第5章信息系統安全設計 5.1信息系統安全體系結構...
1.3.1計算機外部安全 1.3.2計算機內部安全 1.3.3計算機網路安全 1.4信息安全模型 1.4.1通信安全模型 1.4.2信息訪問安全模型 1.4.3動態安全模型 1.4.4APPDRR模型 1.5OSI信息安全體系 1.5.1OSI的7層結構與TCP/IP模型 1.5.2OSI的安全服務 1.5.3OSI安全機制 1.6信息安全中的非技術因素 1.6.1...
1.3 安全服務 1.4 安全機制 1.5 網路安全策略 1.5.1 物理安全策略 1.5.2 訪問控制策略 1.5.3 信息加密策略 1.5.4 網路安全管理策略 1.6 網路安全體系 1.6.1 網路安全防禦體系的層次結構 1.6.2 網路安全防禦體系設計 1.6.3 網路安全防禦體系工作流程 1.6.4 網路與信息安全防範體系模型各子...
第6章信息系統安全 6.1訪問控制 6.1.1訪問控制基本概念 6.1.2自主訪問控制 6.1.3強制訪問控制 6.1.4基於角色的訪問控制 6.2作業系統安全 6.2.1作業系統安全機制 6.2.2作業系統攻擊技術 6.2.3Windows系統安全體系結構 6.2.4Windows系統的訪問控制 6.2.5Windows活動目錄與組策略 6.2.6Windows系統...
數據技術時代,需要新的世界觀,即數據世界觀,數據安全觀。數據技術時代,也就是大數據時代,需要相適應的軟體體系結構,支持數據安全,支持一切業務數據化,管理海量、異構、複雜、變化和爆發式增長的大數據,並提供挖掘有價值信息的支持。現有系統架構大都是小數據時代遺留和發展的技術架構,現有安全體系也是建立在小...
《信息安全系列叢書·無線區域網路安全體系結構》,是馬建峰編寫,高等教育出版社在2008年5月1日出版的圖書。作者簡介 馬建峰西安電子科技大學教授,博士生導師。長期從事密碼學、網路攻防技術、移動/無線安全和系統可生存性等方面的研究工作。先後主持了國家自然科學基金重大研究計畫項目、國家863計畫項目、教育部優秀青年教師...
控制目標和控制措施的結構模式完全相同,沒有發生變化,即控制目標規定了安全要求,對應控制目標有一項或多項控制措施來滿足目標的要求。但是控制目標和控制措施的陳述方式上,2005版進行了改進,使其更明確,容易理解。2005版標準將一些控制措施進行了重組、調整了分類和從屬關係,更好的體現了過程方式。2005版修改了部分...
導則83對今後的標準提出了新的框架要求,如下圖示,標註了ISO27001新版與2005版結構的對比和差異:在這個框架下,明顯的改變有如下幾點:標準第4-7章,說明管理體系的一般要求,包括:組織的情境、領導力、策劃和支持;標準第8章,描述ISMS實施要求,包括信息安全風險評估和處置;標準第9章,描述監視,測量和評審活動...