当前位置首页 > 百科> 正文

信息安全管理与套用

2019-12-25 18:38:54 百科
信息安全管理与套用

信息安全管理与套用

《信息安全管理与套用》是2015年中国财富出版社出版的图书,作者是赵振洲。

基本介绍

  • 书名:信息安全管理与套用
  • 作者:赵振洲
  • ISBN:978750475762-3
  • 出版社:中国财富出版社 
  • 出版时间:2015年08月05日
  • 装帧:平装
  • 开本:16开

内容简介

信息安全越来越成为保障企业网路的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。
人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,管理将直接影响到解决各类安全问题的效果。因此,安全管理是一个完整安全体系中不可或缺的部分,安全管理、各种安全产品和技术的融和使用,才能真正地保障一个大型网路的动态和持续安全。
《信息安全管理与套用》围绕企业信息安全保障的重点领域,对信息安全关键技术、信息安全标準、道德规範和有关法律法规,以及信息安全管理进行了较全面地论述,并结合各种实际经验进行分析,深入介绍了信息安全管理的切实方法,力求为信息安全管理者提供一个至上而下的观察方法和全面系统的信息安全知识。
编辑推荐:
暂无推荐
作者简介:
赵振洲(1978-),辽宁辽阳人,北京政法职业学院教师、司法信息安全专业教研室主任,瑞星认证数据恢复工程师、CIW网路安全认证工程师,2009年获评北京市优秀中青年骨干教师,2014年入选北京市委政法委“十百千工程人才计画”,主要从事信息存储与安全管理方向的教学、研究。

图书目录

1作业系统平台安全1
11作业系统安全概述1
111作业系统安全的概念1
112作业系统安全的评估2
12Windows安全技术6
121身份验证与访问控制6
122档案系统安全20
123注册表安全27
124审核与日誌35
13Linux安全技术39
131账号安全39
132档案系统安全43
133Linux日誌系统46
2网路攻击与防御54
21网路安全现状54
211网路发展54
212网路安全概念55
213网路安全现状55
22网路安全威胁56
23网路攻击58
231潜在的对手58
232攻击种类58
24网路安全特点及属性60
241网路安全特点60
242安全属性62
25防火墙技术63
251包过滤技术63
252套用代理技术65
253状态检测技术66
254技术展望67
255防火墙的体系结构69
256如何选择防火墙73
26入侵检测系统77
261入侵检测概述77
262入侵检测技术84
263入侵检测分析95
3病毒分析与防御99
31认识计算机病毒99
311计算机病毒的概念99
312计算机病毒的分类100
32典型病毒102
321蠕虫病毒102
322网页脚本病毒108
323即时通信病毒115
324木马病毒118
33反病毒产品及解决方案120
331主流反病毒产品及其特点介绍120
332反病毒安全体系的建立125
4数字签名与数字证书126
41密码学基础126
411加密的起源126
412密码学的基本概念128
413对称密钥算法132
414公开密钥算法136
415密钥管理138
416密码分析141
42数字签名与数字证书143
421电子签名143
422认证机构(CA)145
423数字签名146
424公钥基础设施(PKI)149
425数字证书151
426数字时间戳技术153
43认证技术154
431身份认证的重要性154
432身份认证的方式155
433讯息认证158
434认证技术的实际套用160
44典型套用实例162
441加密套用162
442数字证书套用167
5信息安全管理体系169
51信息安全管理的概念169
511信息安全170
512信息安全管理171
513信息安全管理的重要性173
52信息安全管理的主要内容174
521信息安全的责任主体174
522信息安全管理的投资回报175
53信息安全管理标準及执行现状176
531BS7799177
532ISO 13335 IT安全管理方针179
533GA/T 391—2002 计算机信息系统安全等级保护管理要求180
534COBIT信息和相关技术的控制目标180
535SP 800—30 信息技术系统风险管理的指南181
536国内信息安全管理标準181
54信息安全管理体系182
541信息安全管理体系框架182
542如何实施ISMS188
55如何针对安全管理的内容进行管理190
56信息安全管理关键成功因素192
6信息安全法律法规及道德规範194
61信息安全法律法规概况194
611国外信息安全法制建设概况194
612我国信息安全法制建设概况196
62信息安全相关法律法规200
63信息安全政策档案209
64网路信息安全道德规範216
641网路道德失范行为216
642网路道德的特点217
643网路道德的作用218
参考文献221
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net