《信息安全管理与套用》是2015年中国财富出版社出版的图书,作者是赵振洲。
基本介绍
- 书名:信息安全管理与套用
- 作者:赵振洲
- ISBN:978750475762-3
- 出版社:中国财富出版社
- 出版时间:2015年08月05日
- 装帧:平装
- 开本:16开
内容简介
信息安全越来越成为保障企业网路的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。
人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,管理将直接影响到解决各类安全问题的效果。因此,安全管理是一个完整安全体系中不可或缺的部分,安全管理、各种安全产品和技术的融和使用,才能真正地保障一个大型网路的动态和持续安全。
《信息安全管理与套用》围绕企业信息安全保障的重点领域,对信息安全关键技术、信息安全标準、道德规範和有关法律法规,以及信息安全管理进行了较全面地论述,并结合各种实际经验进行分析,深入介绍了信息安全管理的切实方法,力求为信息安全管理者提供一个至上而下的观察方法和全面系统的信息安全知识。
编辑推荐:
暂无推荐
作者简介:
赵振洲(1978-),辽宁辽阳人,北京政法职业学院教师、司法信息安全专业教研室主任,瑞星认证数据恢复工程师、CIW网路安全认证工程师,2009年获评北京市优秀中青年骨干教师,2014年入选北京市委政法委“十百千工程人才计画”,主要从事信息存储与安全管理方向的教学、研究。
图书目录
1作业系统平台安全1
11作业系统安全概述1
111作业系统安全的概念1
112作业系统安全的评估2
12Windows安全技术6
121身份验证与访问控制6
122档案系统安全20
123注册表安全27
124审核与日誌35
13Linux安全技术39
131账号安全39
132档案系统安全43
133Linux日誌系统46
2网路攻击与防御54
21网路安全现状54
211网路发展54
212网路安全概念55
213网路安全现状55
22网路安全威胁56
23网路攻击58
231潜在的对手58
232攻击种类58
24网路安全特点及属性60
241网路安全特点60
242安全属性62
25防火墙技术63
251包过滤技术63
252套用代理技术65
253状态检测技术66
254技术展望67
255防火墙的体系结构69
256如何选择防火墙73
26入侵检测系统77
261入侵检测概述77
262入侵检测技术84
263入侵检测分析95
3病毒分析与防御99
31认识计算机病毒99
311计算机病毒的概念99
312计算机病毒的分类100
32典型病毒102
321蠕虫病毒102
322网页脚本病毒108
323即时通信病毒115
324木马病毒118
33反病毒产品及解决方案120
331主流反病毒产品及其特点介绍120
332反病毒安全体系的建立125
4数字签名与数字证书126
41密码学基础126
411加密的起源126
412密码学的基本概念128
413对称密钥算法132
414公开密钥算法136
415密钥管理138
416密码分析141
42数字签名与数字证书143
421电子签名143
422认证机构(CA)145
423数字签名146
424公钥基础设施(PKI)149
425数字证书151
426数字时间戳技术153
43认证技术154
431身份认证的重要性154
432身份认证的方式155
433讯息认证158
434认证技术的实际套用160
44典型套用实例162
441加密套用162
442数字证书套用167
5信息安全管理体系169
51信息安全管理的概念169
511信息安全170
512信息安全管理171
513信息安全管理的重要性173
52信息安全管理的主要内容174
521信息安全的责任主体174
522信息安全管理的投资回报175
53信息安全管理标準及执行现状176
531BS7799177
532ISO 13335 IT安全管理方针179
533GA/T 391—2002 计算机信息系统安全等级保护管理要求180
534COBIT信息和相关技术的控制目标180
535SP 800—30 信息技术系统风险管理的指南181
536国内信息安全管理标準181
54信息安全管理体系182
541信息安全管理体系框架182
542如何实施ISMS188
55如何针对安全管理的内容进行管理190
56信息安全管理关键成功因素192
6信息安全法律法规及道德规範194
61信息安全法律法规概况194
611国外信息安全法制建设概况194
612我国信息安全法制建设概况196
62信息安全相关法律法规200
63信息安全政策档案209
64网路信息安全道德规範216
641网路道德失范行为216
642网路道德的特点217
643网路道德的作用218
参考文献221