注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信信息系統(tǒng)安全基礎

信息系統(tǒng)安全基礎

信息系統(tǒng)安全基礎

定 價:¥135.00

作 者: [美] David Kim,Michael G.Solomon 著,朱婷婷,陳澤茂,趙林 譯
出版社: 電子工業(yè)出版社
叢編項: 海軍新軍事變革叢書
標 簽: 暫缺

ISBN: 9787121378997 出版時間: 2020-04-01 包裝: 平裝
開本: 16開 頁數(shù): 457 字數(shù):  

內容簡介

  《信息系統(tǒng)安全基礎》是Jones & Bartlett Learning出版的信息系統(tǒng)安全與保障系列叢書中非常重要且具有基礎性的一《信息系統(tǒng)安全基礎》。這《信息系統(tǒng)安全基礎》中包含信息安全需求、信息安全技術以及信息安全相關的標準、教育、法律、認證等內容,能夠使讀者了解到信息系統(tǒng)安全的主要驅動因素、保障信息系統(tǒng)安全的核心技術、信息安全領域標準化組織和相關標準、信息系統(tǒng)安全知識學習和技能培訓的途徑、廣泛被認可的信息安全認證以及美國相關信息安全的法律等。《信息系統(tǒng)安全基礎》適合從事信息系統(tǒng)相關領域的研究人員、教師和學生閱讀。

作者簡介

  David Kim是Security Evolution公司(SEI-www.security evolutions.com)總經(jīng)理,該公司位于費城城郊,為全球的公共和私營機構的客戶提供管理、風險和合規(guī)咨詢等服務,客戶主要來源于醫(yī)療、銀行、政府和機場等。Kim先生在IT和IT安全的工程技術、管理技術、銷售和市場管理等方面擁有30年以上的經(jīng)驗,這些經(jīng)驗涵蓋局域網(wǎng)/廣域網(wǎng)、互聯(lián)網(wǎng)、企業(yè)內部網(wǎng)絡管理以及音、視頻安全和數(shù)據(jù)網(wǎng)絡架構等。他是一位很有成就的作家和兼職教授,在全美各地傳授學生網(wǎng)絡安全知識。Micheal G. Solomon是一位安全演說家、顧問和作者,曾任大學講師,研究方向為安全開發(fā)和評估。自1981年起,長期擔任IT行業(yè)的顧問,1998年至2001年,他在肯尼索州立大學計算機與信息科學系任教,教授軟件項目管理、C++編程、計算機組成與體系結構以及數(shù)據(jù)通信等課程。他于1987年畢業(yè)于肯尼索州立大學,獲等計算機科學理學學士學位,1998年在埃默里大學獲得數(shù)學和計算機科學理學碩士學位,目前正在埃默里大學攻讀計算機科學和信息學博士學位,主要研究方向為不可信云環(huán)境下的安全保障。朱婷婷,從教于海軍工程大學,信息安全專業(yè)博士,長期從事信息系統(tǒng)安全相關教學、科研工作,發(fā)表相關論文三十余篇,完成國家自然科學基金、國家“863計劃”、湖北省自然科學基金、裝備預研等相關課題二十余項,獲軍隊科技進步獎六項,出版《信息系統(tǒng)安全》《信息安全新技術》《軍事信息系統(tǒng)安全》等教材,翻譯譯著《賽博戰(zhàn)與賽博恐怖主義》,其中《信息系統(tǒng)安全》獲海軍優(yōu)秀教材一等獎。

圖書目錄

第一部分 信息安全需求
第1 章 信息系統(tǒng)安全 ........................................................................................ 1
1.1 信息系統(tǒng)安全 ....................................................................................... 1
1.2 信息系統(tǒng)安全要素 ............................................................................... 8
1.3 典型IT 基礎構架的7 個域 .................................................................13
1.4 IT 基礎架構安全性中最脆弱的環(huán)節(jié) ..................................................34
1.5 IT 安全策略框架 ..................................................................................38
1.6 數(shù)據(jù)分類標準 ......................................................................................40
本章小結 .......................................................................................................41
第2 章 個人和商業(yè)通信的改變 ......................................................................42
2.1 語音通信革命 ......................................................................................42
2.2 VoIP 和SIP 風險、威脅和脆弱性 ......................................................50
2.3 轉換到TCP/IP 世界 .............................................................................54
2.4 多模通信 ..............................................................................................60
2.5 從實體經(jīng)濟到電子商務的演變 ...........................................................67
2.6 為什么今天的商業(yè)公司需要互聯(lián)網(wǎng)市場化戰(zhàn)略 ................................69
2.7 萬維網(wǎng)對個人、公司和其他機構組織的影響 ...................................70
2.8 IP 移動業(yè)務 ..........................................................................................70
本章小結 .......................................................................................................78
第3 章 惡意攻擊、威脅與脆弱性 ....................................................................... 79
3.1 不斷增長的惡意活動 .......................................................................... 79
3.2 保護的對象 ......................................................................................... 80
3.3 你想抓住的人 ..................................................................................... 84
3.4 攻擊工具 ............................................................................................. 85
3.5 破壞安全的行為.................................................................................. 90
3.6 風險、威脅和脆弱性 .......................................................................... 96
3.7 惡意攻擊 ........................................................................................... 101
3.8 惡意軟件 ........................................................................................... 108
3.9 應對措施 ............................................................................................ 112
本章小結 ..................................................................................................... 115
第4 章 信息安全業(yè)務驅動因素 ..................................................................... 117
4.1 風險管控定義 .................................................................................... 117
4.2 實現(xiàn)BIA、BCP 和DRP ................................................................... 124
4.3 風險、威脅和脆弱性評估 ................................................................ 132
4.4 關閉信息安全缺口 ............................................................................ 133
4.5 堅持遵守法律法規(guī) ............................................................................ 134
4.6 保持私人信息機密性 ........................................................................ 137
本章小結 .................................................................................................... 138
第二部分 (ISC)2?中系統(tǒng)安全從業(yè)者認證(SSCP?)以及專業(yè)認證
第5 章 訪問控制 ........................................................................................... 139
5.1 訪問控制的四個部分 ........................................................................ 140
5.2 訪問控制的兩種類型 ........................................................................ 140
5.3 制定授權策略 ................................................................................... 142
5.4 身份認證方法和指導原則 ................................................................ 143
5.5 認證流程及要求 ................................................................................ 144
5.6 問責政策與程序 ................................................................................ 156
5.7 訪問控制形式化模型 ......................................................................... 159
5.8 訪問控制面臨的威脅 ......................................................................... 170
5.9 違反訪問控制的后果 ......................................................................... 172
5.10 集中訪問控制與分布式訪問控制 ................................................... 173
本章小結 ..................................................................................................... 180
第6 章 安全運營和管理 ................................................................................. 182
6.1 安全管理 ............................................................................................ 182
6.2 遵守規(guī)則 ............................................................................................ 185
6.3 職業(yè)道德 ............................................................................................ 186
6.4 IT 安全策略基礎結構 ........................................................................ 192
6.5 數(shù)據(jù)分類標準 .................................................................................... 197
6.6 配置管理 ............................................................................................ 199
6.7 變更管理過程 .................................................................................... 201
6.8 系統(tǒng)生命周期與系統(tǒng)開發(fā)生命周期 ................................................. 204
6.9 軟件開發(fā)與安全 ................................................................................ 209
本章小結 ..................................................................................................... 213
第7 章 審計、測試和監(jiān)控 ............................................................................. 214
7.1 安全審計與分析 ................................................................................ 214
7.2 定義審計計劃 .................................................................................... 220
7.3 審計基準 ............................................................................................ 221
7.4 審計數(shù)據(jù)搜集方法............................................................................. 222
7.5 安全監(jiān)控 ............................................................................................ 226
7.6 日志信息類型 .................................................................................... 230
7.7 安全控制驗證 .................................................................................... 232
7.8 監(jiān)控和測試安全系統(tǒng) ......................................................................... 239
本章小結 .................................................................................................... 247
第8 章 風險、響應與恢復 ............................................................................ 248
8.1 風險管理與信息安全 ........................................................................ 248
8.2 風險管理過程 ................................................................................... 252
8.3 風險分析 ........................................................................................... 253
8.4 兩個方法:定量分析和定性分析 .................................................... 254
8.5 制定風險處理策略 ............................................................................ 258
8.6 評估應對措施 ................................................................................... 260
8.7 控制及其在安全生命周期中的地位 ................................................ 262
8.8 防災計劃 ........................................................................................... 263
8.9 備份數(shù)據(jù)和應用................................................................................ 269
8.10 處理事故步驟 ................................................................................. 270
8.11 災難恢復 ......................................................................................... 272
8.12 災難恢復的基本步驟 ...................................................................... 273
本章小結 .................................................................................................... 278
第9 章 密碼學 ............................................................................................... 280
9.1 什么是密碼學 ................................................................................... 280
9.2 密碼學滿足的商務安全需求 ............................................................ 285
9.3 密碼學在信息系統(tǒng)安全中的應用 .................................................... 287
9.4 密碼學原理、概念及術語 ................................................................ 290
9.5 密碼學應用、工具及資源 ................................................................ 303
9.6 證書和密鑰管理................................................................................ 310
本章小結 .................................................................................................... 312
第10 章 網(wǎng)絡與通信 ..................................................................................... 313
10.1 開放系統(tǒng)互連參考模型 .................................................................. 314
10.2 網(wǎng)絡的兩種類型 .............................................................................. 315
10.3 TCP/IP 及其工作原理 ..................................................................... 321
10.4 網(wǎng)絡安全風險 .................................................................................. 324
10.5 網(wǎng)絡安全防御基本工具 ................................................................... 327
10.6 無線網(wǎng)絡 .......................................................................................... 333
本章小結 ..................................................................................................... 336
第11 章 惡意代碼 .......................................................................................... 337
11.1 惡意軟件特點、體系結構和操作 ................................................... 338
11.2 惡意軟件主要類型 ........................................................................... 338
11.3 惡意代碼歷史................................................................................... 357
11.4 對商業(yè)組織的威脅 ........................................................................... 360
11.5 攻擊分析 .......................................................................................... 362
11.6 攻防工具和技術 ............................................................................... 369
11.7 事件檢測工具和技術 ....................................................................... 372
本章小結 ..................................................................................................... 374
第三部分 信息安全標準、教育、認證及法規(guī)
第12 章 信息安全標準 .......................................................................... 375
12.1 標準組織 .......................................................................................... 375
12.2 ISO 17799 ......................................................................................... 384
12.3 ISO/IEC 27002 ................................................................................. 385
12.4 PCI DSS ............................................................................................ 386
本章小結 ..................................................................................................... 387
第13 章 信息系統(tǒng)安全教育與培訓 ............................................................... 389
13.1 自學 .................................................................................................. 389
13.2 繼續(xù)教育項目 .................................................................................. 393
13.3 大學學位課程 .................................................................................. 395
13.4 信息安全培訓課程 ........................................................................... 402
本章小結 .................................................................................................... 405
第14 章 信息安全專業(yè)認證 .................................................................. 406
14.1 美國國防部/軍用――8570.01 標準 ............................................... 406
14.2 中立供應商的專業(yè)認證 .................................................................. 409
14.3 供應商特定認證 .............................................................................. 415
本章小結 .................................................................................................... 420
第15 章 美國相關法律 .......................................................................... 421
15.1 遵守法律 ......................................................................................... 421
15.2 聯(lián)邦信息安全管理法案 .................................................................. 424
15.3 健康保險攜帶和責任法案 .............................................................. 430
15.4 金融服務現(xiàn)代化法案 ...................................................................... 437
15.5 薩班斯法案 ..................................................................................... 442
15.6 家庭教育權和隱私權法案 .............................................................. 446
15.7 兒童互聯(lián)網(wǎng)保護法案 ...................................................................... 448
15.8 遵守信息安全法規(guī)的意義 .............................................................. 452
本章小結 .................................................................................................... 453
參考文獻 ........................................................................................................... 454

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號