全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机原理与基础

信息系统安全基础(原书第2版)/海军新军事变革丛书

  • 定价: ¥135
  • ISBN:9787121378997
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:电子工业
  • 页数:457页
  • 作者:(美)戴维·吉姆//...
  • 立即节省:
  • 2020-04-01 第1版
  • 2020-04-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    本书是Jones & Bartlett Learning出版的信息系统安全与保障系列丛书中非常重要且具有基础性的一本书。这本书中包含信息安全需求、信息安全技术以及信息安全相关的标准、教育、法律、认证等内容,能够使读者了解到信息系统安全的主要驱动因素、保障信息系统安全的核心技术、信息安全领域标准化组织和相关标准、信息系统安全知识学习和技能培训的途径、广泛被认可的信息安全认证以及美国相关信息安全的法律等。本书适合从事信息系统相关领域的研究人员、教师和学生阅读。

目录

第一部分  信息安全需求
  第1章  信息系统安全
    1.1  信息系统安全
    1.2  信息系统安全要素
    1.3  典型IT基础构架的7个域
    1.4  IT基础架构安全性中最脆弱的环节
    1.5  IT安全策略框架
    1.6  数据分类标准
    本章小结
  第2章  个人和商业通信的改变
    2.1  语音通信革命
    2.2  VoIP和SIP风险、威胁和脆弱性
    2.3  转换到TCP/IP世界
    2.4  多模通信
    2.5  从实体经济到电子商务的演变
    2.6  为什么今天的商业公司需要互联网市场化战略
    2.7  万维网对个人、公司和其他机构组织的影响
    2.8  IP移动业务
    本章小结
  第3章  恶意攻击、威胁与脆弱性
    3.1  不断增长的恶意活动
    3.2  保护的对象
    3.3  你想抓住的人
    3.4  攻击工具
    3.5  破坏安全的行为
    3.6  风险、威胁和脆弱性
    3.7  恶意攻击
    3.8  恶意软件
    3.9  应对措施
    本章小结
  第4章  信息安全业务驱动因素
    4.1  风险管控定义
    4.2  实现BIA、BCP 和DRP
    4.3  风险、威胁和脆弱性评估
    4.4  关闭信息安全缺口
    4.5  坚持遵守法律法规
    4.6  保持私人信息机密性
    本章小结
第二部分  (ISC)2?中系统安全从业者认证(SSCP?)以及专业认证
  第5章  访问控制
    5.1  访问控制的四个部分
    5.2  访问控制的两种类型
    5.3  制定授权策略
    5.4  身份认证方法和指导原则
    5.5  认证流程及要求
    5.6  问责政策与程序
    5.7  访问控制形式化模型
    5.8  访问控制面临的威胁
    5.9  违反访问控制的后果
    5.10  集中访问控制与分布式访问控制
    本章小结
  第6章  安全运营和管理
    6.1  安全管理
    6.2  遵守规则
    6.3  职业道德
    6.4  IT安全策略基础结构
    6.5  数据分类标准
    6.6  配置管理
    6.7  变更管理过程
    6.8  系统生命周期与系统开发生命周期
    6.9  软件开发与安全
    本章小结
  第7章  审计、测试和监控
    7.1  安全审计与分析
    7.2  定义审计计划
    7.3  审计基准
    7.4  审计数据搜集方法
    7.5  安全监控
    7.6  日志信息类型
    7.7  安全控制验证
    7.8  监控和测试安全系统
    本章小结
  第8章  风险、响应与恢复
    8.1  风险管理与信息安全
    8.2  风险管理过程
    8.3  风险分析
    8.4  两个方法:定量分析和定性分析
    8.5  制定风险处理策略
    8.6  评估应对措施
    8.7  控制及其在安全生命周期中的地位
    8.8  防灾计划
    8.9  备份数据和应用
    8.10  处理事故步骤
    8.11  灾难恢复
    8.12  灾难恢复的基本步骤
    本章小结
  第9章  密码学
    9.1  什么是密码学
    9.2  密码学满足的商务安全需求
    9.3  密码学在信息系统安全中的应用
    9.4  密码学原理、概念及术语
    9.5  密码学应用、工具及资源
    9.6  证书和密钥管理
    本章小结
  第10章  网络与通信
    10.1  开放系统互连参考模型
    10.2  网络的两种类型
    10.3  TCP/IP及其工作原理
    10.4  网络安全风险
    10.5  网络安全防御基本工具
    10.6  无线网络
    本章小结
  第11章  恶意代码
    11.1  恶意软件特点、体系结构和操作
    11.2  恶意软件主要类型
    11.3  恶意代码历史
    11.4  对商业组织的威胁
    11.5  攻击分析
    11.6  攻防工具和技术
    11.7  事件检测工具和技术
    本章小结
第三部分  信息安全标准、教育、认证及法规
  第12章  信息安全标准
    12.1  标准组织
    12.2  ISO 17799
    12.3  ISO/IEC 27002
    12.4  PCI DSS
    本章小结
  第13章  信息系统安全教育与培训
    13.1  自学
    13.2  继续教育项目
    13.3  大学学位课程
    13.4  信息安全培训课程
    本章小结
  第14章  信息安全专业认证
    14.1  美国国防部/军用——8570.01标准
    14.2  中立供应商的专业认证
    14.3  供应商特定认证
    本章小结
  第15章  美国相关法律
    15.1  遵守法律
    15.2  联邦信息安全管理法案
    15.3  健康保险携带和责任法案
    15.4  金融服务现代化法案
    15.5  萨班斯法案
    15.6  家庭教育权和隐私权法案
    15.7  儿童互联网保护法案
    15.8  遵守信息安全法规的意义
    本章小结
参考文献