信息系统安全
2010年电子工业出版社出版的图书
《信息系统安全》是2010年3月电子工业出版社出版的图书,作者是林国恩、李建彬。
内容简介
《信息系统安全》内容包括信息系统安全基本概念、信息系统安全体系、信息系统安全管理目标、信息系统安全需求、风险管理与控制、风险评估与分析、信息系统安全技术、信息安全标准与法律法规。《信息系统安全》结合目 前信息系统安全的教学研究和实践需要,以网上银行系统为例,介绍了安全信息系统具体实现的过程;此外,《信息系统安全》也介绍了比较新颖的责任追究技术,以及在信息系统安全研究领域中引入“机构组织结构”(Enterprise Architecture)和“信息系统的安全开发生命周期”(Security Considerations in the Information System Development Life Cycle)等与信息管理相关的概念。
《信息系统安全》强调管理手段对信息系统安全的重要性,分析安全技术与安全管理的互动,突出信息管理对安全技术提出的需求及安全技术对信息管理的影响,并把软件工程中的软件生命周期的概念引入信息系统安全领域,从开发过程管理的角度提高安全措施的可信性。
《信息系统安全》着重从实践的角度,对信息系统安全概念、信息系统需求、信息系统的设计(包括安全技术应用和安全管理两方面)、信息系统的实践作概况性介绍,同时尽量采用当前国际信息安全研究领域的最新成果和研究方向,便于读者能够了解信息安全研究的最新动态。
《信息系统安全》主要供计算机专业和信息系统管理专业的本科生和研究生作为信息安全课程的教材使用。同时,《信息系统安全》也适合信息安全管理人员作为在信息系统开发过程中使用。希望读者在阅读《信息系统安全》时,能从管理与实践的角度,重新认识和理解信息安全的概念。
图书目录
第1部分 信息系统安全概论
第1章 信息系统安全概述
1.1 信息安全简介
1.1.1 信息化与信息系统的发展情况
1.1.2 信息系统安全的发展
1.1.3 安全需求的来源
1.1.4 信息系统安全问题的困境
1.2 信息系统安全基本概念
1.2.1 信息安全的相关概念
1.2.2 信息系统概述
1.2.3 大型网络信息系统的安全挑战
1.3 信息系统安全体系概述
1.3.1 信息系统安全体系
1.3.2 信息系统安全技术体系
1.3.3 信息系统安全管理体系
1.3.4 信息系统安全标准体系
1.3.5 信息系统安全法律法规
1.4 小结
第2部分 信息系统安全需求
第2章 信息系统安全的管理目标
2.1 管理目标概述
2.1.1 政策需要
2.1.2 业务需要
2.2 信息系统安全需求的依据
2.2.1 国家法律
2.2.2 机构政策
2.2.3 业务策略
2.2.4 责任追究
2.3 小结
第3章 信息系统安全需求分析
3.1 系统安全需求
3.2 安全信息系统的构建过程
3.2.1 安全信息系统构建基础与目标
3.2.2 机构体系结构
3.2.3 安全信息系统开发概述
3.3 小结
第3部分 信息系统安全管理
第4章 信息系统安全管理概述
4.1 信息系统安全管理概述
4.1.1 信息系统安全管理
4.1.2 信息系统安全管理标准
4.1.3 信息系统安全法规
4.1.4 信息系统安全组织保障
4.2 信息系统安全管理体系
4.2.1 信息系统安全管理理论
4.2.2 信息系统安全管理的基础模型
4.2.3 信息系统安全管理过程
4.2.4 信息系统安全管理体系的建立
4.3 小结
第5章 信息系统安全风险管理与控制
5.1 信息系统的安全缺陷与限制
5.2 信息系统安全风险管理
5.2.1 风险管理与风险评估的概念
5.2.2 风险管理与风险评估的基本要素
5.3 风险管理
5.4 信息安全风险控制手段
5.5 小结
第6章 信息安全风险分析与评估
6.1 信息安全风险评估
6.1.1 风险评估的模式
6.1.2 风险评估过程
6.1.3 风险评估的角色与责任
6.2 信息安全风险分析
6.2.1 信息资产认定
6.2.2 信息资产的安全等级
6.2.3 信息系统安全威胁
6.3 风险评估对信息系统生命周期的支持
6.4 小结
第7章 信息系统安全管理措施
7.1 物理安全管理
7.1.1 机房与设施安全
7.1.2 技术控制
7.1.3 环境和人身安全
7.1.4 电磁泄漏
7.2 数据安全管理
7.2.1 数据载体安全管理
7.2.2 数据密级标签管理
7.2.3 数据存储管理
7.2.4 数据访问控制管理
7.2.5 数据备份管理
7.3 人员安全管理
7.3.1 安全组织
7.3.2 人员安全审查
7.3.3 安全培训和考核
7.3.4 安全保密契约
7.3.5 离岗人员安全管理
7.3.6 人员安全管理的原则
7.4 软件安全管理
7.5 运行安全管理
7.5.1 故障管理
7.5.2 性能管理
7.5.3 变更管理
7.6 系统安全管理
7.6.1 应用系统的安全问题
7.6.2 系统的安全管理实现
7.7 技术文档安全管理
7.7.1 文档密级管理
7.7.2 文档借阅管理
7.7.3 文档的保管与销毁
7.7.4 电子文档安全管理
7.7.5 技术文档备份
7.8 小结
第4部分 信息系统安全技术
第8章 信息安全技术概述
8.1 信息系统安全技术的定位与作用
8.2 信息系统安全技术介绍
8.3 信息系统安全技术的应用
8.4 小结
第9章 信息安全法律法规
9.1 防火墙
9.1.1 防火墙概述
9.1.2 防火墙分类
9.2 病毒防护
9.2.1 计算机病毒简介
9.2.2 计算机病毒特征
9.2.3 防病毒方法
9.3 操作系统安全
9.3.1 Windows NT/2000的安全性
9.3.2 UNIX的安全性
9.3.3 访问控制
9.4 小结
第10章 密码技术的应用与安全协议
10.1 密码技术概述
10.2 密码技术应用
10.2.1 对称密码技术使用方法
10.2.2 公钥密码技术使用方法
10.2.3 公开密钥基础设施
10.2.4 数字签名和Hash函数
10.2.5 常见的密码技术使用案例
10.3 安全协议
10.3.1 身份认证
10.3.2 分布式认证
10.3.3 CCITT X.509认证架构
10.4 小结
第11章 安全检测与审计
11.1 安全审计
11.1.1 安全审计概述
11.1.2 安全审计跟踪
11.2 入侵检测
11.2.1 入侵检测的定义
11.2.2 入侵检测的分类
11.2.3 入侵检测的探测模式
11.3 小结
第5部分 信息系统安全标准规范与法律法规
第12章 责任追究技术
12.1 责任认定与追究机制概述
12.1.1 责任认定与追究的原理
12.1.2 责任认定与追究的机制
12.2 生物密码技术介绍
12.2.1 生物密码原理
12.2.2 生物密码方法
12.2.3 生物密码系统示例
12.3 小结
第13章 信息安全标准体系
13.1 基础安全标准
13.2 环境与平台标准
13.2.1 电磁泄漏发射技术标准
13.2.2 物理环境与保障标准
13.2.3 计算机安全等级
13.2.4 网络平台安全标准
13.2.5 应用平台安全标准
13.3 信息安全产品标准
13.4 信息安全管理标准
13.5 信息安全测评认证标准
13.5.1 信息安全测评认证体系理论基础
13.5.2 信息安全测评标准的发展
13.5.3 我国信息技术安全性评估准则(GB/T 18336)
13.6 ISO 27000系列介绍
13.7 小结
第14章 信息安全法律法规
14.1 信息安全法律法规概述
14.1.1 国际信息安全法律法规简介
14.1.2 我国国家信息安全法律法规简介
14.2 我国现有信息安全法律法规
14.2.1 我国现有国家法律
14.2.2 我国现有行政法规
14.2.3 我国现有部门规章及规范性文件
14.3 小结
第6部分 信息系统安全实践
第15章 安全信息系统的开发
15.1 信息系统开发生命周期概述
15.1.1 信息系统开发生命周期
15.1.2 信息系统开发生命周期与软件开发周期的区别
15.1.3 信息系统安全开发生命周期
15.1.4 SDLC与SC of SDLC的区别
15.2 信息系统开发生命周期的安全考虑与措施
15.2.1 基于EA的安全分析
15.2.2 安全措施
15.3 小结
第16章 网上银行系统安全设计
16.1 网上银行概述
16.1.1 网上银行系统简介
16.1.2 网上银行安全的概念
16.2 网上银行系统安全分析
16.2.1 基本安全问题
16.2.2 网上银行系统的安全需求
16.3 网上银行系统的安全体系
16.3.1 网上银行系统法律法规
16.3.2 网上银行系统安全技术体系
16.3.3 网上银行系统安全管理体系
16.3.4 网上银行系统安全标准体系
16.4 网上银行系统安全的开发构建过程
16.4.1 开发过程
16.4.2 构建模型
16.4.3 封闭式部分安全的设计
16.4.4 开放式部分安全的设计
16.4.5 安全信息系统的实现
16.5 小结
附录A 信息系统安全相关国内标准和指南
附录B 信息系统安全开发生命周期中的安全考虑
缩略语
参考文献
最新修订时间:2022-07-08 15:16
目录
概述
内容简介
参考资料