企业信息安全实施指南
企业信息安全实施指南封面图

企业信息安全实施指南

曾志强, 编著

出版社:电子工业出版社

年代:2008

定价:34.0

书籍简介:

本书主要介绍企业信息安全和它在管理领域、技术领域和社会领域的实现,以及企业信息安全风险分析和管理,操作系统、密码学、网络、数据库、应用安全等方面的技术和具体实施方法等;同时,还介绍了常见的一些黑客攻击方法和相应的防范对策,并介绍一些常用的安全工具软件使用和系统加固方法。

书籍目录:

第1章为什么企业需要信息安全1

1.1信息安全定义及其历史2

1.1.1什么是信息安全2

1.1.2信息安全历史2

1.2企业为什么要保护信息安全4

1.2.1企业对信息和信息系统的依赖4

1.2.2企业面临的信息安全问题日趋复杂多样化5

1.3企业信息安全问题的解决方案6

第2章信息安全管理标准介绍8

2.1常见国外信息安全标准8

2.1.1常见标准化组织介绍8

2.1.2BS7799,ISO/IEC17799,ISO/IEC27000系列标准简介11

2.2部分中国信息安全标准30

2.1.1信息安全技术:信息安全风险评估规范30

2.1.2GB178591999《计算机信息系统安全保护等级划分准则》31

第3章企业信息安全风险管理和风险评估35

3.1企业信息安全风险管理35

3.1.1风险管理的意义35

3.1.2信息安全风险管理的范围和对象36

3.1.3风险管理与信息系统生命周期和信息安全目标的关系37

3.1.4一个基本的风险管理模型39

3.2企业信息安全风险评估39

3.2.1信息安全风险评估的作用和意义39

3.2.2风险评估过程40

3.2.3以业务为中心的风险评估方法介绍42

3.2.4常见的信息安全风险评估工具介绍61

第4章计算机系统安全69

4.1计算机系统的构成69

4.1.1计算机发展简史69

4.1.2计算机系统的构成和原理69

4.2计算机系统的安全问题70

4.2.1物理攻击70

4.2.2口令攻击71

4.2.3文件共享72

4.2.4恶意软件72

4.2.5计算机病毒72

4.2.6计算机蠕虫74

4.2.7木马程序76

4.2.8Rootkit工具77

4.2.9外部入侵者77

4.3操作系统安全77

4.3.1操作系统安全介绍77

4.3.2Windows2000系统安全与加固80

4.3.3WindowsXP系统安全与加固94

4.3.4UNIX系统基础安全与加固103

4.3.5AIX系统安全与加固112

4.3.6Solaris系统安全与加固123

4.3.7USB存储设备禁用133

第5章网络安全136

5.1互联网和TCP/IP网络协议介绍136

5.2常见网络安全问题146

5.2.1电缆、集线器和嗅探器146

5.2.2交换机和ARP148

5.2.3路由器和IP148

5.3思科(Cisco)路由器安全与加固149

5.3.1基本安全加固149

5.3.2其他安全加固项151

5.4思科(Cisco)交换机安全与加固156

5.4.1IOS安全157

5.4.2口令安全158

5.4.3管理端口安全159

5.4.4网络服务安全160

5.4.5域名服务器安全161

5.4.6SecureShell(SSH)安全162

5.4.7Telnet服务安全163

5.4.8HTTP服务安全163

5.4.9简单网络管理协议(SNMP)安全164

5.4.10思科发现协议(CDP)安全164

5.5无线局域网络安全165

5.5.1无线局域网络(WLAN)介绍165

5.5.2无线局域网络安全与加固167

5.6Web服务器安全174

5.6.1Web安全问题174

5.6.2IIS安全与加固174

5.6.3Apache安全与加固177

5.7电子邮件安全185

5.7.1RFC822和MIME电子邮件协议介绍185

5.7.2电子邮件安全加固186

5.8防火墙、入侵检测系统和入侵保护系统191

5.8.1防火墙简介191

5.8.2入侵检测系统介绍192

5.8.3入侵保护系统介绍198

第6章数据库安全199

6.1数据库安全技术要求199

6.2数据库安全加固202

6.2.1Sybase数据库安全202

6.2.2SQLServer数据库安全209

6.2.3Oracle数据库安全与加固215

6.2.4MySQL数据库安全与加固218

第7章计算机取证基础222

7.1Windows系统常见数据隐藏技术222

7.1.1文件属性分析222

7.1.2文件签名223

7.1.3文件时间227

7.1.4文件捆绑228

7.1.5NTFS附加数据流229

7.1.6隐藏加密232

7.2Windows系统数据分析234

7.2.1Windows文件系统分析234

7.2.2其他杂项数据分析236

第8章信息安全策略体系、灾难恢复和业务连续性计划243

8.1信息安全策略体系243

8.1.1引言243

8.1.2企业需要信息安全策略243

8.1.3信息安全策略概述244

8.1.4如何设计企业信息安全策略245

8.1.5信息安全策略设计相关参考标准和文件249

8.1.6小结249

8.2灾难恢复249

8.3业务连续性计划256

第9章信息安全事件管理259

9.1信息安全事件定义和分类259

9.2信息安全事件管理262

9.2.1规划和准备262

9.2.2使用267

9.2.3评审271

9.2.4改进272

附录A术语定义274

附录B信息安全评估方法论(IAM)介绍275

附录C常见文件签名清单283

参考文献286

内容摘要:

  本书主要介绍了企业信息安全及其在管理、技术等领域的应用,包括企业信息安全风险分析和管理、操作系统安全、网络安全、数据库安全、安全策略体系、灾难恢复、业务连续性计划和信息安全事件管理等方面的技术和具体实施方法等。为了帮助企业相关技术人员在实际工作中能够直接参考应用一些详细操作步骤,本书从实际应用出发,对企业在IT环境下常见的各种操作系统(Windows2000/XP、AIX和Solaris)、网络设备(思科路由器和交换机)、Web服务器(IIS和Apache)、电子邮件、数据库(Oracle、Sybase和MySQL)等的安全和加固技术进行了详细介绍,并以Windows系统为例,介绍了计算机取证的一些基础知识,同时,还介绍了一些常用安全工具软件的使用方法及其在具体环境下的应用。  本书从管理和技术的角度综合介绍了企业信息安全工作的各个方面。在管理领域详细介绍了信息安全风险管理和风险评估、信息安全策略体系、信息安全事件管理、灾难恢复和业务连续性计划;在技术领域详细介绍了计算机系统安全、网络安全、数据库安全和计算机取证基础。本书不仅能够帮助读者加深对信息安全管理理论方面的理解,而且,书中列举的许多实例和解决方案可以直接用来解决日常工作中的技术实践问题,提高工作效率。  本书主要面向信息安全管理和技术人员,可以作为培训教材和参考书使用,在信息安全风险管理,信息安全策略体系设计和系统、网络、数据库安全与加固等方面具有较高的实用参考价值。

书籍规格:

书籍详细信息
书名企业信息安全实施指南站内查询相似图书
9787121064104
《企业信息安全实施指南》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)34.0语种简体中文
尺寸26装帧平装
页数印数 5000
全网搜索试读资源

书籍信息归属:

企业信息安全实施指南是电子工业出版社于2008.05出版的中图分类号为 F270.7-62 的主题关于 企业管理-信息系统-安全技术-指南 的书籍。