图书介绍
信息安全技术与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 中国石油化工集团公司信息系统管理部编著 著
- 出版社: 北京:中国石化出版社
- ISBN:9787511409102
- 出版时间:2012
- 标注页数:186页
- 文件大小:64MB
- 文件页数:197页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 信息安全管理3
第1章 信息安全历史、现状与发展趋势3
1.1 信息安全的发展史3
1.2 信息安全的发展趋势4
1.3 信息安全在大型企业信息化建设中的作用和意义5
1.4 本章小结5
第2章 信息安全基础6
2.1 信息安全的定义6
2.2 信息安全的重要性6
2.3 信息安全基本属性7
2.4 信息安全模型7
2.5 本章小结8
第3章 信息安全相关政策法规9
3.1 国外信息安全法规简介9
3.2 我国早期信息安全法规建设11
3.3 信息系统安全等级保护制度14
3.4 本章小结16
第4章 信息安全管理体系17
4.1 信息安全管理体系简介17
4.2 风险评估18
4.3 应急响应19
4.4 本章小结20
第二部分 信息安全技术23
第5章 网络安全技术23
5.1 安全域划分23
5.2 防火墙25
5.3 虚拟专用网技术(VPN)29
5.4 入侵检测和入侵防御系统34
5.5 上网行为管理系统38
5.6 网络准入控制39
5.7 本章小结40
第6章 系统安全技术41
6.1 操作系统安全41
6.2 数据库安全42
6.3 网络设备加固44
6.4 计算机病毒及其防护45
6.5 桌面安全管理系统71
6.6 审计管理系统72
6.7 本章小结74
第7章 密码技术75
7.1 对称密钥技术75
7.2 非对称密钥技术75
7.3 密钥管理76
7.4 公钥密码基础设施PKI76
7.5 本章小结82
第8章 应用与开发安全83
8.1 应用系统安全涉及的内容83
8.2 应用开发过程的安全管理84
8.3 应用程序代码安全审查85
8.4 本章小结85
第9章 物理安全技术86
9.1 信息系统机房安全86
9.2 介质安全86
9.3 本章小结87
第10章 黑客技术88
10.1 黑客技术的基本概念88
10.2 黑客的种类和行为88
10.3 黑客掌握的基本技能89
10.4 本章小结90
第三部分 中国石化信息安全体系建设93
第11章 中国石化信息安全体系框架93
11.1 框架模型及依据93
11.2 安全管理对象说明94
11.3 安全策略体系95
11.4 安全组织体系95
11.5 安全技术体系95
11.6 建设与运行体系95
11.7 本章小结96
第12章 中国石化信息安全技术应用97
12.1 PKI/CA部署及应用97
12.2 防火墙系统部署及应用100
12.3 入侵检测系统的部署及应用102
12.4 VPN系统的部署及应用110
12.5 防病毒系统的部署及应用122
12.6 反垃圾邮件系统的部署及应用130
12.7 桌面安全管理系统的部署及应用132
12.8 上网行为管理系统的部署及应用139
12.9 本章小结146
第13章 安全运维管理147
13.1 安全运维组织架构147
13.2 人员安全管理147
13.3 系统规划、设计和接收安全管理机制148
13.4 信息资产安全管理机制149
13.5 安全事件管理机制149
13.6 安全应急管理机制151
13.7 安全配置管理机制153
13.8 安全变更管理机制162
13.9 用户身份管理机制163
13.1 0日志审计管理机制165
13.1 1安全风险评估与漏洞处理167
13.1 2备份与恢复机制167
13.1 3物理环境安全管理机制168
13.1 4本章小结170
第14章 IT内部控制171
14.1 SOX法案与内部控制171
14.2 IT内控171
14.3 中国石化IT内部控制173
14.4 本章小结175
第15章 信息安全检查176
15.1 目的和依据176
15.2 检查方式177
15.3 主要工作内容177
15.4 本章小结178
附录1 服务器与网络设备主要漏洞179
附录2 常用缩略语汇总184
附录3 引用标准规范185
参考文献186
热门推荐
- 2604262.html
- 3063249.html
- 4782.html
- 2354533.html
- 3679919.html
- 1407965.html
- 625194.html
- 1666932.html
- 753054.html
- 2367069.html
- http://www.ickdjs.cc/book_1281754.html
- http://www.ickdjs.cc/book_206308.html
- http://www.ickdjs.cc/book_2547475.html
- http://www.ickdjs.cc/book_557713.html
- http://www.ickdjs.cc/book_354378.html
- http://www.ickdjs.cc/book_2667878.html
- http://www.ickdjs.cc/book_794845.html
- http://www.ickdjs.cc/book_3873877.html
- http://www.ickdjs.cc/book_1702400.html
- http://www.ickdjs.cc/book_3556283.html