借阅:1人
收藏:0人
. 初级 公安部信息安全等级保护评估中心编著
ISBN/ISSN:978-7-121-11811-1
价格:CNY59.00
出版:北京 电子工业出版社 ,2010
载体形态:371页 ;24cm
丛编:安全技术大系 国家信息安全等级保护系列丛书
附注:“十一五”国家重点图书出版规划项目
简介:本书内容包括:网络安全测评、主机安全测评、应用安全测评、数据安全测评、物理安全测评、安全管理测评、工作测试等。
中图分类号:TP309
责任者:公安部信息安全等级保护评估中心
加入暂存架
豆瓣内容简介:
《信息安全等级测评师培训教程(初级)》结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作。内容包括:网络安全测评,主机安全测评,应用安全测评,数据安全测评,物理安全测评,安全管理测评,工作测试等内容。
《信息安全等级测评师培训教程(初级)》为信息安全等级测评师(初级)专用教材,也可作为信息安全测评人员、信息系统运行维护人员、信息系统安全设计、建设和集成人员、大专院校信息安全相关专业人员参考用书。
豆瓣作者简介:
目录:
第1章 网络安全测评 1 1.1 网络全局 1 1.1.1 结构安全 1 1.1.2 边界完整性检查 7 1.1.3 入侵防范 8 1.1.4 恶意代码防范 9 1.2 路由器 10 1.2.1 访问控制 10 1.2.2 安全审计 19 1.2.3 网络设备防护 22 1.3 交换机 30 1.3.1 访问控制 31 1.3.2 安全审计 36 1.3.3 网络设备防护 39 1.4 防火墙 48 1.4.1 访问控制 49 1.4.2 安全审计 68 1.4.3 网络设备防护 75 1.5 入侵检测/防御系统 86 1.5.1 访问控制 87 1.5.2 安全审计 92 1.5.3 网络设备防护 98第2章 主机安全测评 102 2.1 操作系统测评 102 2.1.1 身份鉴别 103 2.1.2 访问控制 117 2.1.3 安全审计 126 2.1.4 剩余信息保护 134 2.1.5 入侵防范 136 2.1.6 恶意代码防范 141 2.1.7 资源控制 142 2.2 数据库系统测评 147 2.2.1 身份鉴别 148 2.2.2 访问控制 153 2.2.3 安全审计 157 2.2.4 资源控制 161第3章 应用安全测评 164 3.1 身份鉴别 164 3.2 访问控制 167 3.3 安全审计 171 3.4 剩余信息保护 173 3.5 通信完整性 174 3.6 通信保密性 175 3.7 抗抵赖 176 3.8 软件容错 177 3.9 资源控制 178第4章 数据安全测评 182 4.1 数据完整性 182 4.2 数据保密性 183 4.3 备份和恢复 184第5章 物理安全测评 188 5.1 物理位置的选择 188 5.2 物理访问控制 189 5.3 防盗窃和防破坏 190 5.4 防雷击 190 5.5 防火 191 5.6 防水和防潮 191 5.7 防静电 192 5.8 温湿度控制 192 5.9 电力供应 193 5.10 电磁防护 193第6章 安全管理测评 195 6.1 安全管理制度 196 6.1.1 管理制度 196 6.1.2 制定和发布 197 6.1.3 评审和修订 198 6.2 安全管理机构 198 6.2.1 岗位设置 199 6.2.2 人员配备 199 6.2.3 授权和审批 200 6.2.4 沟通和合作 200 6.2.5 审核和检查 201 6.3 人员安全管理 202 6.3.1 人员录用 202 6.3.2 人员离岗 203 6.3.3 人员考核 203 6.3.4 安全意识教育和培训 204 6.3.5 外部人员访问管理 204 6.4 系统建设管理 205 6.4.1 系统定级 205 6.4.2 安全方案设计 206 6.4.3 产品采购 207 6.4.4 自行软件开发 207 6.4.5 外包软件开发 208 6.4.6 工程实施 209 6.4.7 测试验收 209 6.4.8 系统交付 210 6.4.9 系统备案 210 6.4.10 等级测评 211 6.4.11 安全服务商选择 211 6.5 系统运维管理 212 6.5.1 环境管理 212 6.5.2 资产管理 213 6.5.3 介质管理 214 6.5.4 设备管理 214 6.5.5 监控管理和安全管理中心 215 6.5.6 网络安全管理 216 6.5.7 系统安全管理 216 6.5.8 恶意代码防范管理 217 6.5.9 密码管理 218 6.5.10 变更管理 218 6.5.11 备份与恢复管理 219 6.5.12 安全事件处置 219 6.5.13 应急预案管理 220第7章 工具测试 222 7.1 测试目的 222 7.2 测试内容 222 7.3 测试流程 225 7.3.1 收集信息 225 7.3.2 规划接入点 226 7.3.3 编制《工具测试作业指导书》 227 7.3.4 现场测试 228 7.3.5 结果整理 228 7.4 注意事项 228 7.5 实例解析 229 7.5.1 系统信息 229 7.5.2 分析过程 231 7.5.3 完成作业指导书 234 7.6 扫描工具概述 234 7.7 使用方法介绍 235 7.7.1 准备工作 235 7.7.2 网络接入 236 7.7.3 初次配置 236 7.7.4 定制扫描任务 240 7.7.5 扫描策略和注意事项 243 7.7.6 报告生成 245 7.7.7 报表分析 246附录A 信息安全技术 249附录B 网络攻击技术 310附录C 核查表示例 351附录D 工具测试作业指导书模板 365参考文献 372
| 分馆名 | 馆藏部门 | 图书条码 | 索书号 | 登录号 | 状态 |
| A | 教材库1 | 1226323 | TP309/57 | 1226323 | 在架库本 |
| A | 教材库1 | 1226324 | TP309/57 | 1226324 | 在架库本 |
| 序号 | 图书条码 | 索书号 | 登录号 | 藏书部门 | 流通状态 | 年卷期 | 装订册 | 装订方式 | 装订颜色 |
| 类型 | 说明 | URL |
| 评 论 |




北京创讯未来软件技术有限公司 版权所有 ALL RIGHTS RESERVED 京ICP备 09032139
欢迎第24162870位用户访问本系统