注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全管理手册(卷Ⅰ)

信息安全管理手册(卷Ⅰ)

信息安全管理手册(卷Ⅰ)

定 价:¥49.00

作 者: (美)Harold F.Tipton,(美)Micki Krause主编;王卫卫,杨波等译;王卫卫译
出版社: 电子工业出版社
丛编项: 信息安全管理手册
标 签: 暂缺

ISBN: 9787505392670 出版时间: 2004-06-01 包装: 胶版纸
开本: 26cm 页数: 415 字数:  

内容简介

  本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。第八部分讨论业务连续性计划和灾难恢复计划。第九部分讨论法律、调查以及道德规范问题。第十部分讨论物理安全问题。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本手册的首要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员、研究人员的参考手册。本手册包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习每一章。InformationSecurityManagementHandbook,FourthEdition,VolumeI,Copyright2000,CRCPressLLC. 本书中文简体版专有出版权由CRC Press授予电子工业出版社,未经许可,不得以任何方式复制或抄袭本书的任何部分。版权贸易合同登记号图字:01-2002-5472译者序信息在当今社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。与此同时,信息的安全问题也已成为世人关注的社会问题。 CISSP(CertifiedlnformationSystemSecurityProfessional)的证书由Internationallnformation SystemsSecuntyCertificationConsortium(简称为(1SC)勺发布,其考试内容包括访问控制系统、密码学以及安全管理。目前拥有CISSP证书的人越来越受到企业的欢迎。本手册一方面是作为应考CISSP的主要教材,另一方面可以作为信息安全专业人员、研究人员的参考手册。本手册共分10个部分,分别介绍访问控制系统和方法、电信与网络安全、安全管理的实现、应用与系统开发安全、密码学、安全结构与模型、操作安全、业务连续性计划和灾难恢复计划、法律及道德规范、物理安全。参加本手册翻译的有王卫卫、杨波、王立明、符刚、刘秀英、王保仓、于志强、刘涛、吕锡香、程男男、赵志飞、魏凌波、胡明、王春松,由王卫卫统稿和审校。由于译者水平有限,错误在所难免,恳请读者批评指正。前言本书不仅可以供信息安全专业人员作为参考手册,也可以供准备参加CISSP考试的人员作为复习资料。随着信息安全问题变得越来越复杂,企业也越来越需要拥有CISSP证书的人。每年有几百人参加考试,但目前大约只有2500人获得了国际信息系统安全证书联盟(1SC)颁发的CISSP证书。考前准备是至关重要的,因为应考者需要完全了解该领域的常用知识。信息安全管理手册(HISM)系列书已成为应考者的主要参考书。本书涵盖了CISSP考试所需的大部分内容,读者可以根据自己的需要去单独学习每一章。第一部分讨论访问控制问题和方法。访问控制包括所有机制:物理访问、逻辑访问与管理访问,目的是保证只允许特殊的授权者或授权过程使用或访问系统。第二部分讨论电信与网络安全问题。包括两大主题:网络安全以及因特网、内部网、外域网安全问题,目的是保证通过电信传输的信息是完整、可靠的,同时电信媒体是可利用的。第三部分讨论安全管理实践问题,包括安全意识、企业结构和风险管理。制定合理的安全管理策略、程序、底线和原则可以保证企业有合理、持久的安全性;对信息分类有利于保护敏感信息:安全意识培训可以帮助员工理解并遵守执行企业的安全策略和程序:了解企业结构有助于确定适当的信息安全功能;风险管理是有效利用企业资源的管理工具。第四部分讨论应用与系统开发安全问题,包括系统与应用软件中可以利用和已经使用的各种控制,以及开发设计系统与应用软件的过程。第五部分讨论密码学。主要包括从最基本的到最新的加密技术与实现,例如,密钥管理、Kerberos以及PKI。第六部分讨论安全系统结构与模型。计算机结构部分主要讨论计算机的组织和配置以保证计算机安全,模型部分主要讨论维护系统与信息安全的一些概念,本部分还包括个人计算机与局域网(LAN)的安全问题。第七部分讨论操作安全问题。包括围绕着操作者与系统管理权限的数据中心和分布式处理安全问题、计算资源的保护,以及对这些重要资源的威胁将会带来的影响.第八部分讨论业务连续性计划和灾难恢复计划。本部分的术语非常多,但基本上可以归结为制定具体的协作行动计划以避免或减轻正常的业务信息处理功能遭到破坏时带来的影响。第九部分讨论法律、调查以及道德规范问题。法律包括信息安全功能面临的法律和约束问题。调查包括成功地调查安全事件并保持证据的真实完整性所需要的原则和原理。道德规范讨论正确与错误行为之间的区别以及自愿做正确的事情。第十部分讨论物理安全问题。物理安全包括为信息处理活动提供安全的环境,主要讨论如何防止对计算设备的非法的物理与技术访问。

作者简介

暂缺《信息安全管理手册(卷Ⅰ)》作者简介

图书目录

第一部分 访问控制系统和方法
第一单元 访问控制
第1章 基于生物统计学的个人身份识别技术
1. 1 背景和历史
1. 1. 1 生物统计学的发展
1. 2 生物统计学身份识别技术的特征
1. 3 生物统计学身份识别技术的历史问题
1. 4 生物统计学身份识别系统与磁卡系统相比的优点
1. 5 生物统计学数据的升级更新
1. 6 各种类型的生物统计学身份识别系统及其特征
1. 7 信息安全的应用
1. 8 总结
第2章 企业的单开始命令
2. 1 引言
2. 2 单开始命令标准的范围
2. 2. 1 功能目标:用户单开始命令界面
2. 2. 2 用户账户管理界面
2. 2. 3 非功能目标
2. 2. 4 安全目标
2. 2. 5 SSOS范围外的某些方面
2. 3 共享系统
2. 3. 1 认证
2. 3. 2 通行字同步
2. 3. 3 单开始命令
2. 4 通行字同步的优点
2. 4. 1 改进的安全性
2. 4. 2 更少的侵入
2. 4. 3 低成本
2. 5 单开始命令的优点
2. 5. 1 方便
2. 5. 2 中心化管理
2. 6 SSO的一个企业解决方案
2. 6. 1 企业SSO的使用
2. 6. 2 远程登录
2. 6. 3 通行字的保护
2. 6. 4 通行字改变策略
2. 6. 5 审计和预警
2. 6. 6 SSO加密
2. 6. 7 其他认证技术的整合
2. 7 SSO的其他解决方案
2. 7. 1 正确的SSO解决方案的选取
2. 7. 2 开放的结构
2. 7. 3 开放式认证
2. 7. 4 支持多记录方式
2. 7. 5 证书的转发
2. 7. 6 支持多服务器. 客户机和主机
2. 7. 7 无缝的用户和管理界面
2. 7. 8 中心化管理
2. 8 结论和总结
第二部分 电信与网络安全
第一单元 网络安全
第3章 与外部网的安全连接
3. 1 危险与假设
3. 2 安全策略
3. 2. 1 识别和认证
3. 3 口令管理策略
3. 4 软件引导控制
3. 5 防火墙策略
3. 5. 1 防火墙认证
3. 5. 2 路由和转发
3. 5. 3 防火墙的类型
3. 5. 4 防火墙的结构
3. 5. 5 内域网
3. 5. 6 防火墙管理
3. 6 防火墙的其他策略
3. 6. 1 网络信任关系
3. 6. 2 虚拟专用网 VPN
3. 6. 3 DNS和邮件解析
3. 6. 4 系统完整性
3. 6. 5 文件
3. 6. 6 防火墙的物理安全性
3. 6. 7 防火墙的事故处理
3. 6. 8 服务的恢复
3. 6. 9 防火墙的升级
3. 6. 10 记录和审计跟踪 审计/事件报告和总结
3. 7 小结
第二单元 因特网. 内部网和外域网的安全
第4章 防火墙:因特网安全的有效解决方案
4. 1 因特网的安全威胁
4. 2 网络安全控制
4. 2. 1 加密
4. 2. 2 一次性口令
4. 2. 3 防火墙
4. 3 防火墙的有效利用
4. 3. 1 正确选择防火墙
4. 3. 2 防火墙策略的重要性
4. 3. 3 安全维护
4. 4 小结
第5章 因特网安全:周边的安全问题
5. 1 因特网协议
5. 1. 1 攻击
5. 1. 2 ICMP
5. 1. 3 防火墙
5. 1. 4 DMZ
5. 1. 5 代理服务器
5. 1. 6 检测周边
5. 2 总结
第6章 外域网的访问控制
6. 1 引言
6. 2 谁在线上
6. 3 外域网安全策略
6. 4 网络划分
6. 5 外域网认证
6. 6 外域网授权
6. 7 外域网管理
6. 8 外域网连接协议
6. 9 外域网监控
6. 10 外域网的安全结构
6. 11 VPN技术
6. 12 其余的风险/漏洞
6. 13 采购外域网
6. 14 汽车网络交换机
6. 15 小结
第7章 防火墙管理和Internet攻击
7. 1 防火墙的基本知识
7. 1. 1 拥有防火墙的好处
7. 1. 2 防火墙的局限性
7. 2 防火墙和本地安全策略
7. 3 防火墙的评估准则
7. 4 防火墙技术
7. 5 创建防火墙策略与标准
7. 5. 1 为什么要建立防火墙策略和标准
7. 5. 2 策略和标准的发展过程
7. 5. 3 策略结构
7. 6 防火墙标准
7. 7 与防火墙有关的法律问题
7. 8 防火墙的意外事件计划
7. 8. 1 防火墙中断
7. 8. 2 一些重要的攻击. 探测和弱点
7. 9 结论
参考文献
第8章 网络层安全
8. 1 引言
8. 2 网络层的结构. 服务和协议
8. 3 安全服务体系结构设置
8. 4 终端系统层安全
8. 5 子网层安全
8. 6 网络层安全协议
8. 7 安全数据传输
8. 8 连接的建立和释放
8. 9 小结
第9章 传输层安全
9. 1 引言
9. 2 传输层概述
9. 3 子网可靠性
9. 4 传输分类
9. 5 传输程序
9. 6 加速数据
9. 7 服务质量
9. 8 安全体系结构
9. 9 安全机制
9. 10 安全关联的属性
9. 11 安全关联协议
9. 12 常用缩写列表
第10章 网络应用层的安全协议
10. 1 我们不再局限于堪萨斯州了
10. 2 在安全措施下逐层观察
10. 3 应用层安全--ALS101
10. 4 交互性--ALS成功的关键
10. 4. 1 标准的安全服务--最大限度的信息保护
10. 4. 2 算法的可靠性和正确性
10. 4. 3 标准化的杂乱信息仍是杂乱信息
10. 5 范例--VISA卡的安全电子贸易协议
10. 6 从明信片到信件--安全的电子信息
10. 7 驯服HTTP--网络应用安全
10. 8 不要给我钱--货币交易的安全性
10. 9 如果现在还没有加密
参考文献
第11章 通信协议和服务的安全
11. 1 引言
11. 2 协议
11. 3 网络互联协议
11. 3. 1 网络互联协议6. 0 下一代网际协议
11. 3. 2 用户数据包协议 UDP
11. 3. 3 传输控制协议 TCP
11. 3. 4 远程登录
11. 3. 5 文件传输协议 FTP
11. 3. 6 串行线路因特网协议 SLIP
11. 3. 7 点到点协议 PPP
11. 3. 8 超文本传输协议 HTTP
11. 4 安全协议
11. 4. 1 安全传输层 SSL
11. 4. 2 安全超文本传输协议 S-http
11. 4. 3 安全文件传输协议 S-ftp
11. 4. 4 安全电子交易 SET
11. 4. 5 点到点隧道协议 PPTP
11. 4. 6 转发第二层协议 L2F
11. 4. 7 第二层隧道协议 L2TP
11. 4. 8 因特网安全协议 Secure-IP或IPSEC
11. 4. 9 因特网安全协会密钥管理协议 ISAKMP
11. 4. 10 密码认证协议 PAP
11. 4. 11 竞争握手认证协议 CHAP
11. 5 服务
11. 5. 1 文件传输
11. 5. 2 安全框架 SSH2
11. 6 结论
第三部分 安全管理练习
第一单元 安全意识
第12章 安全意识计划
12. 1 引言
12. 2 信息安全计划的关键目标
12. 3 信息安全计划的关键因素
12. 4 安防意识计划的目标
12. 5 明确当前的培训需求
12. 6 安防意识计划的发展
12. 7 传递警示信息的方法
12. 8 发布关键因素
12. 9 典型的信息发布方式
12. 10 何时实施安防意识计划
12. 11 高级管理层的信息发布
12. 12 信息安全消息
12. 13 信息安全的自我评价
12. 14 小结
第二单元 组织结构
第13章 企业安全结构
13. 1 引言
13. 1. 1 企业
13. 2 20世纪90年代的企业安全状况
13. 3 结构的定义
13. 4 传统IT环境
13. 5 现代IT环境
13. 6 其他安全结构要求
13. 7 安全结构
13. 8 策略
13. 8. 1 管理目的描述
13. 9 重要的安全服务
13. 10 建议的企业安全结构
13. 11 附录
13. 11. 1 附录Ⅰ
13. 11. 2 附录Ⅱ
13. 11. 3 附录Ⅲ
13. 11. 4 附录Ⅳ
第14章 IPSEC简介
14. 1 IPSEC的特点
14. 1. 1 变换无关的独立保密与认证功能
14. 1. 2 单向结构网络层的实现
14. 1. 3 主机与网关拓扑
14. 1. 4 密钥管理
14. 2 IPSEC的实现与结构
14. 2. 1 安全关联 SA
14. 2. 2 安全参数索引 SPI
14. 2. 3 认证功能
14. 2. 4 保密性功能
14. 2. 5 密钥管理
14. 2. 6 因特网安全关联与密钥管理协议 ISAKMP
14. 3 综述
第三单元 风险管理
第15章 风险分析与评估
15. 1 术语与定义
15. 2 信息风险管理的中心任务
15. 2. 1 建立信息风险管理 IRM 策略
15. 2. 2 建立并投资一个信息风险管理小组
15. 2. 3 建立信息风险管理的系统方法和工具
15. 2. 4 鉴定并衡量风险
15. 2. 5 建立风险的接受标准
15. 2. 6 缓解风险
15. 2. 7 监控信息风险管理的性能
15. 2. 8 阻力和益处
15. 2. 9 定性方法与定量方法
15. 2. 10 风险度量标准的要素
15. 2. 11 定性方法和定量方法的赞成与反对观点
15. 2. 12 经济影响分析与风险评估
15. 2. 13 对象读者所关心的问题
15. 3 风险管理的任务
15. 3. 1 方案筛分
15. 3. 2 资产鉴定和讦估
15. 3. 3 脆弱性分析
15. 3. 4 危险/脆弱性/资产的联系
15. 3. 5 风险削减分析
15. 3. 6 自动化工具
15. 4 总结
第16章 保护高科技商业秘密
16. 1 商业秘密综述及其重要性
16. 1. 1 专有信息和商业秘密
16. 1. 2 1996年经济间谍法 EEA, Economic Espionage Act
16. 1. 3 知识产权的价值
16. 1. 4 敏感信息常常是数字与便携的
16. 1. 5 失控的风险不断增加
16. 1. 6 标准保密信息
16. 2 敏感专有信息的新威胁
16. 2. 1 商业道德与忠诚度的下降
16. 2. 2 因特网:黑客的练武场
16. 2. 3 间谍威胁的增长
16. 2. 4 全球化经营的影响
16. 2. 5 网络. 电脑和电话的威胁
16. 3 应该怎么办
16. 3. 1 保护商业秘密信息的必要措施
16. 3. 2 推荐保护措施
16. 4 结论:不能单单依赖法庭保护你的秘密
第17章 医疗卫生行业中的信息安全管理
17. 1 引言
17. 2 医疗信息系统的历史和管理上的先天不足
17. 3 医疗卫生组织面临的挑战, 有关信息系统
17. 4 医疗公司要实现顾客中心系统必须克服的困难
17. 5 历史的重演
17. 6 最近几个月提出的大量隐私法律
17. 6. 1 Kennedy-Kassebaum法案:背景
17. 6. 2 《为了记录》:一份报告
17. 7 HIPAA的行政简化版:安全标准
17. 8 总结
第四部分 应用和系统开发的安全问题
第一单元 应用安全
第18章 面向对象数据库的安全模型
18. 1 引言
18. 2 数据库安全基础
18. 2. 1 自主型与强制型访问控制策略
18. 3 关系型数据库管理系统与面向对象数据库管理系统在安全方面的区别
18. 3. 1 关系型DBMS的安全问题
18. 3. 2 面向对象数据库管理系统的特征
18. 3. 3 已经提出的OODBMS安全模型
18. 4 结论
第五部分 密码学
第一单元 密码技术及其实现
第19章 密码学基础和加密方法
19. 1 基本定义
19. 2 相关历史
19. 3 现代密码学基础
19. 4 流密码
19. 5 分组密码
19. 6 密码分析
19. 7 密钥 密码变量 管理
19. 8 公钥密码学
19. 8. 1 中间人
19. 9 椭圆曲线加密
19. 9. 1 Diffie和Hellman密钥分配算法
19. 10 结论
参考文献
第20章 密钥管理的原则和应用
20. 1 引言
20. 2 背景知识
20. 3 密钥管理定义
20. 4 密钥管理的功能
20. 4. 1 密钥的产生
20. 4. 2 密钥分配
20. 4. 3 安装
20. 4. 4 存储
20. 4. 5 密钥更换
20. 4. 6 密钥控制
20. 4. 7 销毁
20. 5 现代密钥管理
20. 6 密钥管理原则
20. 7 非对称密钥加密
20. 8 混合加密体系
20. 9 公钥认证
20. 10 使用认证管理密钥
20. 11 实现
20. 11. 1 Kerberos密钥分配中心
20. 11. 2 PGP
20. 11. 3 ViaCryptPGP商业版
20. 11. 4 RSA安全PC
20. 11. 5 BBNSafeKeyper
20. 11. 6 加密套接字协议层 SSL
20. 12 密钥管理建议
第21章 分布式系统中Kerberos的实现
21. 1 发展历史
21. 1. 1 现在的开发情况
21. 2 标准与实现
21. 3 对Kerberos的认知与Kerberos技术
21. 3. 1 信任. 标识和代价
21. 3. 2 技术影响
21. 3. 3 协议的放置
21. 3. 4 口令
21. 3. 5 密码系统
21. 3. 6 在线操作
21. 4 组织模式
21. 5 信任模型
21. 5. 1 直接信任
21. 5. 2 间接信任
21. 6 安全模型
21. 6. 1 证书
21. 6. 2 证书的使用期限
21. 6. 3 能限
21. 6. 4 委托
21. 7 安全服务
21. 7. 1 认证
21. 7. 2 安全信道
21. 7. 3 完整性
21. 7. 4 保密性
21. 7. 5 访问控制
21. 7. 6 授权
21. 7. 7 不可否认
21. 7. 8 可获取性
21. 8 功能概述
21. 8. 1 组成部分
21. 8. 2 认证
21. 8. 3 证书缓存
21. 8. 4 票据认证
21. 9 功能描述
21. 9. 1 初始化认证
21. 9. 2 预认证
21. 9. 3 KDC-客户交互
21. 9. 4 初始票据
21. 9. 5 票据创建
21. 9. 6 客户-服务交互
21. 9. 7 重发保护
21. 9. 8 会话密钥
21. 9. 9 跨域认证
21. 9. 10 票据限制
21. 9. 11 代理服务
21. 9. 12 授权
21. 9. 13 能限与委托
21. 10 管理
21. 10. 1 用户
21. 10. 2 假设条件
21. 10. 3 运作
21. 10. 4 名和定位
21. 10. 5 协同工作能力
21. 10. 6 性能
21. 10. 7 配备要求
21. 10. 8 部署
21. 11 发展动态
21. 11. 1 标准
21. 11. 2 相关技术
21. 12 得到的教训
21. 12. 1 风险. 顾虑和价值
21. 12. 2 分布式安全
参考文献
第22章 PKI初步
22. 1 方法和初步讨论
22. 2 不断变化的网络系统
22. 3 不断发展的商务网络
22. 3. 1 安全机制的瓦解和重建
22. 3. 2 加密的定义
22. 4 着手PKI
22. 4. 1 数字证书和证书授权
22. 4. 2 使用证书的场合
22. 4. 3 PKI怎样满足这些商务环境的需求
22. 4. 4 针对市场的明确决策
22. 5 证书. 证书管理机构和注册管理机构
22. 5. 1 必须考虑的PKI的功能实体是谁或是什么
22. 5. 2 其他的实体
22. 5. 3 证书撤销列表 CRL
22. 5. 4 PKI怎样满足今天开放式系统的安全需要
22. 5. 5 实施PKI节省成本的做法需要什么
22. 6 CA试验需要考虑的事项
22. 6. 1 试验的类型
22. 6. 2 PKI是一个例外的方法还是众多可供选择的方法中的一种
第六部分 安全系统结构和模型
第一单元 微型计算机和局域网的安全
第23章 微型计算机和局域网的安全
23. 1 引言
23. 1. 1 台式环境的重要性
23. 1. 2 采取的方法
23. 1. 3 集中的. 分层的基于设计的方法
23. 2 台式系统的安全:问题. 威胁和后果
23. 2. 1 微机的普遍性
23. 2. 2 台式系统的体系结构
23. 3 台式机的安全策略和意识
23. 3. 1 自上而下的方法
23. 3. 2 细节问题
23. 3. 3 台式系统的安全意识
23. 4 台式计算机和便携式计算机的物理安全性
23. 5 台式系统的数据备份
23. 5. 1 备份的类型和设备
23. 5. 2 提倡备份
23. 5. 3 备份方法
23. 5. 4 备份体制
23. 5. 5 备份管理和存储
23. 5. 6 远程备份
23. 6 病毒和其他恶意代码的防治措施
23. 6. 1 恶意代码
23. 6. 2 病毒
23. 6. 3 特洛伊木马病毒
23. 6. 4 蠕虫
23. 6. 5 逻辑炸弹
23. 6. 6 恶意代码的防御措施
23. 6. 7 与病毒同步
23. 6. 8 基本准则
23. 6. 9 引导区病毒
23. 6. 10 寄生病毒
23. 6. 11 多重病毒和伴侣病毒
23. 6. 12 其他病毒
23. 6. 13 隐身病毒和多态病毒
23. 6. 14 宏病毒
23. 7 访问控制和加密
23. 8 局域网的安全措施
23. 8. 1 端对端网络
23. 8. 2 基于服务器的网络
23. 8. 3 网络计算机
23. 8. 4 网络的安全问题
23. 8. 5 乘法因素
23. 8. 6 信道因素
23. 8. 7 信道控制
23. 8. 8 信道确认
23. 8. 9 信道支持
23. 8. 10 局域网和台式系统的业务恢复
23. 9 远程访问和因特网接入的安全性
23. 10 总结
注释
第七部分 计算机操作安全
第一单元 威胁
第24章 怎样俘获因特网入侵者
24. 1 威胁评估
24. 1. 1 阅读
24. 1. 2 试验
24. 1. 3 调查
24. 1. 4 直接经验
24. 1. 5 度量
24. 2 陷阱的优点
24. 3 有效陷阱的特征
24. 3. 1 有效的陷阱是隐蔽的
24. 3. 2 有效的陷阱拥有诱人的诱饵
24. 3. 3 有效的陷阱应具有精确的触发器
24. 3. 4 有效的陷阱应有一个强大的圈套
24. 3. 5 有效的陷阱是组合使用的
24. 3. 6 有效的陷阱是原创的
24. 3. 7 有效的陷阱不会诱陷
24. 4 工作心理
24. 5. 陷阱案例
24. 6 结论
第25章 Java的安全性
25. 1 引言
25. 2 Java编程语言简介
25. 3 Java安全性模型
25. 3. 1 语言层
25. 3. 2 Java标准的Applet程序安全性策略
25. 3. 3 Java语言的安全性
25. 3. 4 电子商务与Java
25. 4 威胁
25. 5 安全地使用Java
25. 6 第三方软件保护
25. 7 有关Java安全的总结
附注
参考文献
第八部分 业务连续性计划和灾难恢复计划
第一单元 业务连续性计划
第26章 业务连续性计划流程的再设计
26. 1 彻底改变的一个方案:BCP流程的改进
26. 1. 1 管理的基本变化
26. 1. 2 传统的灾难恢复计划方法的缺点
26. 1. 3 相互依赖性的缺失
26. 1. 4 相互依赖就是业务过程
26. 2 有关业务连续计划的方案
26. 3 BCP流程的改进环境
26. 3. 1 流程图和高级的BCP流程方法
26. 4 我们怎样获得成功--BCP评价历程
26. 4. 1 评价历程促进了有意义的对话
26. 5 对企业进行变革管理的需要
26. 6 我们怎么判断成功--平稳计分卡概念
26. 7 小结
参考文献
第二单元 灾难恢复性计划
第27章 交易连续性计划的恢复部分
27. 1 对这个问题的理解
27. 2 如何选择恢复服务的供应商
27. 3 适合你的赔偿方案的保险范围是什么
27. 3. 1 财产保险综述
27. 3. 2 财产保险赔偿的解决方法
27. 4 赔偿计划中包括什么内容
27. 5 什么是恢复计划的费用
27. 6 确保在灾难发生时提供商愿意并能够完成任务
27. 7 测试你的恢复计划
27. 8 无BCP流程的恢复计划
27. 9 结论
27. 10 为你的修复计划获得支持
27. 11 恢复工作的下一步计划
第九部分 法律. 调查. 道德规范
第一单元调查
第28章 计算机犯罪调查和计算机法庭
28. 1 计算机犯罪
28. 1. 1 刑法
28. 1. 2 民法
28. 1. 3 保险
28. 2 据规则
28. 2. 1 证据的类型
28. 2. 2 最佳证据规则
28. 2. 3 不采纳规定
28. 2. 4 传闻规则
28. 2. 5 传闻法规的商业纪录豁免权
28. 2. 6 证据链
28. 2. 7 证据的可采性
28. 2. 8 证据生存周期
28. 3 计算机犯罪调查
28. 3. 1 检测和遏制政策
28. 3. 2 向管理部门报告
28. 3. 3 初步调查
28. 3. 4 确定是否公开事实
28. 3. 5 调查要考虑的因素
28. 3. 6 由谁进行调查
28. 3. 7 调查过程
28. 3. 8 执行计划
28. 3. 9 监视
28. 3. 10 法律调查工具
28. 3. 11 其他的调查信息资源
28. 3. 12 调查报告
28. 4 计算机法庭
28. 4. 1 可疑系统做磁盘镜像备份
28. 4. 2 确认文件系统
28. 4. 3 在特定的条件下进行法庭分析
28. 4. 4 重新安装并启动可疑系统 清洁的操作系统
28. 4. 5 启动可疑系统 使用原来的操作系统
28. 4. 6 搜索备份介质
28. 4. 7 搜索访问控制系统和加密文件
28. 5 法律诉讼
28. 5. 1 发现过程和保护令
28. 5. 2 大陪审团和预审
28. 5. 3 审判
28. 5. 4 对损坏的恢复
28. 5. 5 事后剖析检查
28. 6 总结
第二单元 信息道德规范
第29章 道德规范和因特网
29. 1 引言
29. 2 因特网的发展
29. 3 无规范行为的说明
29. 4 因特网上的隐私权
29. 5 因特网上的匿名性
29. 6 因特网与法律
29. 7 监视网络
29. 8 概要
附录A 计算机资源的合理使用和监督
A. 1 策略
附录B 网络礼节
FRC1855网络礼节方针
B. 1 本备忘录的地位
B. 2 概要
B. 2. 1 介绍
B. 2. 2 一对一通信 电子邮件. 谈话
B. 2. 3 用户守则
B. 2. 4 精选参考书目
第三单元 信息法律
第30章 全球通信中的权限问题
30. 1 法律问题
30. 2 特别的与普通的司法权
30. 3 技术问题
30. 4 保护技术
30. 5 长远观点
30. 6 总结
第十部分 物理安全
第一单元 威胁与设施要求
第31章 入侵检测:如何利用一个还未成熟的技术
31. 1 关于入侵检测
31. 1. 1 什么是入侵检测
31. 1. 2 为什么用入侵检测
31. 2 威胁和设备需求
31. 2. 1 入侵检测系统如何工作
31. 2. 2 异常检测系统
31. 2. 3 误用检测系统
31. 2. 4 目标监视系统
31. 2. 5 运行广域慢关联和秘密探测的系统
31. 3 入侵检测技术的主要优点及不足
31. 3. 1 优点
31. 3. 2 缺点
31. 4 评估入侵检测的要求
31. 4. 1 决定标准
31. 5 开发一个入侵检测组织结构
31. 6 结论
参考文献

本目录推荐