注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络计算机科学理论与基础知识信息保障技术框架

信息保障技术框架

信息保障技术框架

定 价:¥180.00

作 者: 美国国家安全局发布
出版社: 北京中软电子出版社
丛编项: 信息安全系列
标 签: 暂缺

购买这本书可以去


ISBN: 9787900057099 出版时间: 2002-04-01 包装: 胶版纸
开本: 16开 页数: 503 字数:  

内容简介

  美国国家安全局发布、国家973安全体系课题组翻译当今,信息安全的概念正在与时俱进:它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到现今的信息保障和信息保障体系。单纯的保密与静态的保护已都不能适应今天的需要。信息保障体系是一个社会系统工程,它不仅涉及到信息技术体系本身还包括有信息安全的法律法规体系和组织管理体系。因此,现阶段以及未来的有效信息安全整体解决方案应依赖于人利用技术进行操作这三个层面。而实施完整的信息保障战略还必须依赖于人才的培养和经费的支持。中软电子出版社为适应上述形势的需要,经与国家信息安全领导机关和管理部门。信息安全的学术团体和研究机构。信息安全主要使用单位和行业。国内外知名专家进行了大量的请示。商榷和研究,决定成立《信息安全系列》丛书编委会。《信息安全系列》丛书编委会由上述有关专家和部门主管领导组成,目前已聘请到信息安全领域的两院院士4位。政府有关主管部门的领导7位、博士生导师12位。它在国家信息化领导小组的宏观政策指导下,通过长期的努力,组织出版和发行这套丛书。丛书的指导思想是求新、求精、求快、求用,要围绕国内外信息安全的新技术。新发展。新知识和我国市场需求的原则进行考虑;丛书的选题范围是根据读者群定位为通俗、教育培训、领导和专业等四个层次;丛书的内容涉及信息安全技术、信息安全法律法规和信息安全管理等三个类型六个方面。由编委会确定《信息安全系列》丛书的组织结构、选题、作者、编著时间等方案;发挥编委会成员的影响力,把正在或将要编写的符合本丛书出版原则的书稿作者汇聚在编委会的周围,形成我国最有权威。最有影响力的《信息安全系列》丛书编委会。为普及、提高。推广和发展信息安全理论和技术做出我们应有的贡献。

作者简介

暂缺《信息保障技术框架》作者简介

图书目录

第一章  介绍                  
 1. l  目的                  
 1. 2  预期读者                  
 1. 3  背景情况                  
 1. 3. l  定义信息基础设施                  
 1. 3. 2  信息和信息基础设施分类                  
 1. 3. 3  边界和信息基础设施                  
 1. 3. 4  信息保障框架域                  
 1. 3. 5  计算机威胁的实质                  
 1. 4  深度防御                  
 l. 4. l  深度防御与IATF                  
 1. 5  《信息保障技术框架》的结构                  
 第二章  深度防御目标纵览                  
 2. l  概述                  
 2. 1. l  保护计算环境目标                  
 2. 1. 2  保护飞地边界目标                  
 2. 1. 3  保护网络与基础设施目标                  
 2. 1. 4  支撑性基础设施目标                  
 2. 2  用户环境举例                  
 2. 2. l  联邦计算机环境                  
 2. 2. 2  国防部计算机环境                  
 第三章  信息系统安全工程                  
 3. l  简介                  
 3. 2  信息系统安全工程(ISSE)                  
 3. 2. 1  第3. 2节的目的与范围                  
 3. 2. 2  ISSE的基础:系统工程过程概况                  
 3. 2. 3  ISSE过程                  
 3. 3  ISSE过程与其它过程的联系                  
 3. 3. l  本节目标与纲要                  
 3. 3. 2  系统获取过程                  
 3. 3. 3  风险管理                  
 3. 3. 4  生命周期支持                  
 3. 3. 5  认证与批准                  
 3. 3. 6  公共准则(CC)与可能的用途                  
 第四章  技术性安全对策                  
 4. l  内容介绍                  
 4. 2  对手. 动机. 能力和攻击种类                  
 4. 2. l  潜在对手                  
 4. 2. 2  攻击种类                  
 4. 3  主要的安全服务                  
 4. 3. l  访问控制                  
 4. 3. 2  保密性                  
 4. 3. 3  完整性                  
 4. 3. 4  可用性                  
 4. 3. 5  不可否认性                  
 4. 4  重要的安全技术                  
 4. 5  强健性战略                  
 4. 5. l  一般过程概览                  
 4. 5. 2  确定强健性级别                  
 4. 5. 3  机制的强度                  
 4. 5. 4  安全保障级别                  
 4. 5. 5  工作实例                  
 4. 5. 6  强健性战略的发展                  
 4. 5. 7  实际应用                  
 4. 6  互操作性框架                  
 4. 6. l  互操作性主要因素                  
 4. 6. 2  互操作性所面临的困难                  
 4. 6. 3  互操作性战略                  
 4. 7  KMI/PKI                  
 4. 7. 1  KMI/PKI综述                  
 4. 7. 2  KMI/PKI运行服务                  
 4. 7. 3  KMI/PKI过程                  
 第五章  保护网络与基础设施                  
 5. l  骨干网可用性                  
 5. 1. 1  目标环境                  
 5. 1. 2  强化的要求                  
 5. 1. 3  潜在的攻击和对策                  
 5. 1. 4  技术评估                  
 5. 1. 5  框架指导                  
 5. 2  无线网络安全框架                  
 5. 2. l  移动电话                  
 5. 2. 2  近地轨道(LEO)/中地轨道(MEO)卫星电话网络                  
 5. 2. 3  无线局域网(WLAN)                  
 5. 2. 4  寻呼机(单向和双向)                  
 5. 2. 5  无线局域环(WLL)/无线公共分组交换(WPBX)/无绳电话                  
 5. 3  系统高(System High)互连与虚拟专用网                  
 5. 3. 1  目标环境                  
 5. 3. 2  强化的要求                  
 5. 3. 3  潜在的攻击                  
 5. 3. 4  可能的对策                  
 5. 3. 5  技术评估                  
 5. 3. 6  案例                  
 5. 4  安全语音                  
 5. 5  多重安全层                  
 第六章  保护飞地边界/外部连接                  
 6. l  防火墙                  
 6. l. l  目标环境                  
 6. l. 2  防火墙的要求                  
 6. 1. 3  潜在的攻击                  
 6. l. 4  可能的对策                  
 6. 1. 5  防火墙技术评估                  
 6. 1. 6  案例                  
 6. 1. 7  飞地边界保护框架指导                  
 6. 2  远程访问                  
 6. 2. 1  目标环境                  
 6. 2. 2  强化的要求                  
 6. 2. 3  潜在的攻击                  
 6. 2. 4  可能的对策                  
 6. 2. 5  技术评估                  
 6. 2. 6  案例                  
 6. 2. 7  框架指导                  
 6. 3  边界护卫                  
 6. 3. 1  目标环境                  
 6. 3. 2  要求                  
 6. 3. 3  潜在的攻击                  
 6. 3. 4  可能的对策                  
 6. 3. 5  边界护卫技术评估                  
 6. 3. 6  选择的准则                  
 6. 3. 7  框架指导                  
 6. 3. 8  技术不足                  
 6. 4  飞地边界内部以及外部连接的网络监测                  
 6. 4. l  网络人侵检测                  
 6. 4. 2  恶意代码(或病毒)检测                  
 6. 4. 3  对一般性能绑定的讨论                  
 6. 4. 4  技术解决方案之外                  
 6. 4. 5  更多信息                  
 6. 5  飞地边界内部的网络扫描器                  
 6. 5. l  网络漏洞扫描器                  
 6. 5. 2  战争拨号器                  
 6. 5. 3  配置方面的考虑                  
 6. 5. 4  操作方面的考虑                  
 6. 5. 5  技术解决方案之外                  
 6. 5. 6  更多信息                  
 6. 6  恶意代码防御                  
 6. 6. l  目标环境                  
 6. 6. 2  恶意代码防御需求                  
 6. 6. 3  可能的攻击机制                  
 6. 6. 4  可能的策略                  
 6. 6. 5  技术评估                  
 6. 6. 6  选择准则                  
 6. 6. 7  案例                  
 6. 6. 8  框架指导                  
 6. 7  多级安全(MLS)                  
 6. 7. l  高级-低级                  
 6. 7. 2  MLS工作站                  
 6. 7. 3  MLS服务器                  
 6. 7. 4  MLS网络构件                  
 第七章  保护计算环境                  
 7. l  系统应用程序安全                  
 7. 1. l  目标环境                  
 7. 1. 2  强化的要求                  
 7. 1. 3  潜在的攻击                  
 7. 1. 4  可能的对策                  
 7. 1. 5  技术评估                  
 7. 1. 6  案例                  
 7. 1. 7  框架指导                  
 7. 2  计算环境中基于主机的检测和响应能力                  
 7. 2. l  主机监控-人侵检测                  
 7. 2. 2  主机监控-恶意代码或病毒检测器                  
 7. 2. 3  主机扫描-主机脆弱性扫描                  
 7. 2. 4  主机扫描-文件完整性检查                  
 7. 2. 5  产品典型捆绑能力的讨论                  
 7. 2. 6  技术解决方案之外                  
 7. 2. 7  更多信息                  
 第八章  支撑性基础设施                  
 8. l  密钥管理基础设施/公钥基础设施(KMI/PKI)                  
 8. 1. 1  KMI/PKI简介                  
 8. 1. 2  证书管理                  
 8. 1. 3  对称密钥管理                  
 8. 1. 4  基础设施目录服务                  
 8. l. 5  基础设施管理                  
 8. l. 6  KMI/PKI保障                  
 8. l. 7  KMI/PKI解决方案                  
 8. 1. 8  公钥体系未来的趋势                  
 8. 2  作为支撑要素的检测与响应                  
 8. 2. l  主要讨论什么                  
 8. 2. 2  企业结构的考虑                  
 8. 2. 3  对检测与响应解决方案的一般性考虑                  
 8. 2. 4  检测与响应功能                  
 8. 2. 5  相关的检测与响应技术                  
 8. 2. 6  更多资料                  
 第九章  战术环境的信息保障                  
 9. l  目标环境                  
 9. 2  擦除战术设备中的秘密数据                  
 9. 2. l  目标                  
 9. 2. 2  强化的要求                  
 9. 2. 3  技术评估                  
 9. 2. 4  框架指导                  
 9. 3  敌方环境中的数据存储保护                  
 9. 3. l  目标                  
 9. 3. 2  强化的要求                  
 9. 3. 3  技术评估                  
 9. 3. 4  框架指导                  
 9. 4  战术环境中的密钥管理                  
 9. 4. l  目标                  
 9. 4. 2  强化的要求                  
 9. 4. 3  技术评估                  
 9. 4. 4  框架指导                  
 9. 5  移动网络/动态网络                  
 9. 5. l  目标                  
 9. 5. 2  强化的要求                  
 9. 5. 3  技术评估                  
 9. 5. 4  框架指导                  
 9. 6  单一秘密帐号的多用户访问                  
 9. 6. l  目标                  
 9. 6. 2  强化的要求                  
 9. 6. 3  技术评估                  
 9. 6. 4  框架指导                  
 9. 7  安全网络广播/多目广播                  
 9. 7. l  目标                  
 9. 7. 2  强化的要求                  
 9. 7. 3  技术评估                  
 9. 7. 4  框架指导                  
 9. 8  窄带通信中的信息保障解决方案                  
 9. 8. l  目标                  
 9. 8. 2  强化的要求                  
 9. 8. 3  技术评估                  
 9. 8. 4  框架指导                  
 9. 9  驻地分离(Split-Base)操作                  
 9. 9. l  目标                  
 9. 9. 2  强化的要求                  
 9. 9. 3  技术评估                  
 9. 9. 4  框架指导                  
 9. 10  多级安全                  
 9. 10. l  目标                  
 9. 10. 2  强化的要求                  
 9. 10. 3  技术评估                  
 9. 10. 4  框架指导                  
 9. 11  其它技术                  
 第十章  对综合解决方案的观察                  
 附录                  
 附录A  缩略语                  
 附录B  词汇                  
 附录C  客户方网络的特点                  
 附录D  系统安全管理                  
 附录E  国防秘书办公室                  
 附录F  执行摘要                  
 附录G  保护轮廓                  
 致谢                  
 光盘内容                  
 1. 信息保障技术框架英文版2. 0. l                  
 2. 信息保障技术框架英文版3. 0                  
 3. 保卫美国的计算机空间-信息系统保护国家计划(2000. l)                  
 4. 保卫美国的计算机空间-信息系统保护国家计划英文版(2000. l)                  
 5. 克林顿政府对关键基础设施保护的政策:第63号总统令                  
 6. 克林顿政府对关键基础设施保护的政策:第63号总统令英文版                  
                   
                   

本目录推荐