图书介绍
没有任何漏洞 信息安全实施指南 threats, challenges, and solutionspdf电子书版本下载
- (美)Mark Egan,(美)Tim Mather著;李彦智译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121020777
- 出版时间:2006
- 标注页数:210页
- 文件大小:26MB
- 文件页数:226页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
没有任何漏洞 信息安全实施指南 threats, challenges, and solutionsPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全挑战 1
1.1 引言 2
1.2 概述 2
1.3 了解互联网——一段简要的历史 3
1.4 6个重大信息安全挑战 5
1.4.1 电子商务 6
1.4.2 信息安全攻击的持续增加及其复杂性 7
1.4.3 信息安全市场尚不成熟 11
1.4.4 缺乏信息安全人才 12
1.4.5 政府立法和行业法规 14
1.4.6 移动办公和无线计算 17
1.5 本章总结 19
1.6 成功的信息安全计划的要素 20
1.7 本章要点 20
第2章 信息安全概述 21
2.3.1 企业安全——人员 22
2.3 企业信息安全计划 22
2.1 引言 22
2.2 概述 22
2.3.2 企业安全——过程 23
2.3.3 企业安全——技术 24
2.4 本章总结 35
2.5 本章要点 35
第3章 制定信息安全计划 37
3.1 引言 38
3.2 概述 38
3.3 信息安全方法论 39
3.3.1 正式的信息安全计划 39
3.3.2 安全评估框架 42
3.3.3 进行基线评估 43
3.3.5 关键的成功要素 44
3.3.4 将分析结果形成文件 44
3.3.6 信息安全方法论总结 45
3.4 业务需求分析——方法论中的第1步(共3步) 45
3.4.1 战略目标 46
3.4.2 商业环境 47
3.4.3 战术问题 49
3.4.4 业务需求分析总结 51
3.5 本章总结 51
3.6 本章要点 51
第4章 人员 53
4.1 引言 53
4.2 概述 54
4.3 评估当前的信息安全团队 54
4.3.1 人员-战略 54
4.3.3 人员-管理 55
4.3.2 人员-构成 55
4.4 规划未来的信息安全部门 57
4.4.1 人员-战略 58
4.4.2 人员-构成 61
4.4.3 人员-管理 66
4.5 未来的信息安全人员—架构 74
4.6 本章总结 76
4.7 本章要点 76
第5章 过程 77
5.1 引言 78
5.2 概述 78
5.3 评估当前的信息安全过程 79
5.3.1 过程-战略 79
5.3.2 过程-构成 80
5.3.3 过程-管理 81
5.4 设计未来的信息安全过程 82
5.4.1 信息安全风险分析 83
5.4.2 过程-战略 88
5.4.3 过程-构成 90
5.4.4 过程-管理 97
5.4.5 未来的信息安全过程架构 99
5.5 本章总结 100
5.6 本章要点 100
第6章 技术 103
6.1 引言 104
6.2 概述 104
6.3 评估现有的信息安全技术环境 104
6.3.1 技术-战略 104
6.3.2 技术-构成 105
6.3.3 技术-管理 106
6.4.1 技术-战略 107
6.4 设计未来的信息安全技术架构 107
6.4.2 技术-构成 116
6.4.3 技术-管理 133
6.4.4 未来的信息安全技术架构 137
6.5 本章总结 138
6.6 本章要点 138
第7章 信息安全路线图 139
7.1 引言 139
7.2 概述 140
7.3 高层次的信息安全原则 140
7.4 全面评价现有信息安全计划 142
7.5 信息安全差距分析 145
7.6 消除信息安全差距的可选方案 147
7.7 信息安全路线图 149
7.9 本章要点 152
7.8 本章总结 152
第8章 展望未来 153
8.1 引言 154
8.2 概述 154
8.3 威胁的演变 154
8.3.1 更复杂的威胁 155
8.3.2 快速传播的威胁 157
8.3.3 黑客种群及其攻击动机的变化 160
8.4 解决方案的变化趋势 162
8.4.1 简化 162
8.4.2 提供预先主动型的安全保护 163
8.4.3 改进信息安全管理 163
8.5 信息安全解决方案的演变 164
8.5.1 客户机/服务器/网关安全保护解决方案——现在 165
8.5.2 客户机/服务器/网关安全保护解决方案——未来 166
8.5.3 应用程序安全保护解决方案——现在 167
8.5.4 应用程序安全保护解决方案——未来 169
8.5.5 安全管理解决方案——现在 170
8.5.6 安全管理解决方案——未来 170
8.6 本章总结 171
8.7 本章要点 171
第9章 总结 173
9.1 引言 174
9.2 概述 174
9.3 成功的信息安全计划的10个基本要素 174
9.4 本章总结 178
附录A 安全评估框架 179
附录B 信息安全网站 193
附录C 可用的安全标准 195
附录D 安全职位界定的范例 197
附录E 词汇表 203