- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《7603.信息安全体系》.pdf
信息安全体系
猛点这里下载全部内容
目录:
第1部分基础篇
第1章信息安全概论
1.1信息安全的发展
1.1.1信息化的发展历程
1.1.2信息安全的发展历程
1.2信息安全的内涵
1.2.1信息安全的定义
1.2.2信息安全的术语
1.2.3信息安全的属性
1.2.4信息安全的原则
1.3信息安全的脆弱性与威胁
1.3.1信息安全的脆弱性分析
1.3.2信息安全的威胁与分类
1.3.3专用网络上的主要安全威胁
小结
思考题
第2章信息安全的整体性原理
2.1整体信息安全的基本原理
2.1.1系统的含义
2.1.2整体性原理
2.2信息安全的整体结构
2.2.1信息系统的构成要素
2.2.2信息安全的构成要素
小结
思考题
第2部分技术篇
第3章信息安全技术要素
3.1物理安全技术的基本内容及定位
3.1.1物理安全的定位
3.1.2物理安全的基本要素
3.1.3物理安全的基本内容
3.2密码技术的基本内容及定位
3.2.1密码技术的定位
3.2.2密码技术的基本原理
3.2.3密码技术的应用
3.3身份鉴别技术的基本内容及其定位
3.3.1身份认证的定位
3.3.2身份认证的实现
3.4访问控制技术的基本内容及其定位
3.4.1访问控制技术的定位
3.4.2访问控制的基本内容
3.4.3访问控制的模型
3.4.4访问控制的实现
3.5恶意代码防范技术的基本内容及定位
3.5.1恶意代码防范技术的定位
3.5.2恶意代码的分类与工作原理
3.5.3恶意代码的防范技术
3.6风险分析技术的基本内容及定位
3.6.1风险分析技术的定位
3.6.2风险分析的基本内容
3.6.3安全扫描技术
小结
思考题
第4章信息安全子系统
4.1安全操作系统
4.1.1安全操作系统的地位和作用
4.1.2安全操作系统的发展
4.1.3安全操作系统的基本内容
4.2安全数据库管理系统
4.2.1安全数据库管理系统的地位和作用
4.2.2安全数据库管理系统的发展
4.2.3安全数据库管理系统的基本内容
4.3安全网络系统
4.3.1安全网络系统的地位和作用
4.3.2实用安全协议
4.3.3防火墙系统
4.3.4VPN系统
4.3.5安全隔离系统
4.4信息安全检测系统
4.4.1信息安全检测系统的地位和作用
4.4.2信息安全检测的发展
4.4.3入侵检测系统
4.4.4信息内容检测系统
小结
思考题
第5章信息安全技术体系
5.1信息安全的分层技术保护框架
5.2信息安全的分域技术保护框架
5.2.1局域计算环境安全
5.2.2边界安全与信息交换
5.2.3网络传输安全
5.2.4支撑基础设施
5.3信息安全的等级技术保护框架
5.4信息安全的过程技术保护框架
5.4.1信息系统的安全工程
5.4.2信息安全的动态过程保护
5.5典型信息安全技术保障框架
小结
思考题
第3部分管理篇
第6章信息安全管理概述
6.1管理的基本问题
6.1.1管理的概念及特点
6.1.2管理的基本手段
6.1.3管理的组织结构
6.2管理的质量控制
6.3信息安全管理概述
6.3.1信息安全管理的概念
6.3.2信息安全管理现状分析
小结
思考题
第7章信息安全风险管理
7.1风险管理概述
7.1.1风险的基本内容
7.1.2风险管理的基本内容
7.2风险分析的方法
7.2.1定性分析方法
7.2.2定量分析方法
7.3风险管理
7.3.1管理的过程
7.3.2管理的角色
7.3.3管理的工具
小结
思考题
第8章信息安全管理体系
8.1国家层面的信息安全管理体系
8.1.1国家层面的组织管理
8.1.2国家层面的管理制度
8.1.3国家层面的人员管理
8.1.4国家层面的监督与检查
8.2信息系统层面的信息安全管理体系
8.2.1信息系统层面的组织机构
8.2.2信息系统层面的管理制度
8.2.3信息系统层面的人员管理
8.2.4信息系统层面的监督检查
8.3信息安全等级保护
8.3.1等级保护的基本思路
8.3.2等级保护的标准体系
8.3.3等级保护的法律保障
小结
思考题
第4部分评估篇
第9章信息安全评估
9.1信息安全评估的基本概念
9.2信息安全评估的发展
9.3典型信息安全评估标准
9.3.1TCSEC标准
9.3.2ITS
文档评论(0)