图书介绍
安全策略与规程:原理与实践PDF|Epub|txt|kindle电子书版本网盘下载
![安全策略与规程:原理与实践](https://www.shukui.net/cover/30/30108561.jpg)
- (美)格林(Greene,S.S);陈宗斌等译 著
- 出版社: 北京市:清华大学出版社
- ISBN:9787302179627
- 出版时间:2008
- 标注页数:383页
- 文件大小:94MB
- 文件页数:413页
- 主题词:信息系统-安全技术
PDF下载
下载说明
安全策略与规程:原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 策略简介3
第1章 策略定义3
1.1简介3
1.2定义策略4
1.3探讨有史以来的策略5
将《圣经》作为古代的策略6
将美国宪法作为策略革命7
1.4定义策略在政府中的作用8
1.5定义策略在企业文化中的作用9
服务、产品和企业文化中的一致性9
遵从政府策略11
1.6理解策略的心理学11
使那些知道什么是可能的人参与进来12
环境中的变化15
1.7引荐策略15
获得批准15
把策略引荐给组织16
1.8使策略被接受17
组织文化来源于最高层17
通过良好的交流强化策略18
响应环境变化18
1.9执行信息安全策略18
执行行为性策略19
执行技术性策略19
1.10本章小结20
1.11自测题21
多项选择题21
练习题23
项目题24
案例研究24
第2章 策略的元素26
2.1简介26
2.2定义策略配套文档:标准、准则和规程27
标准27
准则28
规程28
2.3开发策略风格和格式28
在编写策略之前做出计划29
2.4定义策略元素30
策略标题31
策略目标32
策略目的声明32
策略受众33
策略声明34
策略例外情况34
策略执行条款35
策略定义37
2.5本章小结38
2.6自测题38
多项选择题38
练习题41
项目题42
案例研究43
第2部分 信息安全策略的各个领域47
第3章 信息安全框架47
3.1简介47
3.2计划信息安全计划的目标48
C代表保密性48
I代表完整性50
A代表可用性51
信息安全的5个A:另外一些有意义的字母及其含义52
3.3对数据和信息进行分类53
3.4确定信息所有权角色55
3.5 ISO 17799/BS 7799信息安全管理实施细则55
3.6使用ISO 17799: 2000的10个安全领域56
安全策略57
组织安全57
资产分类和控制57
人员安全57
物理和环境安全57
通信和运营管理58
访问控制58
系统开发和维护58
业务连续性管理58
合规性59
可能具有这么多策略吗59
3.7本章小结59
3.8自测题60
多项选择题60
练习题62
项目题63
案例研究64
第4章 安全策略文档和组织的安全策略65
4.1简介65
4.2撰写权威声明66
谁应该签署权威声明66
权威声明应该传达什么消息66
安全斗士的角色67
4.3安全策略文档策略——关于策略的策略68
组织的安全策略文档与美国联邦法律之间有关系吗68
安全策略的雇员版本的要求69
策略是动态的70
4.4管理组织的安全71
创建支持信息安全目标的组织结构71
其他人有访问权限吗73
外包日益成为一种趋势74
4.5本章小结76
4.6自测题76
多项选择题76
练习题79
项目题80
案例研究81
第5章 资产分类83
5.1简介83
5.2我们在尝试保护什么84
信息系统84
谁负责信息资产84
5.3信息分类86
政府和军队的分类系统87
商业分类系统88
5.4信息分类标记和处理91
信息标记91
熟悉的标签91
信息处理91
5.5信息分类计划生命周期91
信息分类规程92
重新分级/撤销密级92
5.6信息系统的价值和关键程度94
我们如何知道我们拥有什么95
资产清单方法95
资产清单的特征和属性96
系统表征97
5.7本章小结99
5.8自测题99
多项选择题99
练习题101
项目题103
案例研究104
第6章 人员安全105
6.1简介105
6.2初次接触106
工作说明107
面试107
6.3这个人是谁108
背景检查的类型110
6.4雇员协议的重要性112
保密性协议112
信息安全确认协议113
6.5培训重要吗115
适用于各种计划的SETA116
利用安全意识影响行为116
利用安全培训传授技能117
安全教育是知识驱动的117
投资于培训117
6.6安全事件报告是每个人的责任118
事件报告培训119
安全报告机制119
测试规程119
6.7本章小结120
6.8自测题120
多项选择题120
练习题123
项目题124
案例研究125
第7章 物理与环境安全策略和规程129
7.1简介129
7.2设计安全区域130
保护周界安全130
实施物理入口控制132
保护办公室、房间和设施安全133
在安全区域中工作134
7.3保护设备安全135
设备安置和保护136
无电不工作137
安全地处置和重用设备138
7.4一般控制139
清扫桌面和清除屏幕140
移走公司财产141
7.5本章小结142
7.6自测题142
多项选择题142
练习题144
项目题145
案例研究146
第8章 通信和运营管理147
8.1简介147
8.2标准操作规程148
为什么要编制操作规程的文档148
开发标准操作规程文档编制149
授权SOP文档编制152
保护SOP文档编制153
SOAP更改管理153
8.3操作更改控制154
第1步:评估154
第2步:记录更改154
第3步:交流155
8.4事件响应计划156
事件和严重性级别156
指定的事件处理者是谁158
事件报告、响应和处理规程158
分析事件和故障159
报告可疑的或者观察到的安全弱点159
测试可疑的或观察到的安全弱点160
8.5恶意软件161
什么是恶意软件161
恶意软件控制162
8.6信息系统备份165
定义备份策略165
测试恢复的重要性165
8.7管理便携式存储设备167
控制非公司所有的可移动介质168
控制公司所有的可移动介质离开公司建筑物169
存储可移动介质170
安全地重用和处置介质171
外包介质拆除172
当感到怀疑时就检查日志172
运输过程中的介质安全173
仅适用于经过授权的快递员173
在运输期间物理地保护介质174
与运输介质相关的安全控制174
保护公共可用系统上的数据安全176
发布数据和遵守法律176
对渗透测试的要求177
8.8保护电子邮件安全177
电子邮件不同于其他通信形式吗178
我们可能是我们自己最坏的敌人179
危及电子邮件服务器180
8.9本章小结181
8.10自测题181
多项选择题181
练习题183
项目题185
案例研究187
第9章 访问控制189
9. 1简介189
9.2什么是安全姿态190
拒绝全部或者不拒绝全部……这是一个问题190
执行业务活动的最少特权190
你需要知道吗,或者只是想知道191
我们如何知道谁需要什么191
谁决定谁需要什么192
9.3管理用户访问193
一个人授权,一个人实施,另一个人监督193
用户访问管理193
晋升、解雇和其他变化194
特权伴随有责任194
9.4保持密码安全196
不要问,也不要讲196
保护密钥196
其他密码策略问题198
9.5用于远程连接的用户身份验证199
IPSec和虚拟专用网199
RADIUS和TACACS+200
硬件令牌200
质询/响应协议201
专用线路201
地址检查和回拨控制201
准备测试202
9.6移动计算203
仍然是另一种风险评估203
批准还是禁止203
9.7远程工作206
远程工作环境206
9.8监视系统访问和使用208
我们需要监视什么209
审阅和保持210
监视合法吗210
9.9本章小结211
9.10自测题212
多项选择题212
练习题214
项目题215
案例研究216
第10章 系统开发和维护217
10.1简介217
10.2机构的风险是什么218
系统开发218
系统维护218
10.3系统的安全需求218
风险评估219
独立的第三方顾问:需要吗219
实现完成后添加控制220
10.4永远不能在敏感数据上发生的事情221
数据丢失221
数据修改222
数据滥用222
10.5随意代码与安全代码222
系统所有者223
输入验证:简介223
高级输入验证223
测试数据输入的可信度224
输出验证224
10.6风险评估和加密术226
风险评估227
保密性、完整性、身份验证、认可227
密钥的保管人229
密钥管理229
加密术与业务合作伙伴230
10.7操作系统与应用软件的稳定性231
唯有稳定版本才应在生产服务器上部署232
更新:必需的、不安全的,还是两者兼备232
更新:应当部署的时机233
更新:应当执行部署的人233
测试环境所关心的内容234
10.8本章小结235
10.9自测题236
多项选择题236
练习题238
项目题240
案例研究243
第11章 业务连续性管理244
11.1简介244
11.2什么是灾难245
风险评估和业务影响分析(BIA)245
11.3无警告的灾难打击247
行动计划248
业务连续性计划(BCP)组成248
11.4理解角色和职责250
定义例外情况250
由谁负责251
11.5灾难准备252
组织机构253
指挥中心位置253
通知全体人员253
业务的重新部署253
备用数据中心站254
11.6响应灾难254
发现254
通知255
宣布255
启动255
11.7应急计划256
业务应急规程256
业务应急文档256
11.8灾难恢复257
恢复策略257
规程258
恢复手册259
11.9计划的测试与维护259
测试方法259
计划的维护260
与卖主达成一致260
计划的审计261
11.10本章小结262
11.11自测题262
多项选择题262
练习题264
项目题265
案例研究266
第3部分 合规性271
第12章 金融机构的合规性271
12.1简介271
12.2什么是格雷姆-里奇-比利雷法案272
GLBA的适用范围272
GLBA的执行者273
FFIEC的救赎274
GLBA安全条例的理解275
什么是部门间的指导原则275
信息安全计划的开发与实现275
12.3涉及的董事会276
委托信息安全任务276
12.4评估风险277
信息和信息系统的详细清单278
识别和评估威胁278
减损控制279
12.5管理风险280
将ISO框架用于完成风险管理的目标281
逻辑与管理访问控制282
物理安全283
数据安全284
恶意代码284
系统开发、获取和维护285
人员安全285
电子与纸质介质的处理285
日志记录与数据收集286
服务提供商监管286
入侵检测和响应286
业务连续性考虑287
培训、培训、再培训287
测试控制287
12.6调整计划、报告董事会并实现标准288
调整计划288
报告董事会288
合规性的有效期288
12.7与FTC保护法案的不同之处288
目标289
元素289
12.8身份盗窃和合规性290
身份盗窃的响应290
FTC与身份盗窃292
12.9本章小结292
12.10自测题293
多项选择题293
练习题294
项目题295
案例研究296
第13章 医疗卫生领域的合规性297
13.1简介297
13.2理解安全法规298
HIPAA的目标与目的299
HIPAA的关键原则299
达不到合规性导致的惩罚299
安全法规机构300
实现规范300
13.3管理保护301
安全管理过程§164.308(a)(1)301
指派安全责任§ 164.308(a)(2)303
员工安全§ 164.308(a)(3)303
信息访问管理§164.308(a)(4)304
安全意识和培训§ 164.308(a)(5)305
安全事件规程§164.308(a)(6)306
意外事故计划§ 164.308(a)(7)307
评估§184.308(a)(8)308
业务合作合同和其他安排§164.308(b)(1)308
13.4物理保护309
设施访问控制§ 164.310(a)(1)309
工作站的使用§ 164.310(b)310
工作站的安全§164.310(b)311
设备与介质控制§164.310(d)(1)311
13.5技术保护312
访问控制§ 164.312(a)(1)312
审计控制§164.312(b)313
完整性控制§ 164.312(c)(1)314
人员或身份验证§164.312(d)314
传输安全§ 164.312(e)(1)315
13.6机构要求315
业务合作合同§164.314(a)(1)316
对组健康计划的标准要求§164.314(b)(1)317
13.7策略和规程317
策略和规程§ 164.316(a)317
文档§164.316(b)(1)317
13.8本章小结318
13.9自测题318
多项选择题318
练习题320
项目题321
案例研究322
第14章 关键基础设施领域的信息安全合规性323
14.1简介323
14.2电子政务成为现实324
国家级的安全性324
合规性必需的元素325
用于援救的NIST325
从事FISMA的NIST出版物326
FISMA实现项目326
FISMA的未来326
14.3保护学生记录的隐私326
FERPA的目标是什么327
教育记录是什么327
教育记录的类型327
FERPA与信息安全的关系如何328
14.4一切皆从一件公司丑闻开始328
SOX与信息安全的关系如何329
采用控制框架329
14.5与ISO 17799:2000的关联330
ISO 17799安全领域概述330
14.6本章小结331
14.7自测题332
多项选择题332
练习题333
项目题334
案例研究335
第15章 小企业的安全策略与实践336
15.1简介336
15.2什么是小企业337
小企业应当做什么338
额外考虑338
小企业应当拥有什么策略338
策略应当如何提出339
15.3为何要拥有一项保密性策略339
合法化339
不是一种,也不是两种,而是五种340
协议的结构340
保护协议340
15.4什么是可接受的行为341
所有权341
硬件和软件342
资源滥用343
15.5互联网的使用——在哪里划定最后界限343
互联网通信量的监控、记录日志及阻塞343
传输数据344
15.6确保公司电子邮件的安全345
只供业务使用346
明文通信346
资源滥用347
15.7意外事件的报告与响应347
意外事件报告348
意外事件响应348
意外事件响应计划349
15.8口令管理349
口令特征350
口令检查351
15.9保护信息351
分类的确是必需的吗351
信息标记352
信息保护352
15.10防止恶意软件354
病毒、蠕虫、特洛伊木马以及间谍软件354
保护要求355
不要忘记用户355
补丁管理355
15.11保护远程访问356
扩展内部网络357
15.12控制更改358
小企业为何需要一套变更控制策略358
15.13数据备份与恢复359
企业依赖于访问数据的能力359
备份的类型360
备份介质的存储360
测试恢复361
15.14本章小结361
15.15自测题361
多项选择题361
练习题364
项目题366
案例研究367
附录A 访问控制369
附录B 雇员信息安全策略批准协议371
B.1策略综述371
B.2董事长的声明371
可接受的信息资源使用372
互联网使用372
电子邮件使用策略373
信息资源的临时使用373
口令策略374
便携式计算策略374
发布375
认可协议375
标准定义376
术语表379