图书介绍

21世纪高等教育计算机规划教材 涉密信息管理系统PDF|Epub|txt|kindle电子书版本网盘下载

21世纪高等教育计算机规划教材 涉密信息管理系统
  • 孙建国,张立国主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115415721
  • 出版时间:2016
  • 标注页数:278页
  • 文件大小:68MB
  • 文件页数:286页
  • 主题词:信息系统-安全管理-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

21世纪高等教育计算机规划教材 涉密信息管理系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 操作系统管理概述1

1.1 操作系统分类1

1.2 操作系统管理的研究内容2

1.2.1 管理学与操作系统管理的概念和特征2

1.2.2 操作系统的安全措施及手段3

1.3 国内外操作系统管理制度10

1.3.1 操作系统的安全管理10

1.3.2 国内信息系统保护制度12

1.3.3 国外信息系统保护制度14

思考题22

实验一 Windows操作系统安全实验22

实验二 Linux操作系统安全实验40

第2章 涉密信息系统管理50

2.1 涉密信息系统的定义50

2.1.1 涉密信息系统的主要功能50

2.1.2 涉密信息系统的技术特点51

2.1.3 涉密信息系统适用范围51

2.1.4 涉密信息系统所面临的风险与威胁51

2.2 分级保护制度与等级保护体系54

2.2.1 等级保护体系的内容及要点54

2.2.2 等级保护体系建设56

2.2.3 分级保护与等级保护的联系60

2.2.4 分级保护与等级保护的区别61

2.3 我国涉密信息系统分级保护制度63

2.3.1 分级保护的含义与原则63

2.3.2 分级保护的管理内容64

2.3.3 分级保护的实施步骤65

2.3.4 分级保护的监管机制67

2.3.5 分级保护相关国家标准69

2.4 涉密信息系统典型案例72

2.4.1 系统概括72

2.4.2 设计依据73

2.4.3 建设目标和原则74

2.4.4 系统安全需求分析74

2.4.5 信息定密、系统定级和划分安全域76

2.4.6 信息系统安全策略76

2.4.7 信息安全策略78

2.4.8 物理安全设计80

2.4.9 安全运行体系设计80

2.4.10 信息安全保密体系设计81

2.4.11 安全管理体系设计82

2.4.12 建设实施内容83

2.4.13 工程计划86

思考题88

实验三 木马的植入与防范89

第3章 涉密信息系统应用111

3.1 前期准备工作111

3.1.1 系统定级111

3.1.2 确定承建单位113

3.2 方案设计与分析118

3.2.1 分级保护方案主要内容118

3.2.2 系统及安全域定级119

3.2.3 系统分析119

3.2.4 安全保密风险分析120

3.2.5 安全保密需求分析122

3.2.6 方案总体设计122

3.2.7 方案详细设计124

3.2.8 残留风险控制124

3.2.9 实施计划与附属说明125

3.2.10 审查论证及注意事项126

3.2.11 涉密信息系统设计案例126

3.3 工程实施与监理144

3.3.1 工程实施原则及要点145

3.3.2 工程实施的过程控制146

3.3.3 工程监理的内容、重点148

3.4 涉密信息系统测评、审批与日常管理152

3.4.1 系统测评152

3.4.2 系统审批154

3.4.3 日常管理157

3.4.4 测评检查160

3.4.5 系统废止160

思考题161

实验四 端口扫描与漏洞扫描161

第4章 涉密信息系统安全防护178

4.1 基本管理要求178

4.1.1 安全保密管理组织机构设置178

4.1.2 安全保密管理策略及制度179

4.2 物理环境与设施管理180

4.2.1 周边环境管理180

4.2.2 保障设施及涉密场所181

4.3 设备与介质管理182

4.3.1 采购与选型182

4.3.2 操作与使用184

4.3.3 保管与保存186

4.3.4 维修与报废187

4.3.5 资产台账维护188

4.4 运行与开发管理190

4.4.1 运行使用190

4.4.2 应用系统开发与加载192

4.4.3 异常事件处理机制193

4.4.4 备份和恢复194

4.5 系统保密检查195

4.5.1 检查依据及要求195

4.5.2 检查内容及方法196

4.5.3 计算机保密检查案例199

4.6 系统废止管理201

4.6.1 涉密数据迁移202

4.6.2 涉密设备与涉密载体废止204

4.6.3 系统废止备案204

思考题204

实验五 网络分析实验205

第5章 涉密信息系统环境228

5.1 网络互联管理与信息保密管理228

5.1.1 信息分类与用户管理228

5.1.2 物理与逻辑隔离232

5.1.3 安全互联235

5.1.4 涉密网络管理236

5.2 保密管理人员基本要求249

5.2.1 作用及配备标准249

5.2.2 管理内容250

5.3 涉密信息系统三员职责261

5.3.1 系统管理员262

5.3.2 安全保密管理员263

5.3.3 安全审计员264

5.3.4 安全保密管理人员的权限划分265

5.4 涉密信息系统管理人员工作要求266

5.4.1 管理要求266

5.4.2 技术要求266

思考题267

实验六 系统口令破解实验267

热门推荐