词条 | 信息安全保密技术 |
释义 | 图书信息书 名: 信息安全保密技术 作 者:王宇 出版社: 国防工业出版社 出版时间: 2010年4月1日 ISBN: 9787118067774 开本: 16开 定价: 28.00元 内容简介《信息安全保密技术》诠释了信息安全保密的概念,构建了信息安全保密体系,从物理、平台、数据、通信、网络等层面全面、系统地介绍了信息安全保密的各项技术,给出了开展信息安全保密检查、保密工程和安全风险管理的规范和方法,以及典型的信息安全保密实施方案,具有较强的针对性和可操作性。 《信息安全保密技术》可作为高等院校信息安全及相关专业研究生和高年级本科生的教材,也可作为从事信息安全保密工作管理和技术人员的参考书。 图书目录第1章 信息安全保密概述 1.1 基本概念 1.2 内涵诠释 1.2.1 信息的基本性质 1.2.2 信息安全的内涵 1.3 信息安全保密的形势 1.4 信息安全保密的指导思想与方针 1.4.1 指导思想 1.4.2 指导方针 1.5 信息安全保密的原则 1.5.1 通用保密原则(合作保密原则) 1.5.2 核心保密原则(非合作保密原则) 1.5.3 三个结合 1.6 信息安全保密模型 1.6.1 基于安全域的纵深防御模型 1.6.2 基于P2DR的动态防御模型 1.6.3 基于安全工程的等级防御模型 第2章 信息安全保密体系 2.1 信息安全保密服务体系 2.2 信息安全保密标准体系 2.3 信息安全保密技术体系 2.4 信息安全保密管理体系 第3章 物理安全保密技术 3.1 物理场所泄密途径 3.2 物理场所保密技术 3.2.1 物理场所防盗技术 3.2.2 人员访问控制技术 3.2.3 环境场景防窃照技术 3.2.4 场所反窃听、侦听技术 3.3 电磁信号安全保密技术 3.3.1 电磁信号泄密途径 3.3.2 电磁信号保密技术概述 3.3.3 防辐射干扰技术 3.3.4 电磁辐射抑制技术 3.3.5 电磁屏蔽技术, 3.3.6 电磁吸收体技术 3.3.7 Tempest技术 3.4 载体安全保密技术 3.4.1 载体泄密途径 3.4.2 载体保密技术概述 3.4.3 载体防盗技术 3.4.4.纸质载体防复制技术 3.4.5 光介质载体防复制技术 3.4.6 载体信息消除技术 3.4.7 载体销毁技术 第4章 平台安全保密技术 4.1 计算机平台的泄密途径 4.2 计算机平台的安全保密技术概述 4.3 信息认证技术 4.3.1 身份鉴别技术 4.3.2 数字签名技术 4.3.3 消息认证技术 4.4 访问控制技术 4.5 病毒防治技术4 4.6 漏洞扫描技术 4.7 计算机防电磁泄漏技术 第5章 数据安全保密技术 5.1 数据泄密途径 5.2 数据安全保密技术概述 5.3 数据加密技术 5.3.1 传统加密技术 5.3.2 现代加密技术 5.4 密钥管理技术 5.5 信息隐藏技术 5.6 内容安全技术 5.6.1 网上媒体监控技术体系和网络媒体监管信息系统 5.6.2 网络媒体信息内容过滤技术 5.7 数据容灾备份的等级和技术 第6章 通信安全保密技术 6.1 有线通信安全保密技术 6.1.1 有线通信泄密途径 6.1.2 有线通信保密技术概述 6.1.3 信息保密技术 6.1.4 信道保密技术 6.2 无线通信安全保密技术 6.2.1 无线通信泄密途径 6.2.2 无线通信保密技术概述 6.2.3 扩频通信技术 6.2.4 跳频技术 6.2.5 通信干扰与抗干扰技术 6.2.6 猝发通信技术 6.2.7 防无线窃听 6.2.8 防侦听技术 第7章 网络安全保密技术 7.1 内网安全保密技术 7.1.1 内网的泄密途径 7.1.2 内网的保密技术概述 7.1.3 网络安全管理技术 7.l.4 安全评估技术 7.1.5 安全审计技术 7.2 外网安全保密技术 7.2.1 外网的泄密途径 7.2.2 外网的保密技术概述 7.2.3 防火墙技术 7.2.4 虚拟专网技术 7.2.5 入侵检测技术 7.2.6 网络隔离技术 7.2.7 匿名通信技术 7.2.8 网络安全扫描技术 第8章 信息安全保密检查 8.1 保密检查的主要内容 8.2 保密检查的要求 8.3 信息安全保密检查的组织实施 8.3.1 保密检查的组织形式 8.3.2 保密检查的方法 8.3.3 保密检查的组织流程 8.3.4 保密检查的实施要点 8.4 信息安全保密技术检查的要点 8.4.1 物理安全保密技术检查 8.4.2 平台安全保密技术检查 8.4.3 数据安全保密技术检查 8.4.4 通信安全保密技术检查 8.4.5 网络安全保密技术检查 第9章 涉密信息系统安全风险管理 9.1 信息系统安全风险理论的基本概念 9.2 信息安全风险管理体系 9.2.1 信息安全风险评估 9.2.2 信息安全风险控制 9.3 涉密信息系统的安全风险评估 9.3.1 涉密信息系统安全风险评估的作用 9.3.2 涉密信息系统安全风险测评的工作流程 9.4 涉密信息系统安全保密风险评估的实施 9.4.1 保密资产的识别及资产价值的确定 9.4.2 威胁、脆弱性及泄密影响分析 9.4.3 测评内容及要点 9.5 涉密信息系统风险评级与处置 9.5.1 测评依据 9.5.2 测评结果判据 9.5.3 风险处置 9.6 涉密信息系统安全保密风险评估的方法 第10章 信息安全保密工程 10.1 信息安全保密设计 10.2 信息安全保密工程的实施流程 10.2.1 对象确立流程 10.2.2 风险评估流程 10.2.3 需求分析流程 10.2.4 保密设计流程 10.2.5 其他流程 第11章 典型安全保密实施方案 11.1 计算机网络保密实施方案 11.1.1 基于虚拟计算技术实现网络保密 11.1.2 基于安全控制技术实现网络保密 11.1.3 基于安全域实现网络保密 11.2 移动涉密载体保密实施方案 11.2.1 基于:RFID技术的移动涉密载体保密 11.2.2 基于认证授权技术的移动涉密载体保密 11.3 场所保密实施方案 11.4 重大涉密活动保密实施方案 附录 重大涉密活动保密工作预案 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。