图书 | 计算机与信息安保(试用版核安保培训教材) |
内容 | 内容推荐 在核设施的安保工作中,不同环节的实施、不同要素的协调都伴随着不同程度的计算机系统参与和大量敏感信息的交换过程,如:人员的交流、警报的传递、监测设备的传输与存储、管理控制平台的运行。所以计算机和信息安保是一门与核安保其他各领域均有着密切联系的重要学科,从作用层面上可以分为物理安全、运行安全和信息安全三个方面。物理安全在实物保护相关教材中有较为系统的讲解,国家核安保技术中心编著的《计算机与信息安保(试用版核安保培训教材)》主要针对运行安全和信息安全进行介绍。第1章概述计算机安保的相关内容;第2章着重讲述计算机和网络构成的实物保护信息系统;第3章至第9章,针对P2DR模型框架内对计算机与网络环境内信息安保的内容、措施和管理方法进行阐述;第10章介绍信息安全等级保护的基本原理和方法;第11章介绍计算机与信息安保中的风险评估与管理。 目录 第1章 引言 1.1 背景 1.2 目标与范畴 1.3 核设施计算机与信息的特殊性 1.4 与其他安保领域的关联 1.5 方法概述 1.6 本书内容的逻辑架构 第2章 信息系统安全知识基础 2.1 认识信息系统安全 2.2 信息安全的目标 2.3 信息系统面临的威胁 2.4 信息安全的策略、模型与机制 2.5 信息安全发展状况 2.6 核电厂中的信息安全 第3章 P2DR模型 3.1 P2DR模型的基本内容 3.2 P2DR模型的主要原理 3.3 P2DR模型的不足 第4章 身份认证 4.1 身份认证的基本概念 4.2 身份认证技术 4.3 经典身份认证技术的应用 第5章 信息系统实体接口安全 5.1 信息系统接口安全概述 5.2 信息系统实体接口安全 5.3 信息系统典型实体接口安全技术 第6章 访问控制 6.1 概述 6.2 基本的访问控制法 第7章 入侵检测 7.1 入侵检测的基础知识 7.2 基于主机的入侵检测系统 7.3 基于网络的入侵检测系统 7.4 分布式入侵检测系统 第8章 审计 8.1 审计的基础知识 8.2 安全审计系统的体系结构 8.3 安全审计和数据源 8.4 安全审计的分析方法 第9章 VPN 9.1 VPN基础知识 9.2 VPN隧道协议 9.3 VPN的安全问题 9.4 VPN在核电厂中使用的安全问题 第10章 信息安全保护 10.1 信息安全保护概述 10.2 信息系统安全等级保护基本原理和方法 10.3 信息系统的安全保护等级 10.4 安全域保护概述和原则 10.5 核电厂安全等级保护实例 第11章 风险评估与管理 11.1 风险评估概述 11.2 风险评估实施流程 11.3 风险评估工具 11.4 信息安全管理 11.5 核控制系统的风险评估与管理 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 计算机与信息安保(试用版核安保培训教材) |
副书名 | |
原作名 | |
作者 | 国家核安保技术中心 |
译者 | |
编者 | 国家核安保技术中心 |
绘者 | |
出版社 | 原子能出版社 |
商品编码(ISBN) | 9787502281052 |
开本 | 16开 |
页数 | 141 |
版次 | 1 |
装订 | 平装 |
字数 | 162 |
出版时间 | 2017-05-01 |
首版时间 | 2017-05-01 |
印刷时间 | 2017-05-01 |
正文语种 | 汉 |
读者对象 | 普通大众 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 科学技术-工业科技-能源 |
图书小类 | |
重量 | 318 |
CIP核字 | 2017124338 |
中图分类号 | TL7 |
丛书名 | |
印张 | 9.625 |
印次 | 1 |
出版地 | 北京 |
长 | 259 |
宽 | 185 |
高 | 7 |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | CN |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。