计算机安全保密指南


作者: Lewis
出版: 电子工业出版社 - 1997年出版
分类: TP309
书号: 7-5053-3880-3
定价: RMB30
形态: 约 102 页 - 355 章节
内容摘要:
附录与关键词: IDG Books worldwide,inc.授权出版 计算机管理 安全技术

全文目录

目录
前言
第一部 分安全的基本概念
第一章 安全的基本常识
安全的含义
个人计算机揭秘
衡量信息的价值
安全途径的启迪
询问价值十二万八千美元的问题
第二章 安全隐语和澳大利亚野狗
什么是安全
充满威胁的行业
拒绝服务
偶然的或故意的
暴露
修正
毁坏
滥用
脆弱性:作为一个九十年代的人
控制:只为控制畸形人物
认证
识别
责任
定义风险
风险是个什么东西?
审计
责任分离
管理风险
第三章 病毒、口令攫取器、特洛伊木马和其它威胁
有意的威胁
暴露
拒绝服务
伪装
计算机犯罪
口令攫取器
病毒的攻击
特洛伊木马,布谷鸟蛋和定时炸弹
偷窃
杀死你的数据
无意的威胁
尖峰、电压不足和停电
上帝的旨意
愚蠢的幽默
第四章 控制威胁
了解控制是如何起作用的
改正
检测
预防
管理控制
区分控制的类型
物理控制
逻辑访问控制
操作控制
通讯控制
预防问题
正式或非正式控制?
改正问题
检测问题
让控制问题安息
第五章 分析和管理风险
慎重或偏执狂?
成本、收益和风险
分析风险
定义对那些资产的威胁
识别需要保护的资产
分析你当前的控制和保护措施
确定面对威胁的弱点
选择和执行必须的控制
减少、保持、转换和管理风险
风险的转移
有关风险管理的最后几句话
重新评估你的选择
第二部 分安全的方法
第六章 使你的计算机物理上安全
约束硬件
固定件

加标签
警铃
柜子
键盘套
软驱锁
UPS,UPS
硬件驱动访问控制
PC机的物理保护
接上电源
锁门
系统接地
管好钥匙
千万别让便携机无人照管
消除静电
便携机的安全
第七章 控制访问
为什么要对访问进行控制?
安全参考模型
标识
认证
授权
审计
使用屏幕保护程序
Windows95中的注册
在个人计算机上注册
在Windows中设置口令
在Windows3.11或WindowsforWorkgroups上注册
在Windows3.1上注册
在WindowsNT上注册
个人计算机的安全产品
在Mac上注册
一 次性安全登录
第八章 挑选最佳口令
可靠口令的需要
创建好的口令码
足够的长度
合理的时间周期
安全地输入口令
保密
口令的传送
口令的存放
开机口令:“更强功能!我要更强的功能!”
选择口令字的注意点
开机口令是如何工作的?
你应该使用开机口令吗?
当你忘记了口令时如何注册
最后的话
第九章 字处理、电子表格和数据库软件的安全功能
使用内置安全特性
字处理软件的保护措施
MicrosoftWords的5、6和7版
CorelWordPerfect6.x
电子表格软件的保护措施
MicrosoftExcel的6和7版
MicrosoftExcel5forMac
CorelQuattroPro6.x
其他电子表格
数据库安全保护措施
dBASE5forWindows
MicrosoftAccess
QuickenforWindows的4和5版
其它有内置安全措施的应用软件
MacTelevision
找回忘掉的口令
第十章 备份和恢复
为什么要备份?
确定备份内容
为你的数据文件建立单个目录
磁带备份
备份频率
软盘备份
DOSBackup和COPY的使用
备份技术
用Windows95备份
恢复备份文件
做Mac备份
保存备份
使用商业备份程序
测试备份
恢复丢失的文件
第十一章 消除病毒、蠕虫及其它瘟疫
发现病毒
Macintosh病毒会传到使用DOS的PC机上吗?
DOS病毒会传到Mac上吗?
病毒分类
传播病毒
蠕虫
特洛伊木马
病毒的征兆
其它可恶的程序
实用的解决方法
从病毒中恢复
病毒自助组
软件许可
关于病毒的最后几句话
有关病毒最新的来源
第三部 分安全的场合
第十二章 访问Internet及其它联机服务
Internet的安全性
口令嗅取
电子邮件
这些讨厌的病毒
攻击可用于联机的脚本
有人正看着你
爱管闲事的联机服务提供商
安全地使用商业网络
你想成为什么人?
联机服务与加密
自由谈话和联机服务
闲谈室
闲谈玩笑及复制
将e-mail发到正确的地方
联机服务的完整性
版权与e-mail
联机版权法
版权与数据文件
下载商业程序
联机银行
数字贸易
数字签名
妖怪与家长控制
电脑侦察
阻止讨厌的Web内容
信息高速公路上的最后一英里
第十三章 安全地使用电子邮件
什么是e-mail
电子邮件与普通邮件
电子邮件的攻击者和窥探者
来得容易的窃取物
电子邮件骚扰
拷贝、拷贝、到处都有拷贝
跟踪一条e-mail消息
使你的私人邮件保密
假邮件
请别spam(充溢)
安全地发送E-mail
加密你的消息
匿名转邮者
加密剖析
非常秘密的密钥:单密钥加密
PGP:十分好的软件
非常公开的密钥:双密钥密码
数字签名
其他加密程序(TIPEM、RIPEM及Tyler)
E-mail安全要诀
E-mail的权利
第十四章 使你的文件安全
你需要使计算机上的文件安全吗?
利用DOS帮助文件安全
廉价的与免费的口令保护
加密
真正的文件擦除
文件访问控制
第四部 分十准则集粹
第十五章 所有PC用户应该做的十件事
关掉显示器或使用屏幕保护程序
备份!
买一个浪涌保护器
清洁显示器
计算机防静电
考虑用一个键盘罩
元件除尘
监视调制解调器
修理硬盘驱动器
运行病毒检查程序
FIPS出版物
第十六章 美国政府发布的十个有用的安全文件
NCSC技术准则及报告
口令使用标准
实现和使用NBS数据加密标准的准则
NIST/NBS特别出版物
拨号线路安全
个人计算机系统的安全——管理指南
计算机安全词汇、术语,第1版
计算机病毒:预防、检测和处理
防病毒工具和技术选择指南
计算机安全概论:NIST手册
计算机病毒及相关威胁:管理指南
计算机用户的信息资源保护指南
第十七章 十个有用的基于DOS的PC机安全实用程序
访问控制和写保护
前门访门
Windows监控
口令生成器
键盘锁
MicrosoftWord1和2版
MicrosoftWord6和7版
口令恢复程序
CorelWordPerfect5.1
MicrosoftExcel5.0
真正擦除
笑话一则:改变你的Windows95回收箱
BugOff(滚开)
Fireware(防火墙)
第十八章 十个有用的Mac机安全实用程序
访问控制和写保护
PasswordMaker(口令制造器)
PowerLock(电源锁)
SoftLock(软件锁)
FloppyUnlocker(软盘解锁程序)
StartupLog(启动日志)
Zorba
Burn(焚烧)
真正擦除
CompleteDelete(安全删除)
病毒程序与软件审计
用强消毒剂清洁你的系统
用KeyAudit审查你的软件
用VirusReference2.1.6查看病毒征兆
ATTRIB
BACKUP
CHKDSK
第十九章 十条DOS安全命令
COPY
DELETE
ERASE
XCOPY
FC
FDISK
FORMAT
RENAME
AUTOEXEC.BAT
CONFIG.SYS
第二十章 十个要保护的DOS及Windows程序和文件
COMMAND.COM
IBMBIO.SYS及IBMDOS.SYS
IO.SYS及MSDOS.SYS
.GRP及.INI
SYSTEM.INI
WIN.COM
WIN.INI
第二十一章 使Windows95安全的十种方法
做一张启动盘
口令文件清单
喂——口令被取消了
引导旁路
与全世界共享
比你预想的更多共享:Windows95FileandPrinerSharing的安全性
非常公开的邮件
恢复登记薄
控制面板
共享级安全措施
Boza
第二十二章 十种病毒及其危害
Brain
DarkAvenger(黑色杀手)
Jerusalem(耶路撒冷)
Joshi
Michelangelo(米开朗基罗)
nVir(菌珠a和b)
SCORES
Stoned(石头)
WordMacro9508
HPColoradoT1000
第二十三章 十种有用的备份设备
ConnerTapeStor
HPColoradoT1000e
IomegaZip
IomegaJaz
SyJET1.3GB
SyQuestEZ135
DVD(数字视盘)
PC卡设备(PCMCIA)
松下(Panasonic)PD/CD-ROM驱动器
第五部 分附录
附录A深入学习的资料
有用的联机资源
搜索机
邮寄清单
USENET专题消息组
有益的出版物
有帮助的机构
有益的书籍
Internet上的安全资源
附录BPC机安全软件及产品来源
安全供应商
附录C名词解释
附录D计算机安全缩写词

> 分类号相同的书
  1. 反计算机犯罪Fighting Computer Crime,Parker,电子工业出版社,7-5053-5342-X,TP309
  2. 计算机犯罪论,刘广三,中国人民大学出版社,7-300-03123-4,TP309
  3. 提阳电脑危害,陆仁,当代世界出版社,7-80115-203-4,TP309
  4. 计算机病毒,庚光蓉,电子科技大学出版社,7-81065-045-9,TP309
  5. 信息系统的安全与保密,贾晶,清华大学出版社,7-302-03213-0,TP309
  6. 实用微机病毒防治手册,孙江宏,高等教育出版社,7-04-006890-7,TP309
  7. 猫与耗子的新游戏,孙伟平,北京出版社,7-200-03606-4,TP309
  8. 计算机安全技术,刘荫铭,清华大学出版社,7-302-03807-4,TP309
  9. 黑客 军团,茫溪河,军事科学出版社,7-80137-339-1,TP309.5
> 作者编著的书
  1. 中东——激荡在辉煌的历史中,Lewis,中国友谊出版公司,7-5057-1590-9,K37
  2. 金融与货币经济学前沿问题,Lewis,中国税务出版社,7-80117-292-2,F830
  3. 物业经理便携手册,Lewis,机械工业出版社,7-111-09712-2,F293.33-62
  4. 文化的冲突与共融,Lewis,新华出版社,7-5011-5540-2,G115
  5. 一个想法1000万,Lewis,海南出版社,7-80645-951-0,K837.125.3
  6. 历史能重复自身吗:企业帝国的基石,Lewis,江苏人民出版社,7-214-03154-X,F276.7
  7. 历史上的阿拉伯人,Lewis,中国社会科学出版社, ,K370.8
  8. 工商业预测方法,Lewis,机械工业出版社, ,F272
  9. 工厂工程管理,Lewis,广西人民出版社,7-118-00601-7,TB49
> 相同出版社的书
  1. 计算机网络基础(第二版),尹晓勇,电子工业出版社,7-5053-5243-1,TP393
  2. MCSE:Microsoft Internet Information Server学习指南,Perkins,电子工业出版社,7-5053-4455-2,TP393
  3. 精通MSSQLServer7.0,罗会涛,电子工业出版社,7-5053-5384-5,TP392
  4. Photoshop 应用基础,陈鹏,电子工业出版社,7-5053-5166-4,TP391.4
  5. AutoCADR14中文版基础教程, ,电子工业出版社,7-5053-5034-X,TP391.4
  6. BRYCE 3D实用指南,Mortier,电子工业出版社,7-5053-5345-4,TP391.4
  7. Master CAM从入门到精通,严烈,电子工业出版社,7-5053-5241-5,TP391.7
  8. MCSE:SQL Server 7 Administration 考试指南(英文原版),Sawtell,电子工业出版社,7-5053-5329-2,TP392
  9. SQL Server 7轻松进阶,Chipman,电子工业出版社,7-5053-5335-7,TP392
中图分类: > TP309 > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密

© 2008 www.nulog.cn