《计算机安全保密指南》求取 ⇩

第一部分安全的基本概念5

第一章 安全的基本常识7

安全的含义8

个人计算机揭秘8

衡量信息的价值9

询问价值十二万八千美元的问题11

安全途径的启迪11

第二章 安全隐语和澳大利亚野狗13

什么是安全13

拒绝服务14

充满威胁的行业14

偶然的或故意的15

暴露16

修正16

毁坏17

滥用17

脆弱性:作为一个九十年代的人18

控制:只为控制畸形人物18

识别19

认证19

责任19

审计20

责任分离20

风险是个什么东西?20

定义风险20

管理风险21

第三章 病毒、口令攫取器、特洛伊木马和其它威胁23

有意的威胁23

伪装24

拒绝服务24

暴露24

计算机犯罪25

口令攫取器25

病毒的攻击26

特洛伊木马,布谷鸟蛋和定时炸弹27

偷窃27

无意的威胁28

杀死你的数据28

尖峰、电压不足和停电29

上帝的旨意29

愚蠢的幽默30

了解控制是如何起作用的31

第四章 控制威胁31

预防32

检测32

改正32

区分控制的类型33

管理控制33

物理控制34

逻辑访问控制35

通讯控制37

操作控制37

预防问题39

正式或非正式控制?39

改正问题40

检测问题40

让控制问题安息41

第五章 分析和管理风险43

慎重或偏执狂?43

成本、收益和风险44

分析风险45

定义对那些资产的威胁46

识别需要保护的资产46

确定面对威胁的弱点47

分析你当前的控制和保护措施47

选择和执行必须的控制47

减少、保持、转换和管理风险48

风险的转移49

重新评估你的选择49

有关风险管理的最后几句话49

第二部分 安全的方法51

约束硬件53

第六章 使你的计算机物理上安全53

固定件(Tie-downs)54

锁(Key-locks)54

警铃55

加标签55

柜子56

软驱锁56

键盘套56

硬件驱动访问控制57

UPS,UPS57

PC机的物理保护58

接上电源58

系统接地58

锁门58

千万别让便携机无人照管59

消除静电59

管好钥匙59

便携机的安全60

第七章 控制访问61

为什么要对访问进行控制?61

安全参考模型62

认证63

标识63

授权64

审计65

使用屏幕保护程序65

在个人计算机上注册66

Windows 95中的注册66

在Windows中设置口令67

在Windows 3.1上注册69

在Windows 3.11或Windows for Workgroups上注册69

在Windows NT上注册69

个人计算机的安全产品71

在Mac上注册71

一次性安全登录72

第八章 挑选最佳口令75

可靠口令的需要75

创建好的口令码76

足够的长度78

合理的时间周期79

安全地输入口令80

保密80

口令的存放80

口令的传送80

开机口令:“更强功能!我要更强的功能!”81

选择口令字的注意点81

开机口令是如何工作的?82

你应该使用开机口令吗?82

当你忘记了口令时如何注册83

最后的话84

第九章 字处理、电子表格和数据库软件的安全功能85

使用内置安全特性85

字处理软件的保护措施85

Microsoft Words的5、6和7版86

Corel WordPerfect 6.x88

Microsoft Excel的6和7版91

电子表格软件的保护措施91

Microsoft Excel 5 for Mac92

Corel Quattro Pro 6.x94

其他电子表格95

数据库安全保护措施95

dBASE 5 for Windows96

Microsoft Access96

其它有内置安全措施的应用软件97

Quicken for Windows的4和5版97

Mac Television98

找回忘掉的口令99

为什么要备份?101

第十章备份和恢复101

确定备份内容102

为你的数据文件建立单个目录102

磁带备份103

软盘备份104

备份频率104

备份技术105

DOS Backup和COPY的使用105

用Windows 95备份106

恢复备份文件107

做Mac备份107

保存备份108

使用商业备份程序108

测试备份109

恢复丢失的文件109

第十一章 消除病毒、蠕虫及其它瘟疫113

发现病毒114

Macintosh病毒会传到使用DOS的PC机上吗?115

传播病毒116

病毒分类116

DOS病毒会传到Mac上吗?116

蠕虫(Worms)119

特洛伊木马(Trojan Horses)119

其它可恶的程序120

病毒的征兆120

实用的解决方法121

从病毒中恢复123

软件许可125

病毒自助组125

有关病毒最新的来源126

关于病毒的最后几句话126

第三部分安全的场合127

第十二章 访问Internet及其它联机服务129

Internet的安全性130

口令嗅取130

电子邮件131

这些讨厌的病毒131

攻击可用于联机的脚本132

有人正看着你132

安全地使用商业网络133

爱管闲事的联机服务提供商133

你想成为什么人?134

自由谈话和联机服务135

联机服务与加密135

闲谈室136

闲谈玩笑及复制136

联机服务的完整性137

将e-mail发到正确的地方137

联机版权法138

版权与e-mail138

版权与数据文件139

下载商业程序139

联机银行140

数字贸易140

数字签名142

妖怪与家长控制143

阻止讨厌的Web内容144

Cyber PatroL(电脑侦察)144

信息高速公路上的最后一英里147

第十三章 安全地使用电子邮件149

什么是e-mail149

电子邮件与普通邮件150

电子邮件的攻击者和窥探者151

来得容易的窃取物152

拷贝、拷贝、到处都有拷贝153

电子邮件骚扰153

使你的私人邮件保密154

跟踪一条e-mail消息154

假邮件155

请别spam(充溢)156

匿名转邮者157

安全地发送E-mail157

加密你的消息157

加密剖析158

非常秘密的密钥:单密钥加密159

非常公开的密钥:双密钥密码160

数字签名160

PGP:十分好的软件160

其他加密程序(TIPEM、RIPEM及Tyler)162

E-mail的权利163

E-mail安全要诀163

第十四章 使你的文件安全165

你需要使计算机上的文件安全吗?165

廉价的与免费的口令保护166

利用DOS帮助文件安全166

加密167

真正的文件擦除172

文件访问控制174

第四部分十准则集粹177

第十五章 所有PC用户应该做的十件事179

关掉显示器或使用屏幕保护程序179

买一个浪涌保护器180

备份!180

清洁显示器180

计算机防静电181

考虑用一个键盘罩181

元件除尘181

监视调制解调器(modem)182

修理硬盘驱动器182

运行病毒检查程序183

第十六章 美国政府发布的十个有用的安全文件185

FIPS出版物185

实现和使用NBS数据加密标准的准则186

口令使用标准186

NCSC技术准则及报告186

个人计算机系统的安全——管理指南187

拨号线路安全187

计算机病毒:预防、检测和处理187

NIST/NBS特别出版物187

计算机安全词汇、术语,第1版187

计算机病毒及相关威胁:管理指南188

计算机用户的信息资源保护指南188

防病毒工具和技术选择指南188

计算机安全概论:NIST手册188

第十七章 十个有用的基于DOS的PC机安全实用程序189

访问控制和写保护189

前门访门189

口令生成器190

Windows监控190

键盘锁191

口令恢复程序192

Microsoft Word 1和2版192

Microsoft Word 6和7版192

Corel Word Perfect 5.1193

Microsoft Excel 5.0193

真正擦除193

笑话一则:改变你的Windows 95回收箱194

BugOff(滚开)195

Fireware(防火墙)195

访问控制和写保护195

第十八章 十个有用的Mac机安全实用程序195

PasswordMaker(口令制造器)197

PowerLock(电源锁)198

SoftLock(软件锁)199

Floppy Unlocker(软盘解锁程序)200

StartupLog(启动日志)200

Zorba200

真正擦除201

Burn(焚烧)201

Complete Delete(安全删除)202

用强消毒剂清洁你的系统204

病毒程序与软件审计204

用Virus Reference 2.1.6查看病毒征兆205

用KeyAudit审查你的软件205

第十九章 十条DOS安全命令209

ATTRIB209

BACKUP209

CHKDSK209

DELETE210

ERASE210

XCOPY210

COPY210

FC211

FDISK211

FORMAT211

RENAME211

第二十章 十个要保护的DOS及Windows程序和文件213

CONFIG.SYS213

AUTOEXEC.BAT213

IBMBIO.SYS及IBMDOS.SYS214

COMMAND.COM214

IO.SYS及MSDOS.SYS214

WIN.COM215

WIN.INI215

SYSTEM.INI215

GRP及.INI215

第二十一章 使Windows 95安全的十种方法217

做一张启动盘217

喂——口令被取消了218

口令文件清单218

引导旁路218

与全世界共享219

比你预想的更多共享:Windows 95 File and Printer Sharing的安全性220

非常公开的邮件220

恢复登记薄220

控制面板221

共享级安全措施222

第二十二章 十种病毒及其危害223

Boza223

Brain224

Dark Avenger(黑色杀手)224

Joshi225

Jerusalem(耶路撒冷)225

Michelangelo(米开朗基罗)226

nVir(菌珠a和b)226

SCORES227

Stoned(石头)227

Word Macro 9508227

第二十三章 十种有用的备份设备229

HP Colorado T 1000229

Conner TapeStor230

Iomega Zip230

HP Colorado T1000 e230

Iomega Jaz231

SyQuest EZ 135231

SyJET 1.3 GB231

松下(Panasonic)PD/CD-ROM驱动器232

PC卡设备(PCMCIA)232

DVD(数字视盘)232

第五部分附录233

附录A 深入学习的资料235

附录B PC机安全软件及产品来源247

附录C 名词解释255

附录D 计算机安全缩写词267

1997《计算机安全保密指南》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)Peter T.Davis,Barry D.Lewis 1997 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机应试指南(1994 PDF版)
计算机应试指南
1994 武汉:武汉出版社
漫谈英语学习( PDF版)
漫谈英语学习
北京印通天下图文设计
密闭场地工作安全指南( PDF版)
密闭场地工作安全指南
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
微型计算机安全使用指南(1993 PDF版)
微型计算机安全使用指南
1993 北京:人民邮电出版社
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
密码学  计算机数据安全的一个新领域  安全系统设计和实施指南(1988 PDF版)
密码学 计算机数据安全的一个新领域 安全系统设计和实施指南
1988 北京:国防工业出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
计算机网络保密系统设计与实现指南(1987 PDF版)
计算机网络保密系统设计与实现指南
1987 北京:科学技术文献出版社