-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息安全管理 版權信息
- ISBN:9787121301377
- 條形碼:9787121301377 ; 978-7-121-30137-7
- 裝幀:簡裝本
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全管理 內容簡介
本書作為網絡空間安全系列教材之一,在廣泛吸納讀者意見和建議的基礎上,不僅定位于信息安全管理的基本概念、信息安全管理的各項內容和任務的講解,還適當加入了國內和國際上信息安全技術和管理方面的*成果,反映出信息安全管理與方法的研究和應用現狀。本書內容共8章。第1章是緒論,第2章介紹信息安全管理標準與法律法規,第3章介紹信息安全管理體系,第4章介紹信息安全風險評估,第5章介紹信息系統安全測評,第6章介紹信息安全災難恢復與業務連續性,第7章介紹信息系統安全審計,第8章介紹網絡及系統安全保障機制。每章后面配有習題以鞏固相關知識,另外配有大量的參考文獻。
信息安全管理 目錄
1.1 信息安全1
1.1.1 信息安全的現狀1
1.1.2 信息安全的概念、特點及意義2
1.1.3 信息安全威脅3
1.2 信息安全管理5
1.2.1 信息安全管理的概念5
1.2.2 信息安全管理的基本內容6
1.3 信息安全管理的指導原則6
1.3.1 策略原則6
1.3.2 工程原則7
1.4 信息安全管理的意義8
1.5 信息安全管理的國內外研究發展9
1.5.1 國內信息安全管理現狀9
1.5.2 我國信息安全管理存在的問題10
1.5.3 國外信息安全管理現狀10
1.6 本書內容安排11
本章小結11
習題11
第2章 信息安全管理標準與法律法規12
2.1 信息安全風險評估標準12
2.1.1 風險評估技術標準12
2.1.2 風險評估管理標準13
2.1.3 標準間的比較分析14
2.2 我國信息系統等級保護標準15
2.2.1 概述15
2.2.2 計算機信息系統安全保護等級劃分準則16
2.2.3 信息系統安全管理要求16
2.2.4 信息系統通用安全技術要求16
2.2.5 信息系統安全保護定級指南17
2.3 信息安全管理體系標準17
2.3.1 概述17
2.3.2 ISMS標準的發展經歷17
2.3.3 ISMS國際標準化組織18
2.3.4 ISMS標準的類型18
2.3.5 ISMS認證19
2.3.6 我國的信息安全標準化技術委員會19
2.3.7 美國的ISMS標準20
2.4 ISO/IEC 27000系列標準21
2.4.1 ISO/IEC 2700021
2.4.2 ISO/IEC 2700121
2.4.3 ISO/IEC 2700222
2.4.4 ISO/IEC 2700322
2.4.5 ISO/IEC 2700423
2.4.6 ISO/IEC 2700523
2.4.7 ISO/IEC 2700623
2.5 信息安全法律法規23
2.5.1 我國信息安全法律法規體系23
2.5.2 信息安全法律法規的法律地位26
2.5.3 信息安全法律法規的基本原則27
2.5.4 信息系統安全相關法律法規28
2.5.5 互聯網安全管理相關法律法規36
本章小結46
習題47
第3章 信息安全管理體系48
3.1 ISMS實施方法與模型48
3.2 ISMS實施過程49
3.2.1 ISMS的規劃和設計49
3.2.2 ISMS的建立—P階段51
3.2.3 ISMS的實施和運行—D階段64
3.2.4 ISMS的監視和評審—C階段64
3.2.5 ISMS的保持和改進—A階段66
3.3 ISMS、等級保護、風險評估三者的關系66
3.3.1 ISMS建設與風險評估的關系66
3.3.2 ISMS與等級保護的共同之處66
3.3.3 ISMS與等級保護、等級測評的區別67
3.3.4 ISMS與等級保護的融合68
3.3.5 風險評估與等級保護的關系70
3.4 國外ISMS實踐71
3.4.1 西澳大利亞電子政務的信息安全管理71
3.4.2 ISMS在國外電子政務中的應用72
本章小結73
習題73
第4章 信息安全風險評估75
4.1 信息安全風險評估策略75
4.1.1 基線風險評估75
4.1.2 詳細風險評估76
4.1.3 綜合風險評估76
4.2 信息安全風險評估過程77
4.2.1 風險評估流程概述77
4.2.2 風險評估的準備78
4.2.3 資產識別與評估78
4.2.4 威脅識別與評估80
4.2.5 脆弱點識別與評估82
4.2.6 已有安全措施的確認83
4.2.7 風險分析83
4.2.8 安全措施的選取86
4.2.9 風險評估文件記錄86
4.3 典型的風險分析方法86
4.3.1 故障樹分析87
4.3.2 故障模式影響及危害性分析89
4.3.3 模糊綜合評價法90
4.3.4 德爾菲法91
4.3.5 層次分析法91
4.3.6 事件樹分析法92
4.3.7 原因-后果分析93
4.3.8 概率風險評估和動態風險概率評估93
4.3.9 OCTAVE模型93
4.4 數據采集方法與評價工具93
4.4.1 風險分析數據的采集方法94
4.4.2 風險評價工具94
4.5 風險評估實例報告96
本章小結107
習題107
第5章 信息系統安全測評109
5.1 信息系統安全測評原則109
5.2 信息系統安全等級測評要求109
5.2.1 術語和定義110
5.2.2 測評框架110
5.2.3 等級測評內容111
5.2.4 測評力度111
5.2.5 使用方法111
5.2.6 信息系統單元測評112
5.2.7 信息系統整體測評126
5.2.8 等級測評結論127
5.3 信息系統安全測評流程128
5.4 信息系統安全管理測評130
5.4.1 術語和定義130
5.4.2 管理評估的基本原則130
5.4.3 評估方法131
5.4.4 評估實施135
5.5 信息安全等級保護與等級測評137
5.5.1 信息安全等級保護137
5.5.2 信息安全等級測評142
5.6 等級測評實例157
本章小結190
習題190
第6章 業務連續性與災難恢復191
6.1 業務連續性191
6.1.1 業務連續性概述191
6.1.2 業務連續性管理概述及標準191
6.1.3 業務連續性管理體系192
6.1.4 業務影響分析193
6.1.5 制訂和實施業務連續性計劃193
6.1.6 意識培養和培訓項目193
6.1.7 測試和維護計劃194
6.2 災難恢復194
6.2.1 災難恢復的概念194
6.2.2 災難恢復的工作范圍195
6.2.3 災難恢復需求的確定195
6.2.4 災難恢復策略的制定196
6.2.5 災難恢復策略的實現199
6.2.6 災難恢復預案的制定、落實和管理200
6.2.7 災難恢復的等級劃分201
6.2.8 災難恢復與災難備份、數據備份的關系204
6.3 數據備份與恢復204
6.3.1 備份策略205
6.3.2 備份分類206
6.3.3 備份技術207
6.3.4 數據恢復工具209
本章小結210
習題210
第7章 信息系統安全審計211
7.1 信息系統安全審計概述211
7.1.1 概念211
7.1.2 主要目標212
7.1.3 功能212
7.1.4 分類212
7.2 安全審計系統的體系結構213
7.2.1 信息安全審計系統的一般組成213
7.2.2 集中式安全審計系統的體系結構213
7.2.3 分布式安全審計系統的體系結構214
7.3 安全審計的一般流程215
7.3.1 策略定義215
7.3.2 事件采集216
7.3.3 事件分析216
7.3.4 事件響應216
7.3.5 結果匯總216
7.4 安全審計的數據源216
7.5 安全審計的分析方法218
7.6 信息安全審計與標準219
7.6.1 TCSES中的安全審計功能需求219
7.6.2 CC中的安全審計功能需求220
7.6.3 GB 17859—1999對安全審計的要求221
7.6.4 信息系統安全審計產品技術要求221
7.7 計算機取證222
7.7.1 計算機取證的發展歷程222
7.7.2 計算機取證的概念223
7.7.3 計算機取證流程223
7.7.4 計算機取證相關技術224
7.7.5 計算機取證工具226
本章小結228
習題229
第8章 網絡及系統安全保障機制230
8.1 概述230
8.2 身份認證技術230
8.2.1 概念230
8.2.2 口令機制231
8.2.3 對稱密碼認證232
8.2.4 證書認證232
8.2.5 生物認證技術233
8.3 網絡邊界及通信安全技術234
8.3.1 物理隔離技術234
8.3.2 防火墻技術235
8.3.3 網絡通信安全技術236
8.3.4 傳輸層安全技術237
8.3.5 虛擬專網技術238
8.4 網絡入侵檢測技術238
8.4.1 P2DR模型238
8.4.2 入侵檢測系統239
8.4.3 入侵防御系統241
8.5 計算環境安全技術242
8.5.1 軟件安全242
8.5.2 補丁技術243
8.5.3 防病毒技術244
8.6 虛擬化安全防護技術245
8.6.1 虛擬化安全威脅245
8.6.2 虛擬化安全增強的難題246
8.6.3 虛擬機自省技術246
8.6.4 虛擬化安全防護措施247
本章小結248
習題248
參考文獻249
信息安全管理 節選
隨著人們對信息技術依賴程度的不斷加深,信息安全受到了社會的普遍關注。通過技術手段針對性地解決信息安全問題是信息安全防范的基本思路。然而,由于信息安全的多層次、多因素和動態性等特點,管理手段的應用在一個完整的信息安全防范方案中必不可少。信息安全管理的模型、流程和方法*近幾年有了長足的發展。信息安全管理的相關標準、法規也如雨后春筍般相繼被推出。信息安全管理作為戰略、信息安全技術作為手段,“三分技術、七分管理”的理念正在為社會各界廣泛接受。
網絡空間安全系列教材是我們專為信息安全教學和科研推出的一款系列書籍,內容涵蓋網絡空間安全領域的方方面面。系列教材既可作為高等院校網絡空間安全及相關專業研究生和高年級本科生的教材使用,也可以作為相關專業人員全面參考的系列手冊。
作為網絡空間安全系列教材之一,本書在匯總作者及所在團隊多年來信息安全管理相關工作的基礎上,還提煉了國內和國際上信息安全管理的*新成果。本書在保證知識點精煉的基礎上,全面吸納了*新國內外信息安全管理相關標準和指南的內容,能夠反映出信息安全管理理論與方法的研究和應用現狀。本書第1章概述了信息安全、信息安全管理的概念,信息安全管理的基本原則,以及國內外的研究發展情況;第2章詳細介紹了國內外的信息安全管理相關標準與法律法規;第3章介紹了信息安全管理體系(ISMS);第4章介紹了信息安全風險評估的原則與方法;第5章介紹信息系統安全測評的關鍵內容;第6章介紹了業務連續性與災難恢復;第7章介紹了信息系統安全審計的原則、體系、流程等;第8章介紹了網絡及系統安全保障機制相關內容。
本書由河南理工大學計算機科學與技術學院牽頭,與電子科技大學合作編寫。參加本書編寫工作的有:湯永利、陳愛國、葉青、閆璽璽。具體編寫分工如下:閆璽璽編寫第1~2章,湯永利編寫第3~4章,葉青編寫第5章,陳愛國編寫第6~8章。高玉龍、張亞萍、趙翠萍等幾位研究生參與了本書部分章節的資料收集和整理,誠摯感謝他們對本書所做的貢獻。
本書在編寫過程中,除引用了作者自身的研究內容和成果外,還大量參考了眾多國外優秀論文、書籍以及在互聯網上公布的相關資料,我們盡量在書后面的參考文獻中列出,但由于互聯網上資料數量眾多,出處雜亂,可能無法將所有文獻一一注明出處。我們對這些資料的作者表示由衷的感謝,同時聲明,原文版權屬于原作者。
本書作為教材,教師在講授時可以根據學時做出一些取舍。本書全部講授建議36學時,如有更多學時安排,建議酌情增加信息安全管理實踐方面的內容,以深化對全書內容的理解。
信息安全管理是信息安全領域中的新的分支,代表了信息安全發展的一種趨勢,本書嘗試對此領域的理論和方法做一些歸納,以期有益于讀者。
由于作者的水平有限,書中難免有一些缺點和錯誤,真誠希望讀者不吝賜教。
信息安全管理 作者簡介
湯永利,博士研究生,現任河南理工大學計算機學院系主任。中國密碼學會教育與科普工作委員會主任委員,參與了多類科研項目并獲得了多次成果獎。發表論文多篇,出版教材2部。
- >
推拿
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
莉莉和章魚
- >
史學評論
- >
龍榆生:詞曲概論/大家小書
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
我與地壇
- >
自卑與超越