日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全管理

信息安全管理

信息安全管理

定 價:¥42.00

作 者: 湯永利 等 著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 計算機/網(wǎng)絡 信息安全

ISBN: 9787121301377 出版時間: 2017-01-01 包裝: 平裝
開本: 16開 頁數(shù): 264 字數(shù):  

內容簡介

  本書作為網(wǎng)絡空間安全系列教材之一,在廣泛吸納讀者意見和建議的基礎上,不僅定位于信息安全管理的基本概念、信息安全管理的各項內容和任務的講解,還適當加入了國內和國際上信息安全技術和管理方面的*新成果,反映出信息安全管理與方法的研究和應用現(xiàn)狀。本書內容共8章。第1章是緒論,第2章介紹信息安全管理標準與法律法規(guī),第3章介紹信息安全管理體系,第4章介紹信息安全風險評估,第5章介紹信息系統(tǒng)安全測評,第6章介紹信息安全災難恢復與業(yè)務連續(xù)性,第7章介紹信息系統(tǒng)安全審計,第8章介紹網(wǎng)絡及系統(tǒng)安全保障機制。每章后面配有習題以鞏固相關知識,另外配有大量的參考文獻。

作者簡介

  湯永利,博士研究生,現(xiàn)任河南理工大學計算機學院系主任。中國密碼學會教育與科普工作委員會主任委員,參與了多類科研項目并獲得了多次優(yōu)秀成果獎。發(fā)表論文多篇,出版教材2部。

圖書目錄

第1章 緒論\t1
1.1 信息安全\t1
1.1.1 信息安全的現(xiàn)狀\t1
1.1.2 信息安全的概念、特點及意義\t2
1.1.3 信息安全威脅\t3
1.2 信息安全管理\t5
1.2.1 信息安全管理的概念\t5
1.2.2 信息安全管理的基本內容\t6
1.3 信息安全管理的指導原則\t6
1.3.1 策略原則\t6
1.3.2 工程原則\t7
1.4 信息安全管理的意義\t8
1.5 信息安全管理的國內外研究發(fā)展\t9
1.5.1 國內信息安全管理現(xiàn)狀\t9
1.5.2 我國信息安全管理存在的問題\t10
1.5.3 國外信息安全管理現(xiàn)狀\t10
1.6 本書內容安排\t11
本章小結\t11
習題\t11
第2章 信息安全管理標準與法律法規(guī)\t12
2.1 信息安全風險評估標準\t12
2.1.1 風險評估技術標準\t12
2.1.2 風險評估管理標準\t13
2.1.3 標準間的比較分析\t14
2.2 我國信息系統(tǒng)等級保護標準\t15
2.2.1 概述\t15
2.2.2 計算機信息系統(tǒng)安全保護等級劃分準則\t16
2.2.3 信息系統(tǒng)安全管理要求\t16
2.2.4 信息系統(tǒng)通用安全技術要求\t16
2.2.5 信息系統(tǒng)安全保護定級指南\t17
2.3 信息安全管理體系標準\t17
2.3.1 概述\t17
2.3.2 ISMS標準的發(fā)展經(jīng)歷\t17
2.3.3 ISMS國際標準化組織\t18
2.3.4 ISMS標準的類型\t18
2.3.5 ISMS認證\t19
2.3.6 我國的信息安全標準化技術委員會\t19
2.3.7 美國的ISMS標準\t20
2.4 ISO/IEC 27000系列標準\t21
2.4.1 ISO/IEC 27000\t21
2.4.2 ISO/IEC 27001\t21
2.4.3 ISO/IEC 27002\t22
2.4.4 ISO/IEC 27003\t22
2.4.5 ISO/IEC 27004\t23
2.4.6 ISO/IEC 27005\t23
2.4.7 ISO/IEC 27006\t23
2.5 信息安全法律法規(guī)\t23
2.5.1 我國信息安全法律法規(guī)體系\t23
2.5.2 信息安全法律法規(guī)的法律地位\t26
2.5.3 信息安全法律法規(guī)的基本原則\t27
2.5.4 信息系統(tǒng)安全相關法律法規(guī)\t28
2.5.5 互聯(lián)網(wǎng)安全管理相關法律法規(guī)\t36
本章小結\t46
習題\t47
第3章 信息安全管理體系\t48
3.1 ISMS實施方法與模型\t48
3.2 ISMS實施過程\t49
3.2.1 ISMS的規(guī)劃和設計\t49
3.2.2 ISMS的建立―P階段\t51
3.2.3 ISMS的實施和運行―D階段\t64
3.2.4 ISMS的監(jiān)視和評審―C階段\t64
3.2.5 ISMS的保持和改進―A階段\t66
3.3 ISMS、等級保護、風險評估三者的關系\t66
3.3.1 ISMS建設與風險評估的關系\t66
3.3.2 ISMS與等級保護的共同之處\t66
3.3.3 ISMS與等級保護、等級測評的區(qū)別\t67
3.3.4 ISMS與等級保護的融合\t68
3.3.5 風險評估與等級保護的關系\t70
3.4 國外ISMS實踐\t71
3.4.1 西澳大利亞政府電子政務的信息安全管理\t71
3.4.2 ISMS在國外電子政務中的應用\t72
本章小結\t73
習題\t73
第4章 信息安全風險評估\t75
4.1 信息安全風險評估策略\t75
4.1.1 基線風險評估\t75
4.1.2 詳細風險評估\t76
4.1.3 綜合風險評估\t76
4.2 信息安全風險評估過程\t77
4.2.1 風險評估流程概述\t77
4.2.2 風險評估的準備\t78
4.2.3 資產(chǎn)識別與評估\t78
4.2.4 威脅識別與評估\t80
4.2.5 脆弱點識別與評估\t82
4.2.6 已有安全措施的確認\t83
4.2.7 風險分析\t83
4.2.8 安全措施的選取\t86
4.2.9 風險評估文件記錄\t86
4.3 典型的風險分析方法\t86
4.3.1 故障樹分析\t87
4.3.2 故障模式影響及危害性分析\t89
4.3.3 模糊綜合評價法\t90
4.3.4 德爾菲法\t91
4.3.5 層次分析法\t91
4.3.6 事件樹分析法\t92
4.3.7 原因-后果分析\t93
4.3.8 概率風險評估和動態(tài)風險概率評估\t93
4.3.9 OCTAVE模型\t93
4.4 數(shù)據(jù)采集方法與評價工具\t93
4.4.1 風險分析數(shù)據(jù)的采集方法\t94
4.4.2 風險評價工具\t94
4.5 風險評估實例報告\t96
本章小結\t107
習題\t107
第5章 信息系統(tǒng)安全測評\t109
5.1 信息系統(tǒng)安全測評原則\t109
5.2 信息系統(tǒng)安全等級測評要求\t109
5.2.1 術語和定義\t110
5.2.2 測評框架\t110
5.2.3 等級測評內容\t111
5.2.4 測評力度\t111
5.2.5 使用方法\t111
5.2.6 信息系統(tǒng)單元測評\t112
5.2.7 信息系統(tǒng)整體測評\t126
5.2.8 等級測評結論\t127
5.3 信息系統(tǒng)安全測評流程\t128
5.4 信息系統(tǒng)安全管理測評\t130
5.4.1 術語和定義\t130
5.4.2 管理評估的基本原則\t130
5.4.3 評估方法\t131
5.4.4 評估實施\t135
5.5 信息安全等級保護與等級測評\t137
5.5.1 信息安全等級保護\t137
5.5.2 信息安全等級測評\t142
5.6 等級測評實例\t157
本章小結\t190
習題\t190
第6章 業(yè)務連續(xù)性與災難恢復\t191
6.1 業(yè)務連續(xù)性\t191
6.1.1 業(yè)務連續(xù)性概述\t191
6.1.2 業(yè)務連續(xù)性管理概述及標準\t191
6.1.3 業(yè)務連續(xù)性管理體系\t192
6.1.4 業(yè)務影響分析\t193
6.1.5 制訂和實施業(yè)務連續(xù)性計劃\t193
6.1.6 意識培養(yǎng)和培訓項目\t193
6.1.7 測試和維護計劃\t194
6.2 災難恢復\t194
6.2.1 災難恢復的概念\t194
6.2.2 災難恢復的工作范圍\t195
6.2.3 災難恢復需求的確定\t195
6.2.4 災難恢復策略的制定\t196
6.2.5 災難恢復策略的實現(xiàn)\t199
6.2.6 災難恢復預案的制定、落實和管理\t200
6.2.7 災難恢復的等級劃分\t201
6.2.8 災難恢復與災難備份、數(shù)據(jù)備份的關系\t204
6.3 數(shù)據(jù)備份與恢復\t204
6.3.1 備份策略\t205
6.3.2 備份分類\t206
6.3.3 備份技術\t207
6.3.4 數(shù)據(jù)恢復工具\t209
本章小結\t210
習題\t210
第7章 信息系統(tǒng)安全審計\t211
7.1 信息系統(tǒng)安全審計概述\t211
7.1.1 概念\t211
7.1.2 主要目標\t212
7.1.3 功能\t212
7.1.4 分類\t212
7.2 安全審計系統(tǒng)的體系結構\t213
7.2.1 信息安全審計系統(tǒng)的一般組成\t213
7.2.2 集中式安全審計系統(tǒng)的體系結構\t213
7.2.3 分布式安全審計系統(tǒng)的體系結構\t214
7.3 安全審計的一般流程\t215
7.3.1 策略定義\t215
7.3.2 事件采集\t216
7.3.3 事件分析\t216
7.3.4 事件響應\t216
7.3.5 結果匯總\t216
7.4 安全審計的數(shù)據(jù)源\t216
7.5 安全審計的分析方法\t218
7.6 信息安全審計與標準\t219
7.6.1 TCSES中的安全審計功能需求\t219
7.6.2 CC中的安全審計功能需求\t220
7.6.3 GB 17859―1999對安全審計的要求\t221
7.6.4 信息系統(tǒng)安全審計產(chǎn)品技術要求\t221
7.7 計算機取證\t222
7.7.1 計算機取證的發(fā)展歷程\t222
7.7.2 計算機取證的概念\t223
7.7.3 計算機取證流程\t223
7.7.4 計算機取證相關技術\t224
7.7.5 計算機取證工具\t226
本章小結\t228
習題\t229
第8章 網(wǎng)絡及系統(tǒng)安全保障機制\t230
8.1 概述\t230
8.2 身份認證技術\t230
8.2.1 概念\t230
8.2.2 口令機制\t231
8.2.3 對稱密碼認證\t232
8.2.4 證書認證\t232
8.2.5 生物認證技術\t233
8.3 網(wǎng)絡邊界及通信安全技術\t234
8.3.1 物理隔離技術\t234
8.3.2 防火墻技術\t235
8.3.3 網(wǎng)絡通信安全技術\t236
8.3.4 傳輸層安全技術\t237
8.3.5 虛擬專網(wǎng)技術\t238
8.4 網(wǎng)絡入侵檢測技術\t238
8.4.1 P2DR模型\t238
8.4.2 入侵檢測系統(tǒng)\t239
8.4.3 入侵防御系統(tǒng)\t241
8.5 計算環(huán)境安全技術\t242
8.5.1 軟件安全\t242
8.5.2 補丁技術\t243
8.5.3 防病毒技術\t244
8.6 虛擬化安全防護技術\t245
8.6.1 虛擬化安全威脅\t245
8.6.2 虛擬化安全增強的難題\t246
8.6.3 虛擬機自省技術\t246
8.6.4 虛擬化安全防護措施\t247
本章小結\t248
習題\t248
參考文獻\t249

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號