图书介绍
信息安全管理PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全管理](https://www.shukui.net/cover/46/31765188.jpg)
- 张红旗,王新昌,杨英杰,唐慧林编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115169662
- 出版时间:2007
- 标注页数:214页
- 文件大小:21MB
- 文件页数:229页
- 主题词:信息系统-安全管理-高等学校-教材
PDF下载
下载说明
信息安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全管理概述1
1.1 信息安全管理的产生背景1
1.1.1 信息与信息安全1
1.1.2 信息安全管理的引入3
1.2 信息安全管理的内涵5
1.2.1 信息安全管理及其内容5
1.2.2 信息安全管理的重要性6
1.3 信息安全管理现状8
1.3.1 国内信息安全管理现状8
1.3.2 国外信息安全管理现状9
1.4 信息安全管理相关标准10
1.4.1 信息安全管理国际标准10
1.4.2 国内信息安全管理相关标准14
小结15
习题15
第2章 信息安全管理体系17
2.1 信息安全管理体系概述17
2.1.1 信息安全管理体系的内涵17
2.1.2 PDCA循环18
2.2 BS7799信息安全管理体系23
2.2.1 BS7799的产生与发展23
2.2.2 BS7799的内容24
2.2.3 BS7799的目的与模式25
2.3 基于SSE-CMM的信息安全管理体系27
2.3.1 SSE-CMM概述27
2.3.2 SSE-CMM的过程31
2.3.3 SSE-CMM体系结构33
2.3.4 SSE-CMM的应用36
2.4 基于等级保护的信息安全管理体系37
2.4.1 等级保护概述38
2.4.2 等级保护实施方法与过程39
2.5 信息安全管理体系的建立与认证41
2.5.1 BS7799信息安全管理体系的建立41
2.5.2 BS7799信息安全管理体系的认证53
小结55
习题56
第3章 信息安全风险管理58
3.1 基本概念58
3.1.1 资产相关概念58
3.1.2 风险管理相关概念59
3.1.3 风险管理各要素间的关系60
3.2 资产管理61
3.2.1 资产责任划分61
3.2.2 信息资产分类62
3.3 风险评估63
3.3.1 风险评估的步骤63
3.3.2 资产的识别与估价64
3.3.3 威胁的识别与评估65
3.3.4 脆弱性评估67
3.3.5 现有安全控制确认68
3.3.6 风险评价69
3.3.7 风险评估的分类71
3.3.8 OCTAVE方法简介74
3.4 风险度量常用方法76
3.4.1 风险度量方法的发展76
3.4.2 风险度量常用方法介绍77
3.4.3 风险的综合评价80
3.4.4 风险评估与管理工具的选择82
3.5 风险控制82
3.5.1 安全控制的识别与选择82
3.5.2 降低风险83
3.5.3 接受风险84
小结85
习题85
第4章 组织与人员安全管理87
4.1 国家信息安全组织87
4.1.1 信息安全组织的规模87
4.1.2 信息安全组织的基本要求与标准88
4.1.3 信息安全组织的基本任务与职能89
4.2 企业信息安全组织89
4.2.1 企业信息安全组织的构成89
4.2.2 企业信息安全组织的职能90
4.2.3 外部组织92
4.3 人员安全94
4.3.1 人员安全审查94
4.3.2 人员安全教育95
4.3.3 人员安全保密管理96
小结97
习题97
第5章 环境与实体安全管理98
5.1 环境安全管理98
5.1.1 安全区域98
5.1.2 保障信息系统安全的环境条件100
5.1.3 机房安全102
5.1.4 防电磁泄露104
5.2 设备安全管理107
5.3 媒介安全管理108
5.3.1 媒介的分类与防护109
5.3.2 电子文档安全管理110
5.3.3 移动存储介质管理115
5.3.4 信息存储与处理管理115
小结116
习题116
第6章 系统开发安全管理118
6.1 系统安全需求分析118
6.1.1 信息系统分类118
6.1.2 系统面临的安全问题118
6.2 系统安全规划122
6.2.1 系统安全原则122
6.2.2 系统安全设计123
6.3 系统选购安全124
6.3.1 系统选型与购置124
6.3.2 系统选购安全控制126
6.4 系统开发安全128
6.4.1 系统开发原则129
6.4.2 系统开发生命周期129
6.4.3 系统开发安全控制130
6.4.4 系统安全验证134
6.4.5 系统安全维护135
小结137
习题137
第7章 运行与操作安全管理138
7.1 安全策略规划与实施138
7.1.1 安全策略的内涵138
7.1.2 安全策略的制定与管理140
7.1.3 安全策略管理相关技术142
7.2 系统运行安全管理144
7.2.1 系统运行安全管理的目标144
7.2.2 系统评价145
7.2.3 系统运行安全检查146
7.2.4 系统变更管理147
7.2.5 建立系统运行文档和管理制度148
7.3 系统安全监控与审计149
7.3.1 安全监控149
7.3.2 安全审计152
7.4 信息安全事故管理153
7.4.1 信息安全事故报告154
7.4.2 信息安全事故处置155
7.5 操作管理156
7.5.1 操作权限管理156
7.5.2 操作规范管理157
7.5.3 操作责任管理158
7.5.4 操作监控管理159
小结163
习题164
第8章 应急响应处置管理165
8.1 应急响应概述165
8.1.1 应急响应的内涵165
8.1.2 应急响应的地位与作用166
8.1.3 应急响应的必要性166
8.2 应急响应组织167
8.2.1 应急响应组织的起源及发展167
8.2.2 应急响应组织的分类168
8.2.3 国内外典型应急响应组织简介169
8.3 应急响应体系171
8.3.1 应急响应指标171
8.3.2 应急响应体系的建立172
8.3.3 应急响应处置流程175
8.4 应急响应关键技术176
8.4.1 入侵检测技术176
8.4.2 系统备份与灾难恢复技术177
8.4.3 其他相关技术179
小结179
习题180
第9章 信息安全管理实施案例181
9.1 案例一 信息安全风险评估实例181
9.1.1 评估目的181
9.1.2 评估原则181
9.1.3 评估基本思路181
9.1.4 安全需求分析182
9.1.5 安全保障方案分析183
9.1.6 安全保障方案实施情况核查185
9.1.7 安全管理文档审查187
9.1.8 验证和检测187
9.2 案例二 信息安全管理体系构建实例190
9.2.1 企业背景190
9.2.2 客户需求190
9.2.3 实施过程190
9.2.4 实施效果192
9.2.5 经验总结193
9.3 案例三 BS7799框架下安全产品与技术的具体实现193
9.3.1 BS7799控制目标与措施193
9.3.2 利用CA的产品和服务设计ISMS194
9.4 案例四 基于等级保护的信息安全管理实例198
9.4.1 定级信息表198
9.4.2 信息系统描述199
9.4.3 安全等级的确定200
小结202
附录A 国家信息安全相关机构203
A.1 政府信息安全管理机构203
A.1.1 国家公安机关203
A.1.2 国家安全机关204
A.1.3 国家保密机关204
A.1.4 国家密码管理机关205
A.2 信息安全产品测评认证机构205
A.2.1 我国信息安全产品测评认证体系206
A.2.2 中国信息安全产品测评认证中心207
A.3 国家信息安全应急处理机构208
A.3.1 国家计算机网络应急处理协调中心(CNCERT/CC)208
A.3.2 国家计算机病毒应急处理中心208
附录B 信息安全相关法律法规210
B.1 国家法律210
B.2 行政法规210
参考文献213