图书介绍

信息安全管理 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理 第2版
  • 张红旗,杨英杰,唐慧林,常德显编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115468079
  • 出版时间:2017
  • 标注页数:252页
  • 文件大小:53MB
  • 文件页数:265页
  • 主题词:信息系统-安全管理-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全管理概述1

1.1 信息安全管理的产生背景1

1.1.1 信息与信息安全1

1.1.2 信息安全管理的引入3

1.2 信息安全管理的内涵5

1.2.1 信息安全管理及其内容5

1.2.2 信息安全管理的重要性6

1.3 信息安全管理的发展现状7

1.3.1 国际信息安全管理的发展现状7

1.3.2 国内信息安全管理的发展现状9

1.4 信息安全管理的相关标准10

1.4.1 国际信息安全管理的相关标准10

1.4.2 国内信息安全管理的相关标准15

小结16

习题16

第2章 信息安全管理体系17

2.1 信息安全管理体系概述17

2.1.1 信息安全管理体系的内涵17

2.1.2 PDCA循环19

2.2 BS 7799信息安全管理体系23

2.2.1 BS 7799的目的与模式23

2.2.2 BS 7799标准规范的内容24

2.3 ISO 27000信息安全管理体系26

2.3.1 ISO 27000信息安全管理体系概述26

2.3.2 ISO 27000信息安全管理体系的主要标准及内容26

2.4 基于等级保护的信息安全管理体系29

2.4.1 等级保护概述30

2.4.2 等级保护实施方法与过程31

2.4.3 等级保护主要涉及的标准规范33

2.5 信息安全管理体系的建立与认证34

2.5.1 BS 7799信息安全管理体系的建立34

2.5.2 BS 7799信息安全管理体系的认证46

小结48

习题49

第3章 信息安全风险管理50

3.1 概述50

3.1.1 风险管理的相关概念50

3.1.2 风险管理各要素间的关系52

3.1.3 风险评估的分类52

3.2 风险评估的流程55

3.2.1 风险评估的步骤55

3.2.2 资产的识别与估价56

3.2.3 威胁的识别与评估58

3.2.4 脆弱性评估60

3.2.5 安全控制确认70

3.3 风险评价常用的方法71

3.3.1 风险评价方法的发展71

3.3.2 风险评价常用方法介绍72

3.3.3 风险综合评价75

3.3.4 风险评估与管理工具的选择77

3.4 风险控制77

3.4.1 安全控制的识别与选择78

3.4.2 降低风险78

3.4.3 接受风险79

3.5 信息安全风险评估实例80

3.5.1 评估目的80

3.5.2 评估原则80

3.5.3 评估基本思路81

3.5.4 安全需求分析81

3.5.5 安全保障方案分析82

3.5.6 安全保障方案实施情况核查84

3.5.7 安全管理文档审查86

3.5.8 验证检测86

小结89

习题90

第4章 信息安全策略管理91

4.1 安全策略规划与实施91

4.1.1 安全策略的内涵91

4.1.2 安全策略的制定与管理93

4.2 安全策略的管理过程95

4.3 安全策略的描述与翻译96

4.3.1 安全策略的描述96

4.3.2 安全策略的翻译99

4.4 安全策略冲突检测与消解100

4.4.1 安全策略冲突的分类100

4.4.2 安全策略冲突检测101

4.4.3 安全策略冲突消解103

小结104

习题104

第5章 组织与人员安全管理105

5.1 国家信息安全组织105

5.1.1 信息安全组织的规模105

5.1.2 信息安全组织的基本要求与标准106

5.1.3 信息安全组织的基本任务与职能107

5.2 企业信息安全组织107

5.2.1 企业信息安全组织的构成107

5.2.2 企业信息安全组织的职能108

5.2.3 外部组织110

5.3 人员安全112

5.3.1 人员安全审查112

5.3.2 人员安全教育113

5.3.3 人员安全保密管理114

小结115

习题115

第6章 环境与实体安全管理116

6.1 环境安全管理116

6.1.1 安全区域116

6.1.2 保障信息系统安全的环境条件118

6.1.3 机房安全120

6.1.4 防电磁泄露122

6.2 设备安全管理125

6.3 媒介安全管理126

6.3.1 媒介的分类与防护127

6.3.2 电子文档安全管理128

6.3.3 移动存储介质安全管理133

6.3.4 信息存储与处理安全管理133

小结134

习题134

第7章 系统开发安全管理136

7.1 系统安全需求分析136

7.1.1 系统分类136

7.1.2 系统面临的安全问题136

7.2 系统安全规划140

7.2.1 系统安全规划原则140

7.2.2 系统安全设计141

7.3 系统选购安全142

7.3.1 系统选型与购置142

7.3.2 系统选购安全控制144

7.3.3 产品与服务安全审查146

7.4 系统开发安全147

7.4.1 系统开发原则147

7.4.2 系统开发生命周期147

7.4.3 系统开发安全控制148

7.4.4 系统安全验证152

7.4.5 系统安全维护153

7.5 基于SSE-CMM的信息系统开发管理155

7.5.1 SSE-CMM概述155

7.5.2 SSE-CMM的过程159

7.5.3 SSE-CMM体系结构161

7.5.4 SSE-CMM的应用164

小结166

习题166

第8章 系统运行与操作管理168

8.1 系统运行管理168

8.1.1 系统运行安全管理的目标168

8.1.2 系统评价169

8.1.3 系统运行安全检查170

8.1.4 系统变更管理171

8.1.5 建立系统运行文档和管理制度172

8.2 系统操作管理173

8.2.1 操作权限管理173

8.2.2 操作规范管理174

8.2.3 操作责任管理174

8.2.4 操作监控管理175

小结180

习题180

第9章 安全监测与舆情分析181

9.1 安全监测181

9.1.1 安全监控的分类181

9.1.2 安全监控的内容182

9.1.3 安全监控的实现方式182

9.1.4 监控数据的分析与处理183

9.2 安全审计184

9.2.1 安全审计的内涵184

9.2.2 安全审计的作用与地位184

9.2.3 安全审计的原理185

9.2.4 面向大数据环境的安全审计185

9.3 入侵检测187

9.3.1 误用检测188

9.3.2 异常检测188

9.4 态势感知与预警189

9.4.1 态势感知起源与发展189

9.4.2 态势感知模型189

9.4.3 态势感知的关键技术194

9.4.4 态势感知的作用与意义199

9.5 内容管控与舆情监控199

9.5.1 网络舆情概述199

9.5.2 舆情监测系统的功能框架200

9.5.3 舆情监测的关键技术205

9.5.4 舆情控制212

小结213

习题213

第10章 应急响应处置管理214

10.1 应急响应概述214

10.1.1 应急响应的内涵214

10.1.2 应急响应的地位与作用214

10.1.3 应急响应的必要性215

10.2 应急响应组织215

10.2.1 应急响应组织的起源及发展215

10.2.2 应急响应组织的分类216

10.2.3 国内外典型应急响应组织简介217

10.3 应急响应体系的建立220

10.3.1 确定应急响应角色的责任220

10.3.2 制定紧急事件提交策略221

10.3.3 规定应急响应优先级222

10.3.4 安全应急的调查与评估222

10.3.5 选择应急响应相关补救措施222

10.3.6 确定应急紧急通知机制223

10.4 应急响应处置流程224

10.5 应急响应的关键技术225

10.5.1 系统备份与灾难恢复225

10.5.2 攻击源定位与隔离226

10.5.3 计算机取证227

小结227

习题228

第11章 信息安全管理新发展229

11.1 基于云计算的大数据安全管理229

11.1.1 安全管理基本框架229

11.1.2 安全管理实施建议230

11.2 基于SDN的网络安全管理231

11.2.1 SDN网络原理及特点231

11.2.2 SDN网络安全管理原理与方法233

小结235

第12章 信息安全管理实施案例236

12.1 案例一 基于ISO 27001的信息安全管理体系构建236

12.1.1 启动项目236

12.1.2 定义ISMS范围237

12.1.3 确立ISMS方针237

12.1.4 进行业务分析237

12.1.5 评估安全风险237

12.1.6 处置安全风险238

12.1.7 设计238

12.1.8 实施239

12.1.9 进行内部审核239

12.1.10 进行管理评审240

12.1.11 持续改进240

12.2 案例二 基于等级保护的信息安全管理测评240

12.2.1 项目概述240

12.2.2 测评对象的基本情况241

12.2.3 测评对象的定级与指标确定242

12.2.4 测评实施246

12.2.5 整改建议248

小结249

附录 信息安全管理相关标准250

参考文献251

热门推荐