信息安全管理 第3版PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:徐国爱,郭燕慧,张淼著;杨义先总主编
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2017
- ISBN:9787563552306
- 页数:223 页
第1章 绪论 1
1.1 信息安全 1
1.1.1 信息安全的现状 1
1.1.2 信息安全的概念 2
1.1.3 信息安全威胁 3
1.2 信息安全发展历程 4
1.3 信息安全技术 5
1.3.1 密码技术、访问控制和鉴权 5
1.3.2 物理安全技术 6
1.3.3 网络安全技术 6
1.3.4 容灾与数据备份 7
1.4 信息安全管理 7
1.4.1 信息安全管理的概念 7
1.4.2 信息安全管理的主要内容 8
1.4.3 信息安全管理体系 9
1.4.4 信息安全管理标准 10
1.5 信息安全发展趋势 15
1.6 本书内容安排 15
习题 16
第2章 信息安全风险评估 17
2.1 企业合规风险 17
2.1.1 从企业合规风险看IT管理风险 17
2.1.2 安全合规性管理 18
2.2 信息安全风险评估 18
2.2.1 信息安全风险评估相关要素 18
2.2.2 信息安全风险评估 21
2.2.3 风险要素相互间的关系 21
2.3 信息安全风险评估策略 23
2.3.1 基线风险评估 23
2.3.2 详细风险评估 24
2.3.3 综合风险评估 24
2.4 信息安全风险评估流程 25
2.4.1 风险评估流程概述 25
2.4.2 风险评估的准备 26
2.4.3 资产识别与评估 27
2.4.4 威胁识别与评估 29
2.4.5 脆弱点识别与评估 31
2.4.6 已有安全措施的确认 32
2.4.7 风险分析 33
2.4.8 安全措施的选取 35
2.4.9 风险评估文件记录 35
2.5 本章小结 36
2.6 习题 36
第3章 系统与网络安全 37
3.1 系统与网络安全概述 37
3.1.1 系统与网络安全的含义 37
3.1.2 系统安全威胁 38
3.1.3 网络安全威胁 38
3.2 TCP/IP基础 39
3.2.1 TCP/IP协议概述 39
3.2.2 IP协议 43
3.2.3 TCP协议 44
3.3 TCP/IP安全 46
3.3.1 网络层问题 46
3.3.2 传输层问题 50
3.3.3 应用层问题 52
3.4 有害程序 55
3.4.1 计算机病毒 55
3.4.2 特洛伊木马 58
3.4.3 蠕虫 64
3.4.4 僵尸程序 67
3.4.5 恶意脚本 68
3.4.6 有害程序防范技术 68
3.5 安全防护技术 70
3.5.1 网络防护技术 70
3.5.2 终端防护技术 82
3.6 本章小结 86
习题 87
第4章 物理安全 89
4.1 物理安全概述 89
4.2 设备安全 91
4.2.1 防盗和防毁 91
4.2.2 防电磁泄露 92
4.2.3 设备管理 94
4.2.4 电源安全 94
4.3 介质安全 96
4.3.1 介质管理 96
4.3.2 移动介质安全 97
4.3.3 介质信息的消除和备份 98
4.4 环境安全 99
4.4.1 机房安全 99
4.4.2 安全区域 104
4.5 人员安全 106
4.5.1 人员安全管理的基本内容 106
4.5.2 内部人员管理制度 107
4.5.3 职员授权管理 110
4.6 窃密与反窃密技术 113
4.6.1 窃密与反窃密技术 113
4.6.2 物理隔离技术 115
4.7 本章小结 118
4.8 习题 118
第5章 建设与运维安全 120
5.1 信息资产管理 120
5.1.1 信息资产概述 120
5.1.2 资产责任 120
5.1.3 资产分类保护 121
5.1.4 软件资产许可 122
5.2 信息服务管理 122
5.2.1 信息服务管理概述 122
5.2.2 ITIL内容体系 123
5.2.3 服务提供流程 125
5.2.4 服务支持流程 131
5.3 安全事件监控 137
5.3.1 概述 137
5.3.2 挑战与需求分析 137
5.3.3 安全事件监控主要工作 138
5.3.4 信息系统监控 139
5.4 安全事件响应 140
5.4.1 概述 141
5.4.2 需求分析 141
5.4.3 安全事件响应的具体工作 142
5.5 信息系统审计 143
5.5.1 概述 143
5.5.2 信息系统审计标准 144
5.5.3 信息系统安全审计 146
5.6 本章小结 150
5.7 习题 151
第6章 灾难恢复与业务连续性 152
6.1 灾难恢复概述 152
6.2 数据备份 153
6.2.1 备份技术 153
6.2.2 备份方式 155
6.3 灾难恢复 157
6.3.1 灾难恢复概述 157
6.3.2 容灾等级划分 159
6.3.3 灾难恢复需求的确定 162
6.3.4 灾难恢复策略的制定 163
6.3.5 灾难恢复策略的实现 166
6.3.6 灾难恢复预案的制定、落实和管理 167
6.3.7 灾难恢复的等级划分 168
6.4 业务连续性 172
6.4.1 业务连续性管理 172
6.4.2 准备业务连续性计划 174
6.4.3 业务影响性分析 175
6.4.4 确定BCM策略 176
6.4.5 制订和实施业务连续性计划 179
6.4.6 测试和维护计划 180
6.5 本章小结 180
6.6 习题 181
第7章 分级保护 182
7.1 概述 182
7.2 访问控制模型 183
7.2.1 自主访问控制 184
7.2.2 强制访问控制 184
7.2.3 基于角色的访问控制 186
7.2.4 基于任务的访问控制 188
7.3 访问控制实现 190
7.3.1 访问控制矩阵 190
7.3.2 访问控制列表 190
7.3.3 访问控制能力表 191
7.3.4 访问控制安全标签列表 192
7.4 美国可信计算机系统安全评估准则TCSEC 192
7.4.1 TCSEC简介 192
7.4.2 各类保护等级 193
7.5 信息技术安全性评估通用准则CC 195
7.5.1 CC标准 196
7.5.2 关键概念 196
7.5.3 主要内容 197
7.6 我国信息安全等级保护标准 199
7.6.1 安全保护等级 200
7.6.2 等级保护相关标准 201
7.6.3 等级保护具体工作 204
7.7 本章小结 206
7.8 习题 207
第8章 云计算安全 208
8.1 云计算概述 208
8.1.1 云计算定义 208
8.1.2 云计算标准 209
8.2 云计算安全 210
8.2.1 云计算安全特征 211
8.2.2 云计算安全问题 211
8.2.3 云计算安全标准 214
8.3 云计算安全与等级保护 215
8.3.1 云计算与等级保护制度 215
8.3.2 等级保护面临的挑战 215
8.3.3 应对策略 216
8.4 网络安全法 217
8.5 本章小结 218
8.6 习题 219
参考文献 220
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019