当前位置:首页 > 工业技术
信息安全管理  第3版
信息安全管理  第3版

信息安全管理 第3版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:徐国爱,郭燕慧,张淼著;杨义先总主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2017
  • ISBN:9787563552306
  • 页数:223 页
图书介绍:教材结合当前信息安全管理技术发展现状,以信息安全风险评估及风险处理为核心内容,内容主要包括:信息安全技术体系、信息安全管理体系、信息系统运维安全、信息系统分级保护、灾难恢复与业务连续性、信息安全标准法规等。书中内容主要以信息安全管理体系(ISMS)为框架,结合该领域新的研究进展,配以相关的实践。教材是适合信息安全及相关专业本科教学,也可作为相关专业研究生教学及信息安全从业人员参考资料。
《信息安全管理 第3版》目录

第1章 绪论 1

1.1 信息安全 1

1.1.1 信息安全的现状 1

1.1.2 信息安全的概念 2

1.1.3 信息安全威胁 3

1.2 信息安全发展历程 4

1.3 信息安全技术 5

1.3.1 密码技术、访问控制和鉴权 5

1.3.2 物理安全技术 6

1.3.3 网络安全技术 6

1.3.4 容灾与数据备份 7

1.4 信息安全管理 7

1.4.1 信息安全管理的概念 7

1.4.2 信息安全管理的主要内容 8

1.4.3 信息安全管理体系 9

1.4.4 信息安全管理标准 10

1.5 信息安全发展趋势 15

1.6 本书内容安排 15

习题 16

第2章 信息安全风险评估 17

2.1 企业合规风险 17

2.1.1 从企业合规风险看IT管理风险 17

2.1.2 安全合规性管理 18

2.2 信息安全风险评估 18

2.2.1 信息安全风险评估相关要素 18

2.2.2 信息安全风险评估 21

2.2.3 风险要素相互间的关系 21

2.3 信息安全风险评估策略 23

2.3.1 基线风险评估 23

2.3.2 详细风险评估 24

2.3.3 综合风险评估 24

2.4 信息安全风险评估流程 25

2.4.1 风险评估流程概述 25

2.4.2 风险评估的准备 26

2.4.3 资产识别与评估 27

2.4.4 威胁识别与评估 29

2.4.5 脆弱点识别与评估 31

2.4.6 已有安全措施的确认 32

2.4.7 风险分析 33

2.4.8 安全措施的选取 35

2.4.9 风险评估文件记录 35

2.5 本章小结 36

2.6 习题 36

第3章 系统与网络安全 37

3.1 系统与网络安全概述 37

3.1.1 系统与网络安全的含义 37

3.1.2 系统安全威胁 38

3.1.3 网络安全威胁 38

3.2 TCP/IP基础 39

3.2.1 TCP/IP协议概述 39

3.2.2 IP协议 43

3.2.3 TCP协议 44

3.3 TCP/IP安全 46

3.3.1 网络层问题 46

3.3.2 传输层问题 50

3.3.3 应用层问题 52

3.4 有害程序 55

3.4.1 计算机病毒 55

3.4.2 特洛伊木马 58

3.4.3 蠕虫 64

3.4.4 僵尸程序 67

3.4.5 恶意脚本 68

3.4.6 有害程序防范技术 68

3.5 安全防护技术 70

3.5.1 网络防护技术 70

3.5.2 终端防护技术 82

3.6 本章小结 86

习题 87

第4章 物理安全 89

4.1 物理安全概述 89

4.2 设备安全 91

4.2.1 防盗和防毁 91

4.2.2 防电磁泄露 92

4.2.3 设备管理 94

4.2.4 电源安全 94

4.3 介质安全 96

4.3.1 介质管理 96

4.3.2 移动介质安全 97

4.3.3 介质信息的消除和备份 98

4.4 环境安全 99

4.4.1 机房安全 99

4.4.2 安全区域 104

4.5 人员安全 106

4.5.1 人员安全管理的基本内容 106

4.5.2 内部人员管理制度 107

4.5.3 职员授权管理 110

4.6 窃密与反窃密技术 113

4.6.1 窃密与反窃密技术 113

4.6.2 物理隔离技术 115

4.7 本章小结 118

4.8 习题 118

第5章 建设与运维安全 120

5.1 信息资产管理 120

5.1.1 信息资产概述 120

5.1.2 资产责任 120

5.1.3 资产分类保护 121

5.1.4 软件资产许可 122

5.2 信息服务管理 122

5.2.1 信息服务管理概述 122

5.2.2 ITIL内容体系 123

5.2.3 服务提供流程 125

5.2.4 服务支持流程 131

5.3 安全事件监控 137

5.3.1 概述 137

5.3.2 挑战与需求分析 137

5.3.3 安全事件监控主要工作 138

5.3.4 信息系统监控 139

5.4 安全事件响应 140

5.4.1 概述 141

5.4.2 需求分析 141

5.4.3 安全事件响应的具体工作 142

5.5 信息系统审计 143

5.5.1 概述 143

5.5.2 信息系统审计标准 144

5.5.3 信息系统安全审计 146

5.6 本章小结 150

5.7 习题 151

第6章 灾难恢复与业务连续性 152

6.1 灾难恢复概述 152

6.2 数据备份 153

6.2.1 备份技术 153

6.2.2 备份方式 155

6.3 灾难恢复 157

6.3.1 灾难恢复概述 157

6.3.2 容灾等级划分 159

6.3.3 灾难恢复需求的确定 162

6.3.4 灾难恢复策略的制定 163

6.3.5 灾难恢复策略的实现 166

6.3.6 灾难恢复预案的制定、落实和管理 167

6.3.7 灾难恢复的等级划分 168

6.4 业务连续性 172

6.4.1 业务连续性管理 172

6.4.2 准备业务连续性计划 174

6.4.3 业务影响性分析 175

6.4.4 确定BCM策略 176

6.4.5 制订和实施业务连续性计划 179

6.4.6 测试和维护计划 180

6.5 本章小结 180

6.6 习题 181

第7章 分级保护 182

7.1 概述 182

7.2 访问控制模型 183

7.2.1 自主访问控制 184

7.2.2 强制访问控制 184

7.2.3 基于角色的访问控制 186

7.2.4 基于任务的访问控制 188

7.3 访问控制实现 190

7.3.1 访问控制矩阵 190

7.3.2 访问控制列表 190

7.3.3 访问控制能力表 191

7.3.4 访问控制安全标签列表 192

7.4 美国可信计算机系统安全评估准则TCSEC 192

7.4.1 TCSEC简介 192

7.4.2 各类保护等级 193

7.5 信息技术安全性评估通用准则CC 195

7.5.1 CC标准 196

7.5.2 关键概念 196

7.5.3 主要内容 197

7.6 我国信息安全等级保护标准 199

7.6.1 安全保护等级 200

7.6.2 等级保护相关标准 201

7.6.3 等级保护具体工作 204

7.7 本章小结 206

7.8 习题 207

第8章 云计算安全 208

8.1 云计算概述 208

8.1.1 云计算定义 208

8.1.2 云计算标准 209

8.2 云计算安全 210

8.2.1 云计算安全特征 211

8.2.2 云计算安全问题 211

8.2.3 云计算安全标准 214

8.3 云计算安全与等级保护 215

8.3.1 云计算与等级保护制度 215

8.3.2 等级保护面临的挑战 215

8.3.3 应对策略 216

8.4 网络安全法 217

8.5 本章小结 218

8.6 习题 219

参考文献 220

相关图书
作者其它书籍
返回顶部