当前位置:首页 > 工业技术
信息安全管理
信息安全管理

信息安全管理PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:薛丽敏,韩松,林晨希,张伟伟,文俭编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2019
  • ISBN:9787118117981
  • 页数:174 页
图书介绍:本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和任务。全书共分13章,内容涵盖了信息安全管理的基本内涵、信息安全管理体系的建立与实施、信息安全风险管理、组织与人员安全管理、环境与实体安全管理、软件安全管理、应用系统开发管理、运行与操作安全管理、应急响应处置管理以及等级保护和信息安全管理效能评估等。
《信息安全管理》目录

第1章 概论 1

1.1 信息安全管理产生的背景和发展现状 1

1.1.1 信息、信息战与信息安全 1

1.1.2 信息安全管理产生的时代背景 5

1.1.3 信息安全管理发展现状 6

1.2 信息安全管理的内涵 7

1.2.1 信息安全管理的任务 8

1.2.2 信息安全管理的特征 8

1.2.3 信息安全管理的本质 10

1.2.4 信息安全管理的研究内容 11

1.3 信息安全管理体系 12

1.4 BS 7799 13

1.4.1 BS 7799-2结构介绍 13

1.4.2 BS 7799应用范围 16

本章小结 17

习题 17

第2章 信息安全风险管理 18

2.1 信息安全风险管理基础知识 18

2.1.1 风险管理 18

2.1.2 风险管理的模型 18

2.1.3 信息安全风险的特性 19

2.1.4 信息安全风险的相关要素 20

2.2 信息安全风险管理相关标准 22

2.2.1 ISO/IEC标准 22

2.2.2 OCTAVE 26

2.2.3 国家标准 27

2.3 信息安全风险评估实现 29

2.3.1 风险识别 30

2.3.2 风险分析 32

2.3.3 风险评价 32

2.3.4 风险评估报告 33

2.4 信息安全风险处置 33

2.4.1 风险控制框架 33

2.4.2 风险处置方法 34

2.4.3 风险处置措施选择实施 35

本章小结 36

习题 36

第3章 组织与人员管理 37

3.1 信息安全组织 37

3.1.1 建立安全组织的必要性 37

3.1.2 安全组织的规模 37

3.1.3 安全组织的基本要求 38

3.2 安全职能 39

3.3 人员安全审查 40

3.3.1 人员审查标准 40

3.3.2 人员背景调查 40

3.4 岗位安全考核 41

3.5 人员安全培训 41

3.5.1 培训范围 42

3.5.2 法律、制度和道德培训 42

3.5.3 规章制度的培训 43

3.5.4 系统管理员的技术培训 44

3.6 安全保密契约管理 44

本章小结 45

习题 45

第4章 软件使用安全管理 46

4.1 软件安全管理 46

4.1.1 软件安全和网络安全 46

4.1.2 影响软件安全的因素 47

4.1.3 软件安全管理的措施 47

4.2 软件的选型 48

4.2.1 软件选型应考虑的因素 48

4.2.2 软件选型、购置 49

4.3 软件安全检测与验收 51

4.3.1 软件安全检测 51

4.3.2 软件安全检测方法 53

4.4 软件安全跟踪与版本控制 53

4.4.1 软件安全跟踪 53

4.4.2 软件版本控制 54

4.5 软件使用与维护 55

4.5.1 软件错误、恶性代码 56

4.5.2 软件使用和维护 57

本章小结 57

习题 58

第5章 应用系统开发安全管理 59

5.1 应用系统安全 59

5.1.1 应用系统分类 59

5.1.2 应用系统的可靠性 59

5.1.3 应用系统面临的安全问题 60

5.2 应用系统开发安全 62

5.2.1 应用系统开发原则 63

5.2.2 应用系统开发生命周期 63

5.3 应用系统安全管理 65

5.3.1 应用系统启动安全审查管理 65

5.3.2 应用系统监控管理 66

5.3.3 应用系统版本安装管理 68

5.3.4 应用系统维护安全管理 69

本章小结 70

习题 70

第6章 环境与实体管理 71

6.1 环境安全管理 71

6.1.1 机房安全 71

6.1.2 环境与人身安全 72

6.1.3 电磁泄漏 75

6.2 设备安全管理 78

6.2.1 申报和审批要求 78

6.2.2 系统化管理 78

6.3 媒介安全管理 79

6.3.1 媒介的分类 80

6.3.2 技术文档的安全管理 80

6.3.3 移动介质的安全管理 85

本章小结 86

习题 86

第7章 运行与操作安全管理 87

7.1 故障管理 87

7.1.1 故障诊断 87

7.1.2 重现与验证 88

7.1.3 实施与检验解决方案 88

7.1.4 排障工具 89

7.2 性能管理与变更管理 92

7.2.1 性能管理 92

7.2.2 变更管理 92

7.3 操作安全管理 94

7.3.1 操作权限管理 94

7.3.2 操作规范管理 95

7.3.3 操作责任管理 95

7.3.4 操作监控管理 96

本章小结 99

习题 99

第8章 灾难恢复 100

8.1 信息系统灾难恢复 100

8.1.1 灾难恢复的发展概况 100

8.1.2 灾难恢复概念和目标 100

8.1.3 灾难恢复的特点 101

8.1.4 灾难恢复的意义 101

8.2 灾难恢复体系的设计 102

8.2.1 灾难恢复需求分析 103

8.2.2 灾难恢复策略 103

8.2.3 灾难恢复体系规划 105

8.3 灾难恢复体系的建设实施 106

8.3.1 灾难恢复体系 106

8.3.2 灾难恢复方案 108

8.3.3 灾难恢复预案 109

8.4 灾难恢复体系的运营 111

8.4.1 灾难恢复运营维护方式 111

8.4.2 灾难恢复日常运行维护 111

8.4.3 灾难事件应急响应与灾难接管 113

本章小结 114

习题 114

第9章 安全应急响应管理 115

9.1 安全应急响应 115

9.1.1 安全应急响应的内涵 115

9.1.2 安全应急响应的作用和意义 116

9.1.3 安全应急响应组织 116

9.2 安全应急响应体系 118

9.2.1 安全应急响应指标 118

9.2.2 安全应急响应体系的建立 118

9.2.3 安全应急响应的处置 122

9.3 安全应急响应手册 122

9.3.1 准备工作 123

9.3.2 确认紧急事件 126

9.3.3 控制找出原因 127

9.3.4 恢复与跟踪 128

9.3.5 紧急行动步骤 128

本章小结 129

习题 129

第10章 信息安全测评认证管理 131

10.1 信息安全测评认证 131

10.1.1 信息安全测评认证概念 131

10.1.2 信息安全测评认证的内容 132

10.2 信息安全测评认证的程序与实施 134

10.2.1 信息安全测评认证的程序 134

10.2.2 信息安全测评认证方法 136

10.3 信息安全测评认证标准 136

10.3.1 信息技术安全评估通用标准 137

10.3.2 信息技术安全通用评估方法 139

本章小结 140

习题 140

第11章 信息安全等级保护管理 141

11.1 信息安全等级保护 141

11.1.1 基本概念 141

11.1.2 等级划分 141

11.1.3 信息系统安全等级体系结构 142

11.2 信息安全等级保护技术要求 145

11.2.1 物理安全要求 145

11.2.2 网络安全要求 146

11.2.3 主机安全要求 147

11.2.4 应用安全要求 148

11.2.5 数据安全要求 149

11.3 信息安全等级保护工作的组织实施 149

11.3.1 定级 150

11.3.2 备案 152

11.3.3 等级测评 152

11.3.4 建设整改 152

11.3.5 监督检查 153

本章小结 154

习题 154

第12章 信息安全管理效能评估 155

12.1 信息安全管理效能分析与评估 155

12.1.1 基于风险评估的信息安全管理效能评估现状 155

12.1.2 信息安全管理效能评估模型 156

12.2 信息安全管理能力评估方法 159

12.2.1 信息安全管理能力的分析指标体系 159

12.2.2 基于模糊层次法的管理能力评估模型 161

12.3 信息安全系统效能评估方法 163

12.3.1 基于安全测量的信息安全管理效能评估 163

12.3.2 基于灰色理论的信息安全系统效能评估模型 167

12.3.3 基于IDS入侵检测的信息安全系统效能评估 169

本章小结 172

习题 173

参考文献 174

相关图书
作者其它书籍
返回顶部