信息安全管理PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:汤永利,陈爱国,叶青,闫玺玺编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2017
- ISBN:9787121301377
- 页数:249 页
第1章 绪论 1
1.1 信息安全 1
1.1.1 信息安全的现状 1
1.1.2 信息安全的概念、特点及意义 2
1.1.3 信息安全威胁 3
1.2 信息安全管理 5
1.2.1 信息安全管理的概念 5
1.2.2 信息安全管理的基本内容 6
1.3 信息安全管理的指导原则 6
1.3.1 策略原则 6
1.3.2 工程原则 7
1.4 信息安全管理的意义 8
1.5 信息安全管理的国内外研究发展 9
1.5.1 国内信息安全管理现状 9
1.5.2 我国信息安全管理存在的问题 10
1.5.3 国外信息安全管理现状 10
1.6 本书内容安排 11
本章小结 11
习题 11
第2章 信息安全管理标准与法律法规 12
2.1 信息安全风险评估标准 12
2.1.1 风险评估技术标准 12
2.1.2 风险评估管理标准 13
2.1.3 标准间的比较分析 14
2.2 我国信息系统等级保护标准 15
2.2.1 概述 15
2.2.2 计算机信息系统安全保护等级划分准则 16
2.2.3 信息系统安全管理要求 16
2.2.4 信息系统通用安全技术要求 16
2.2.5 信息系统安全保护定级指南 17
2.3 信息安全管理体系标准 17
2.3.1 概述 17
2.3.2 ISMS标准的发展经历 17
2.3.3 ISMS国际标准化组织 18
2.3.4 ISMS标准的类型 18
2.3.5 ISMS认证 19
2.3.6 我国的信息安全标准化技术委员会 19
2.3.7 美国的ISMS标准 20
2.4 ISO/IEC 27000系列标准 21
2.4.1 ISO/IEC 27000 21
2.4.2 ISO/IEC 27001 21
2.4.3 ISO/IEC 27002 22
2.4.4 ISO/IEC 27003 22
2.4.5 ISO/IEC 27004 23
2.4.6 ISO/IEC 27005 23
2.4.7 ISO/IEC 27006 23
2.5 信息安全法律法规 23
2.5.1 我国信息安全法律法规体系 23
2.5.2 信息安全法律法规的法律地位 26
2.5.3 信息安全法律法规的基本原则 27
2.5.4 信息系统安全相关法律法规 28
2.5.5 互联网安全管理相关法律法规 36
本章小结 46
习题 47
第3章 信息安全管理体系 48
3.1 ISMS实施方法与模型 48
3.2 ISMS实施过程 49
3.2.1 ISMS的规划和设计 49
3.2.2 ISMS的建立——P阶段 51
3.2.3 ISMS的实施和运行——D阶段 64
3.2.4 ISMS的监视和评审——C阶段 64
3.2.5 ISMS的保持和改进——A阶段 66
3.3 ISMS、等级保护、风险评估三者的关系 66
3.3.1 ISMS建设与风险评估的关系 66
3.3.2 ISMS与等级保护的共同之处 66
3.3.3 ISMS与等级保护、等级测评的区别 67
3.3.4 ISMS与等级保护的融合 68
3.3.5 风险评估与等级保护的关系 70
3.4 国外ISMS实践 71
3.4.1 西澳大利亚政府电子政务的信息安全管理 71
3.4.2 ISMS在国外电子政务中的应用 72
本章小结 73
习题 73
第4章 信息安全风险评估 75
4.1 信息安全风险评估策略 75
4.1.1 基线风险评估 75
4.1.2 详细风险评估 76
4.1.3 综合风险评估 76
4.2 信息安全风险评估过程 77
4.2.1 风险评估流程概述 77
4.2.2 风险评估的准备 78
4.2.3 资产识别与评估 78
4.2.4 威胁识别与评估 80
4.2.5 脆弱点识别与评估 82
4.2.6 已有安全措施的确认 83
4.2.7 风险分析 83
4.2.8 安全措施的选取 86
4.2.9 风险评估文件记录 86
4.3 典型的风险分析方法 86
4.3.1 故障树分析 87
4.3.2 故障模式影响及危害性分析 89
4.3.3 模糊综合评价法 90
4.3.4 德尔菲法 91
4.3.5 层次分析法 91
4.3.6 事件树分析法 92
4.3.7 原因-后果分析 93
4.3.8 概率风险评估和动态风险概率评估 93
4.3.9 OCTAVE模型 93
4.4 数据采集方法与评价工具 93
4.4.1 风险分析数据的采集方法 94
4.4.2 风险评价工具 94
4.5 风险评估实例报告 96
本章小结 107
习题 107
第5章 信息系统安全测评 109
5.1 信息系统安全测评原则 109
5.2 信息系统安全等级测评要求 109
5.2.1 术语和定义 110
5.2.2 测评框架 110
5.2.3 等级测评内容 111
5.2.4 测评力度 111
5.2.5 使用方法 111
5.2.6 信息系统单元测评 112
5.2.7 信息系统整体测评 126
5.2.8 等级测评结论 127
5.3 信息系统安全测评流程 128
5.4 信息系统安全管理测评 130
5.4.1 术语和定义 130
5.4.2 管理评估的基本原则 130
5.4.3 评估方法 131
5.4.4 评估实施 135
5.5 信息安全等级保护与等级测评 137
5.5.1 信息安全等级保护 137
5.5.2 信息安全等级测评 142
5.6 等级测评实例 157
本章小结 190
习题 190
第6章 业务连续性与灾难恢复 191
6.1 业务连续性 191
6.1.1 业务连续性概述 191
6.1.2 业务连续性管理概述及标准 191
6.1.3 业务连续性管理体系 192
6.1.4 业务影响分析 193
6.1.5 制订和实施业务连续性计划 193
6.1.6 意识培养和培训项目 193
6.1.7 测试和维护计划 194
6.2 灾难恢复 194
6.2.1 灾难恢复的概念 194
6.2.2 灾难恢复的工作范围 195
6.2.3 灾难恢复需求的确定 195
6.2.4 灾难恢复策略的制定 196
6.2.5 灾难恢复策略的实现 199
6.2.6 灾难恢复预案的制定、落实和管理 200
6.2.7 灾难恢复的等级划分 201
6.2.8 灾难恢复与灾难备份、数据备份的关系 204
6.3 数据备份与恢复 204
6.3.1 备份策略 205
6.3.2 备份分类 206
6.3.3 备份技术 207
6.3.4 数据恢复工具 209
本章小结 210
习题 210
第7章 信息系统安全审计 211
7.1 信息系统安全审计概述 211
7.1.1 概念 211
7.1.2 主要目标 212
7.1.3 功能 212
7.1.4 分类 212
7.2 安全审计系统的体系结构 213
7.2.1 信息安全审计系统的一般组成 213
7.2.2 集中式安全审计系统的体系结构 213
7.2.3 分布式安全审计系统的体系结构 214
7.3 安全审计的一般流程 215
7.3.1 策略定义 215
7.3.2 事件采集 216
7.3.3 事件分析 216
7.3.4 事件响应 216
7.3.5 结果汇总 216
7.4 安全审计的数据源 216
7.5 安全审计的分析方法 218
7.6 信息安全审计与标准 219
7.6.1 TCSES中的安全审计功能需求 219
7.6.2 CC中的安全审计功能需求 220
7.6.3 GB 17859—1999对安全审计的要求 221
7.6.4 信息系统安全审计产品技术要求 221
7.7 计算机取证 222
7.7.1 计算机取证的发展历程 222
7.7.2 计算机取证的概念 223
7.7.3 计算机取证流程 223
7.7.4 计算机取证相关技术 224
7.7.5 计算机取证工具 226
本章小结 228
习题 229
第8章 网络及系统安全保障机制 230
8.1 概述 230
8.2 身份认证技术 230
8.2.1 概念 230
8.2.2 口令机制 231
8.2.3 对称密码认证 232
8.2.4 证书认证 232
8.2.5 生物认证技术 233
8.3 网络边界及通信安全技术 234
8.3.1 物理隔离技术 234
8.3.2 防火墙技术 235
8.3.3 网络通信安全技术 236
8.3.4 传输层安全技术 237
8.3.5 虚拟专网技术 238
8.4 网络入侵检测技术 238
8.4.1 P2DR模型 238
8.4.2 入侵检测系统 239
8.4.3 入侵防御系统 241
8.5 计算环境安全技术 242
8.5.1 软件安全 242
8.5.2 补丁技术 243
8.5.3 防病毒技术 244
8.6 虚拟化安全防护技术 245
8.6.1 虚拟化安全威胁 245
8.6.2 虚拟化安全增强的难题 246
8.6.3 虚拟机自省技术 246
8.6.4 虚拟化安全防护措施 247
本章小结 248
习题 248
参考文献 249
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017