《信息安全管理》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:徐国爱,彭俊好,张淼编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:7563516719
  • 页数:307 页
图书介绍:作为信息安全系列教材之一,本书在汇总作者及所在团队多年来信息安全管理相关工作的基础上,还提炼了国内和国际上信息安全管理方面的最新成果。本书在保证知识点讲解精炼的基础上,全面吸纳了最新国内外信息安全管理相关标准和指南的内容,能够反映出信息安全管理理论与方法的研究和应用现状。本书通过第1章梳理了各种信息安全管理理论、方法和流程的内涵及他们之间的关系,并以此展开全书主体内容。本书主体内容分为三个部分,第一部分在介绍信息安全管理控制规范的基础上,没有全面展开对信息安全技术的介绍,而突出介绍了偏于管理的信息安全技术内容——信息系统安全审计,这包括第2~3章;第二部分包括第4~8章,依次介绍了信息安全事件管理、信息安全风险评估、信息安全工程管理和信息安全测评认证等信息安全管理主流方法;最后,在第三部分集中介绍了作为信息安全保障体系关键内容的信息安全法规和标准,这就是第9章。

第1章 绪论 1

1.1信息安全管理 1

什么是信息安全管理 1

信息安全管理模型 3

信息安全管理体系 4

信息安全管理意义 5

1.2信息安全技术体系 6

信息安全技术体系的概念 6

基础支撑技术 7

主动防御技术 8

被动防御技术 9

面向管理的技术 9

1.3信息安全管理方法 10

信息安全风险评估 10

信息安全事件管理 11

信息安全测评认证 11

信息安全工程管理 12

1.4信息安全保障体系 12

信息安全保障体系的概念 12

信息安全组织 14

信息安全法规 14

信息安全标准 16

1.5本书的内容安排 18

习题 19

第2章 信息安全控制规范 20

2.1概述 20

2.2信息安全策略 22

2.3信息安全组织 23

信息安全的基本架构 23

第三方访问的安全 25

外包 28

2.4资产分类和管理 28

资产的可计量性 28

信息分类 29

2.5人员安全 30

工作定义和外包的安全 30

用户培训 31

安全事故响应 31

2.6物理和环境的安全 33

安全区域 33

设备安全 35

一般性管理措施 38

2.7通信和运营管理 38

操作过程和责任 38

系统规划和验收 41

防止恶意软件 42

内务管理 43

网络管理 44

备份介质处理和安全 45

信息和软件的交换 46

2.8访问控制 50

访问控制的业务需要 50

用户访问管理 50

用户责任 52

网络访问控制 53

操作系统访问管理 56

应用程序访问控制 58

检测系统访问和使用 59

移动计算和远程工作 61

2.9系统的开发与维护 62

系统的安全需要 62

应用软件系统的安全 63

密码管理措施 64

信息文件的安全 66

开发和支持过程中的安全 68

2.10业务连续性管理 69

2.11符合性 72

符合法律要求 72

安全策略和技术符合性的检查 75

系统审查相关事项 76

本章小结 76

习题 77

第3章 信息系统安全审计 78

3.1概述 78

信息系统安全审计的概念 78

信息系统安全审计的功能 79

信息系统安全审计的分类 79

3.2安全审计系统的体系结构 80

信息安全审计系统的一般组成 80

集中式安全审计系统体系结构 81

分布式安全审计系统体系结构 82

3.3安全审计的一般流程 83

策略定义 83

事件采集 83

事件辨别与分析 84

事件响应 84

结果汇总 84

3.4安全审计的分析方法 84

3.5安全审计的数据源 86

3.6信息安全审计与标准 88

TCSEC对于审计子系统的要求 89

CC中的安全审计功能需求 89

GB 17859—1999对安全审计的要求 90

信息系统安全审计产品技术要求 91

3.7计算机取证 92

计算机取证的发展历程 92

什么是计算机取证 93

计算机取证流程 94

计算机取证相关技术 95

计算机取证工具分类 97

本章小结 100

习题 100

第4章 信息安全事件管理 101

4.1概述 101

什么是信息安全事件 101

信息安全事件管理的意义 102

信息安全事件管理的主要内容 104

4.2信息安全事件管理过程 106

NIST SP800-61提供的参考流程 106

GB/Z 20985—2007提供的参考流程 109

4.3信息安全事件分类分级 112

信息安全事件分类 112

信息安全事件分级 116

4.4应急响应 118

什么是应急响应 118

应急响应的组织机构 118

应急响应流程 124

应急响应保障措施 126

应急响应计划 127

4.5信息安全灾难恢复 131

概述 131

灾难恢复的组织机构 132

灾难恢复的工作范围 133

灾难恢复的等级划分 140

灾难恢复与备份 144

灾难恢复工具 150

本章小结 151

习题 152

第5章 信息安全风险评估 153

5.1概述 153

信息安全风险评估相关要素 153

信息安全风险评估 156

风险要素相互间的关系 157

5.2信息安全风险评估策略 159

基线风险评估 159

详细风险评估 160

综合风险评估 160

5.3信息安全风险评估流程 161

风险评估流程概述 161

风险评估的准备 162

资产识别与评估 163

威胁识别与评估 165

脆弱点识别与评估 168

已有安全措施的确认 169

风险分析 170

安全措施的选取 173

风险评估文件记录 173

5.4信息安全风险评估方法 174

概述 174

信息安全风险评估理论基础 175

定量方法 182

定性方法 185

5.5风险评估案例 187

案例介绍 187

资产识别与评估 188

威胁识别与评估 188

脆弱点识别与评估 189

风险分析与等级划分 190

安全措施的选取 191

本章小结 192

习题 192

第6章 信息安全管理体系实施 184

6.1概述 194

6.2 ISMS实施模型 194

6.3 ISMS实施过程 196

建立ISMS 196

实施和运行ISMS 199

监视和评审ISMS 200

保持和改进ISMS 200

6.4 ISMS文件要求 200

ISMS文件 200

文件定义 201

文件控制 203

记录控制 203

6.5 ISMS审核 204

内部审核 204

管理评审 204

6.6 ISMS持续改进 205

持续改进 205

纠正措施 205

预防措施 206

6.7 ISMS实施案例 206

ISMS规划阶段 206

ISMS实施阶段 208

ISMS检查阶段 208

ISMS处置阶段 209

6.8信息安全管理工具 209

综合风险管理及评估工具 209

组件评估及测试工具 211

数据及文档管理工具 211

本章小结 212

习题 212

第7章 信息安全测评认证 213

7.1概述 213

什么是信息安全测评认证 213

国外信息安全测评认证现状 214

我国信息安全测评认证现状 215

测试评估相关技术 217

7.2测评认证有关规范 217

CC 217

GB 17859—1999 222

其他相关标准 224

7.3测评技术 225

测评认证过程 225

渗透测试 228

代码分析 231

日志分析 234

7.4信息安全测评实施案例 234

本章小结 237

习题 237

第8章 信息安全工程管理 239

8.1概述 239

背景简介 239

SSE-CMM的益处 241

8.2 CMM概念 242

过程改进 242

期望结果 243

关键概念 243

8.3模型体系结构 245

安全工程 245

安全工程过程概述 247

SSE-CMM体系结构描述 250

8.4能力级别概述 253

0级能力——不执行 253

1级能力——有科学根据地实施 254

2级能力——被设计和跟踪 254

3级能力——恰如其分的定义 255

4级能力——量化的控制 255

5级能力——连续性改进 256

8.5安全性工程过程区 256

8.6 SSE-CMM的使用 259

SSE-CMM适用对象 259

使用SSE-CMM进行评定 260

使用SSE-CMM改进过程 263

使用SSE-CMM获得安全保证 263

如何使用SSE-CMM 264

本章小结 266

习题 267

第9章 信息安全法规标准 268

9.1概述 268

信息安全法规的概念 268

信息安全法规的需求 268

信息安全法规的原则 269

信息安全标准概述 271

9.2国外信息安全法规 271

美国 272

欧洲 277

日本 280

9.3我国信息安全法规 286

信息安全法规体系 286

《中华人民共和国刑法》 287

《全国人大常务委员会关于维护互联网安全的决定》 288

《中华人民共和国电子签名法》 289

《中华人民共和国计算机信息系统安全保护条例》 290

《信息网络传播权保护条例》 290

9.4国外信息安全标准 292

国际信息安全标准发展历史 292

国际信息安全标准化组织 293

国际重要的信息安全标准介绍 295

9.5我国信息安全标准 298

国内信息安全标准的发展现状 298

国内重要的信息安全标准 299

本章小结 302

习题 302

参考文献 303