《没有任何漏洞 信息安全实施指南 threats, challenges, and solutions》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)Mark Egan,(美)Tim Mather著;李彦智译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121020777
  • 页数:210 页
图书介绍:本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进它们的信息安全计划。本书是按照为公司建立信息安全计划的步骤来组织内容的。第1章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评估框架,可以用来评估信息安全计划并制定改进安全计划的路线图。接下来的三章主要评估信息安全计划的三个构成部分:人员、过程和技术,并制定了相应的改进计划。第7章“信息安全路线图”将所有分析归纳在一起,描述了如何制定安全路线图来得到一个适合公司的改进的信息安全计划。第8章“展望未来”阐述了信息安全的未来趋势。该章对一些新的胁威和信息安全行业应付这些威胁的解决方案进行了展望。最后一章列出了一个有效的信息安全计划的 10 个必不可少的要素,并提供了一个很好的总结。

第1章 信息安全挑战 1

1.1 引言 2

1.2 概述 2

1.3 了解互联网——一段简要的历史 3

1.4 6个重大信息安全挑战 5

1.4.1 电子商务 6

1.4.2 信息安全攻击的持续增加及其复杂性 7

1.4.3 信息安全市场尚不成熟 11

1.4.4 缺乏信息安全人才 12

1.4.5 政府立法和行业法规 14

1.4.6 移动办公和无线计算 17

1.5 本章总结 19

1.6 成功的信息安全计划的要素 20

1.7 本章要点 20

第2章 信息安全概述 21

2.3.1 企业安全——人员 22

2.3 企业信息安全计划 22

2.1 引言 22

2.2 概述 22

2.3.2 企业安全——过程 23

2.3.3 企业安全——技术 24

2.4 本章总结 35

2.5 本章要点 35

第3章 制定信息安全计划 37

3.1 引言 38

3.2 概述 38

3.3 信息安全方法论 39

3.3.1 正式的信息安全计划 39

3.3.2 安全评估框架 42

3.3.3 进行基线评估 43

3.3.5 关键的成功要素 44

3.3.4 将分析结果形成文件 44

3.3.6 信息安全方法论总结 45

3.4 业务需求分析——方法论中的第1步(共3步) 45

3.4.1 战略目标 46

3.4.2 商业环境 47

3.4.3 战术问题 49

3.4.4 业务需求分析总结 51

3.5 本章总结 51

3.6 本章要点 51

第4章 人员 53

4.1 引言 53

4.2 概述 54

4.3 评估当前的信息安全团队 54

4.3.1 人员-战略 54

4.3.3 人员-管理 55

4.3.2 人员-构成 55

4.4 规划未来的信息安全部门 57

4.4.1 人员-战略 58

4.4.2 人员-构成 61

4.4.3 人员-管理 66

4.5 未来的信息安全人员—架构 74

4.6 本章总结 76

4.7 本章要点 76

第5章 过程 77

5.1 引言 78

5.2 概述 78

5.3 评估当前的信息安全过程 79

5.3.1 过程-战略 79

5.3.2 过程-构成 80

5.3.3 过程-管理 81

5.4 设计未来的信息安全过程 82

5.4.1 信息安全风险分析 83

5.4.2 过程-战略 88

5.4.3 过程-构成 90

5.4.4 过程-管理 97

5.4.5 未来的信息安全过程架构 99

5.5 本章总结 100

5.6 本章要点 100

第6章 技术 103

6.1 引言 104

6.2 概述 104

6.3 评估现有的信息安全技术环境 104

6.3.1 技术-战略 104

6.3.2 技术-构成 105

6.3.3 技术-管理 106

6.4.1 技术-战略 107

6.4 设计未来的信息安全技术架构 107

6.4.2 技术-构成 116

6.4.3 技术-管理 133

6.4.4 未来的信息安全技术架构 137

6.5 本章总结 138

6.6 本章要点 138

第7章 信息安全路线图 139

7.1 引言 139

7.2 概述 140

7.3 高层次的信息安全原则 140

7.4 全面评价现有信息安全计划 142

7.5 信息安全差距分析 145

7.6 消除信息安全差距的可选方案 147

7.7 信息安全路线图 149

7.9 本章要点 152

7.8 本章总结 152

第8章 展望未来 153

8.1 引言 154

8.2 概述 154

8.3 威胁的演变 154

8.3.1 更复杂的威胁 155

8.3.2 快速传播的威胁 157

8.3.3 黑客种群及其攻击动机的变化 160

8.4 解决方案的变化趋势 162

8.4.1 简化 162

8.4.2 提供预先主动型的安全保护 163

8.4.3 改进信息安全管理 163

8.5 信息安全解决方案的演变 164

8.5.1 客户机/服务器/网关安全保护解决方案——现在 165

8.5.2 客户机/服务器/网关安全保护解决方案——未来 166

8.5.3 应用程序安全保护解决方案——现在 167

8.5.4 应用程序安全保护解决方案——未来 169

8.5.5 安全管理解决方案——现在 170

8.5.6 安全管理解决方案——未来 170

8.6 本章总结 171

8.7 本章要点 171

第9章 总结 173

9.1 引言 174

9.2 概述 174

9.3 成功的信息安全计划的10个基本要素 174

9.4 本章总结 178

附录A 安全评估框架 179

附录B 信息安全网站 193

附录C 可用的安全标准 195

附录D 安全职位界定的范例 197

附录E 词汇表 203