21世纪高等院校信息安全系列规划教材

信息安全管理

分享 推荐 1 收藏 3 阅读 4.0K
张红旗 , 王新昌 , 杨英杰 , 唐慧林 (编著) 978-7-115-16966-2

关于本书的内容有任何问题,请联系 张斌

作者是解放军信息工程大学电子技术学院,这个学校是最早从事信息安全领域研究和教学的军事院校,在信息安全学科专业领域,拥有一支学术水平高的专家队伍;承担了信息安全技术和信息安全管理领域大量科研课题,取得了一系列科研成果;荣获了国家科技进步一等奖
¥25.00 ¥21.25 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和任务。全书共分9章,内容涵盖了信息安全管理的基本内涵、信息安全管理体系的建立与实施、信息安全风险管理、组织与人员安全管理、环境与实体安全管理?⑾低晨踩芾怼⒃诵杏氩僮靼踩芾硪约坝毕煊Υχ霉芾淼取?  本书注重知识的实用性,将理论与实际相结合,在全面介绍信息安全管理理论的基础上,选取典型信息安全管理实施案例进行分析,充分阐释了信息安全管理的实施过程,使读者能够在系统准确地把握信息安全管理思想的基础上,正确有效地运用信息安全管理的方法和技术分析解决实
际问题。
  本书可作为信息安全相关专业的本科生及研究生教材,或信息管理与信息系统专业及计算机相关专业的参考书,也可作为信息化管理人员、安全管理人员、网络与信息系统管理人员、IT咨询顾问与IT技术人员的参考手册和培训教材。

目录

第 1章 信息安全管理概述 1
1.1 信息安全管理的产生背景 1
1.1.1 信息与信息安全 1
1.1.2 信息安全管理的引入 3
1.2 信息安全管理的内涵 5
1.2.1 信息安全管理及其内容 5
1.2.2 信息安全管理的重要性 6
1.3 信息安全管理现状 8
1.3.1 国内信息安全管理现状 8
1.3.2 国外信息安全管理现状 9
1.4 信息安全管理相关标准 10
1.4.1 信息安全管理国际标准 10
1.4.2 国内信息安全管理相关标准 14
小结 15
习题 15

第 2章 信息安全管理体系 17
2.1 信息安全管理体系概述 17
2.1.1 信息安全管理体系的内涵 17
2.1.2 PDCA循环 18
2.2 BS7799信息安全管理体系 23
2.2.1 BS7799的产生与发展 23
2.2.2 BS7799的内容 24
2.2.3 BS7799的目的与模式 25
2.3 基于SSE-CMM的信息安全管理体系 27
2.3.1 SSE-CMM概述 27
2.3.2 SSE-CMM的过程 31
2.3.3 SSE-CMM体系结构 33
2.3.4 SSE-CMM的应用 36
2.4 基于等级保护的信息安全管理体系 37
2.4.1 等级保护概述 38
2.4.2 等级保护实施方法与过程 39
2.5 信息安全管理体系的建立与认证 41
2.5.1 BS7799信息安全管理体系的建立 41
2.5.2 BS7799信息安全管理体系的认证 53
小结 55
习题 56

第3章 信息安全风险管理 58
3.1 基本概念 58
3.1.1 资产相关概念 58
3.1.2 风险管理相关概念 59
3.1.3 风险管理各要素间的关系 60
3.2 资产管理 61
3.2.1 资产责任划分 61
3.2.2 信息资产分类 62
3.3 风险评估 63
3.3.1 风险评估的步骤 63
3.3.2 资产的识别与估价 64
3.3.3 威胁的识别与评估 65
3.3.4 脆弱性评估 67
3.3.5 现有安全控制确认 68
3.3.6 风险评价 69
3.3.7 风险评估的分类 71
3.3.8 OCTAVE方法简介 74
3.4 风险度量常用方法 76
3.4.1 风险度量方法的发展 76
3.4.2 风险度量常用方法介绍 77
3.4.3 风险的综合评价 80
3.4.4 风险评估与管理工具的选择 82
3.5 风险控制 82
3.5.1 安全控制的识别与选择 82
3.5.2 降低风险 83
3.5.3 接受风险 84
小结 85
习题 85

第4章 组织与人员安全管理 87
4.1 国家信息安全组织 87
4.1.1 信息安全组织的规模 87
4.1.2 信息安全组织的基本要求与标准 88
4.1.3 信息安全组织的基本任务与职能 89
4.2 企业信息安全组织 89
4.2.1 企业信息安全组织的构成 89
4.2.2 企业信息安全组织的职能 90
4.2.3 外部组织 92
4.3 人员安全 94
4.3.1 人员安全审查 94
4.3.2 人员安全教育 95
4.3.3 人员安全保密管理 96
小结 97
习题 97

第5章 环境与实体安全管理 98
5.1 环境安全管理 98
5.1.1 安全区域 98
5.1.2 保障信息系统安全的环境条件 100
5.1.3 机房安全 102
5.1.4 防电磁泄露 104
5.2 设备安全管理 107
5.3 媒介安全管理 108
5.3.1 媒介的分类与防护 109
5.3.2 电子文档安全管理 110
5.3.3 移动存储介质管理 115
5.3.4 信息存储与处理管理 115
小结 116
习题 116

第6章 系统开发安全管理 118
6.1 系统安全需求分析 118
6.1.1 信息系统分类 118
6.1.2 系统面临的安全问题 118
6.2 系统安全规划 122
6.2.1 系统安全原则 122
6.2.2 系统安全设计 123
6.3 系统选购安全 124
6.3.1 系统选型与购置 124
6.3.2 系统选购安全控制 126
6.4 系统开发安全 128
6.4.1 系统开发原则 129
6.4.2 系统开发生命周期 129
6.4.3 系统开发安全控制 130
6.4.4 系统安全验证 134
6.4.5 系统安全维护 135
小结 137
习题 137

第7章 运行与操作安全管理 138
7.1 安全策略规划与实施 138
7.1.1 安全策略的内涵 138
7.1.2 安全策略的制定与管理 140
7.1.3 安全策略管理相关技术 142
7.2 系统运行安全管理 144
7.2.1 系统运行安全管理的目标 144
7.2.2 系统评价 145
7.2.3 系统运行安全检查 146
7.2.4 系统变更管理 147
7.2.5 建立系统运行文档和管理制度 148
7.3 系统安全监控与审计 149
7.3.1 安全监控 149
7.3.2 安全审计 152
7.4 信息安全事故管理 153
7.4.1 信息安全事故报告 154
7.4.2 信息安全事故处置 155
7.5 操作管理 156
7.5.1 操作权限管理 156
7.5.2 操作规范管理 157
7.5.3 操作责任管理 158
7.5.4 操作监控管理 159
小结 163
习题 164

第8章 应急响应处置管理 165
8.1 应急响应概述 165
8.1.1 应急响应的内涵 165
8.1.2 应急响应的地位与作用 166
8.1.3 应急响应的必要性 166
8.2 应急响应组织 167
8.2.1 应急响应组织的起源及发展 167
8.2.2 应急响应组织的分类 168
8.2.3 国内外典型应急响应组织简介 169
8.3 应急响应体系 171
8.3.1 应急响应指标 171
8.3.2 应急响应体系的建立 172
8.3.3 应急响应处置流程 175
8.4 应急响应关键技术 176
8.4.1 入侵检测技术 176
8.4.2 系统备份与灾难恢复技术 177
8.4.3 其他相关技术 179
小结 179
习题 180

第9章 信息安全管理实施案例 181
9.1 案例一 信息安全风险评估实例 181
9.1.1 评估目的 181
9.1.2 评估原则 181
9.1.3 评估基本思路 181
9.1.4 安全需求分析 182
9.1.5 安全保障方案分析 183
9.1.6 安全保障方案实施情况核查 185
9.1.7 安全管理文档审查 187
9.1.8 验证和检测 187
9.2 案例二 信息安全管理体系构建实例 190
9.2.1 企业背景 190
9.2.2 客户需求 190
9.2.3 实施过程 190
9.2.4 实施效果 192
9.2.5 经验总结 193
9.3 案例三 BS7799框架下安全产品与技术的具体实现 193
9.3.1 BS7799控制目标与措施 193
9.3.2 利用CA的产品和服务设计ISMS 194
9.4 案例四 基于等级保护的信息安全管理实例 198
9.4.1 定级信息表 198
9.4.2 信息系统描述 199
9.4.3 安全等级的确定 200
小结 202

附录A 国家信息安全相关机构 204
A.1 政府信息安全管理机构 204
A.1.1 国家公安机关 204
A.1.2 国家安全机关 205
A.1.3 国家保密机关 205
A.1.4 国家密码管理机关 206
A.2 信息安全产品测评认证机构 206
A.2.1 我国信息安全产品测评认证体系 207
A.2.2 中国信息安全产品测评认证中心 208
A.3 国家信息安全应急处理机构 209
A.3.1 国家计算机网络应急处理协调中心(CNCERT/CC) 209
A.3.2 国家计算机病毒应急处理中心 209

附录B 信息安全相关法律法规 211
B.1 国家法律 211
B.2 行政法规 211

参考文献 214

读者评论

赶紧抢沙发哦!

我要评论

推荐用户

同系列书

  • 信息安全管理

    张红旗 王新昌 杨英杰 唐慧林

      本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内...

    ¥25.00
  • 计算机病毒原理与防范

    秦志光 张凤荔

      随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书全面地介绍了计算机病...

    ¥27.00
  • 数字水印基础教程

    杨义先

      本书是严格按照“信息安全专业规范”的要求编写的一本信息安全专业本科生专业课教材。全书共分七章,分别介绍数字...

    ¥27.00
  • 入侵检测技术

    曹元大 薛静锋 祝烈煌 阎慧

      本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术和基于...

    ¥25.00
  • 信息安全数学基础

    裴定一 徐祥

      数学是信息的保密技术和认证技术的理论基础。本书介绍与数学在这个领域中的应用密切相关的一些基础知识,主要包括...

    ¥28.00

相关图书

  • 信息安全技术(HCIA-Security)(微课版)(第2版)

    刘洪亮 杨志茹

    本书是教育部-华为产学合作协同育人项目规划教材,围绕华为HCIA-Security认证体系进行编写,详细讲述当...

    ¥59.80
  • Linux操作系统(第4版)(微课版)

    何绍华

    本书以 Red Hat Enterprise Linux 8.3 为基础,循序渐进地讲解 Linux 的使用方...

    ¥59.80
  • 网络安全技术与应用

    华为技术有限公司 齐坤 余宜诚 王隆杰 韦凯

    本书以防火墙核心技术为线索,系统地讲解网络安全的相关知识。全书共8章,包括网络安全概述、防火墙技术、网络地址转...

    ¥69.80
  • 网络空间安全概论

    甘早斌

    本书共10章,主要包括网络空间安全概述、物理安全技术、系统安全、网络安全、数据安全、社会工程、网络空间安全管理...

    ¥59.80
  • 区块链技术及应用

    王瑞锦

    本书全面、系统地阐述了区块链技术的经典理论体系,辅以典型工程案例,为读者展示成熟的分析方法和解决方案。全书内容...

    ¥79.80
人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部