複製鏈接
請複製以下鏈接發送給好友

信息安全管理

(2017年電子工業出版社出版的圖書)

鎖定
《信息安全管理》是2017年電子工業出版社出版的圖書,作者是湯永利等。
中文名
信息安全管理
作    者
湯永利等
出版時間
2017年01月01日
出版社
電子工業出版社
ISBN
9787121301377

信息安全管理圖書內容

本書作為網絡空間安全系列教材之一,在廣泛吸納讀者意見和建議的基礎上,不僅定位於信息安全管理的基本概念、信息安全管理的各項內容和任務的講解,還適當加入了國內和國際上信息安全技術和管理方面的最新成果,反映出信息安全管理與方法的研究和應用現狀。 [1] 
本書內容共8章。第1章是緒論,第2章介紹信息安全管理標準與法律法規,第3章介紹信息安全管理體系,第4章介紹信息安全風險評估,第5章介紹信息系統安全測評,第6章介紹信息安全災難恢復與業務連續性,第7章介紹信息系統安全審計,第8章介紹網絡及系統安全保障機制。每章後面配有習題以鞏固相關知識,另外配有大量的參考文獻。 [1] 

信息安全管理圖書目錄

第1章 緒論 1
1.1 信息安全 1
1.1.1 信息安全的現狀 1
1.1.2 信息安全的概念、特點及意義 2
1.1.3 信息安全威脅 3
1.2 信息安全管理 5
1.2.1 信息安全管理的概念 5
1.2.2 信息安全管理的基本內容 6
1.3 信息安全管理的指導原則 6
1.3.1 策略原則 6
1.3.2 工程原則 7
1.4 信息安全管理的意義 8
1.5 信息安全管理的國內外研究發展 9
1.5.1 國內信息安全管理現狀 9
1.5.2 我國信息安全管理存在的問題 10
1.5.3 國外信息安全管理現狀 10
1.6 本書內容安排 11
本章小結 11
習題 11 [1] 
第2章 信息安全管理標準與法律法規 12
2.1 信息安全風險評估標準 12
2.1.1 風險評估技術標準 12
2.1.2 風險評估管理標準 13
2.1.3 標準間的比較分析 14
2.2 我國信息系統等級保護標準 15
2.2.1 概述 15
2.2.2 計算機信息系統安全保護等級劃分準則 16
2.2.3 信息系統安全管理要求 16
2.2.4 信息系統通用安全技術要求 16
2.2.5 信息系統安全保護定級指南 17
2.3 信息安全管理體系標準 17
2.3.1 概述 17
2.3.2 ISMS標準的發展經歷 17
2.3.3 ISMS國際標準化組織 18
2.3.4 ISMS標準的類型 18
2.3.5 ISMS認證 19
2.3.6 我國的信息安全標準化技術委員會 19
2.3.7 美國的ISMS標準 20
2.4 ISO/IEC 27000系列標準 21
2.4.1 ISO/IEC 27000 21
2.4.2 ISO/IEC 27001 21
2.4.3 ISO/IEC 27002 22
2.4.4 ISO/IEC 27003 22
2.4.5 ISO/IEC 27004 23
2.4.6 ISO/IEC 27005 23
2.4.7 ISO/IEC 27006 23
2.5 信息安全法律法規 23
2.5.1 我國信息安全法律法規體系 23
2.5.2 信息安全法律法規的法律地位 26
2.5.3 信息安全法律法規的基本原則 27
2.5.4 信息系統安全相關法律法規 28
2.5.5 互聯網安全管理相關法律法規 36 [1] 
本章小結 46
習題 47
第3章 信息安全管理體系 48
3.1 ISMS實施方法與模型 48
3.2 ISMS實施過程 49
3.2.1 ISMS的規劃和設計 49
3.2.2 ISMS的建立—P階段 51
3.2.3 ISMS的實施和運行—D階段 64
3.2.4 ISMS的監視和評審—C階段 64
3.2.5 ISMS的保持和改進—A階段 66
3.3 ISMS、等級保護、風險評估三者的關係 66
3.3.1 ISMS建設與風險評估的關係 66
3.3.2 ISMS與等級保護的共同之處 66
3.3.3 ISMS與等級保護、等級測評的區別 67
3.3.4 ISMS與等級保護的融合 68
3.3.5 風險評估與等級保護的關係 70
3.4 國外ISMS實踐 71
3.4.1 西澳大利亞政府電子政務的信息安全管理 71
3.4.2 ISMS在國外電子政務中的應用 72 [1] 
本章小結 73
習題 73
第4章 信息安全風險評估 75
4.1 信息安全風險評估策略 75
4.1.1 基線風險評估 75
4.1.2 詳細風險評估 76
4.1.3 綜合風險評估 76
4.2 信息安全風險評估過程 77
4.2.1 風險評估流程概述 77
4.2.2 風險評估的準備 78
4.2.3 資產識別與評估 78
4.2.4 威脅識別與評估 80
4.2.5 脆弱點識別與評估 82
4.2.6 已有安全措施的確認 83
4.2.7 風險分析 83
4.2.8 安全措施的選取 86
4.2.9 風險評估文件記錄 86
4.3 典型的風險分析方法 86
4.3.1 故障樹分析 87
4.3.2 故障模式影響及危害性分析 89
4.3.4 德爾菲法 91
4.3.5 層次分析法 91
4.3.7 原因-後果分析 93
4.3.8 概率風險評估和動態風險概率評估 93 [1] 
4.3.9 OCTAVE模型 93
4.4 數據採集方法與評價工具 93
4.4.1 風險分析數據的採集方法 94
4.4.2 風險評價工具 94
4.5 風險評估實例報告 96
本章小結 107
習題 107
第5章 信息系統安全測評 109
5.1 信息系統安全測評原則 109
5.2 信息系統安全等級測評要求 109
5.2.1 術語和定義 110
5.2.2 測評框架 110
5.2.3 等級測評內容 111
5.2.4 測評力度 111
5.2.5 使用方法 111
5.2.6 信息系統單元測評 112
5.2.7 信息系統整體測評 126
5.2.8 等級測評結論 127
5.3 信息系統安全測評流程 128
5.4 信息系統安全管理測評 130 [1] 
5.4.1 術語和定義 130
5.4.2 管理評估的基本原則 130
5.4.3 評估方法 131
5.4.4 評估實施 135
5.5 信息安全等級保護與等級測評 137
5.5.1 信息安全等級保護 137
5.5.2 信息安全等級測評 142
5.6 等級測評實例 157
本章小結 190
習題 190
第6章 業務連續性與災難恢復 191
6.1 業務連續性 191
6.1.1 業務連續性概述 191
6.1.2 業務連續性管理概述及標準 191
6.1.3 業務連續性管理體系 192
6.1.4 業務影響分析 193
6.1.5 制訂和實施業務連續性計劃 193
6.1.6 意識培養和培訓項目 193
6.1.7 測試和維護計劃 194
6.2 災難恢復 194
6.2.1 災難恢復的概念 194
6.2.2 災難恢復的工作範圍 195
6.2.3 災難恢復需求的確定 195
6.2.4 災難恢復策略的制定 196
6.2.5 災難恢復策略的實現 199 [1] 
6.2.6 災難恢復預案的制定、落實和管理 200
6.2.7 災難恢復的等級劃分 201
6.2.8 災難恢復與災難備份、數據備份的關係 204
6.3 數據備份與恢復 204
6.3.1 備份策略 205
6.3.2 備份分類 206
6.3.3 備份技術 207
6.3.4 數據恢復工具 209
本章小結 210
習題 210
第7章 信息系統安全審計 211
7.1 信息系統安全審計概述 211
7.1.1 概念 211
7.1.2 主要目標 212
7.1.3 功能 212
7.1.4 分類 212
7.2 安全審計系統的體系結構 213
7.2.1 信息安全審計系統的一般組成 213
7.2.2 集中式安全審計系統的體系結構 213
7.2.3 分佈式安全審計系統的體系結構 214
7.3 安全審計的一般流程 215 [1] 
7.3.1 策略定義 215
7.3.2 事件採集 216
7.3.3 事件分析 216
7.3.4 事件響應 216
7.3.5 結果彙總 216
7.4 安全審計的數據源 216
7.5 安全審計的分析方法 218
7.6 信息安全審計與標準 219
7.6.1 TCSES中的安全審計功能需求 219
7.6.2 CC中的安全審計功能需求 220
7.6.3 GB 17859—1999對安全審計的要求 221
7.6.4 信息系統安全審計產品技術要求 221
7.7 計算機取證 222
7.7.1 計算機取證的發展歷程 222
7.7.2 計算機取證的概念 223
7.7.3 計算機取證流程 223
7.7.4 計算機取證相關技術 224
7.7.5 計算機取證工具 226
本章小結 228
習題 229
第8章 網絡及系統安全保障機制 230
8.1 概述 230
8.2.1 概念 230
8.2.2 口令機制 231
8.2.3 對稱密碼認證 232
8.2.4 證書認證 232
8.2.5 生物認證技術 233
8.3 網絡邊界及通信安全技術 234
8.3.1 物理隔離技術 234
8.3.2 防火牆技術 235 [1] 
8.3.3 網絡通信安全技術 236
8.3.4 傳輸層安全技術 237
8.3.5 虛擬專網技術 238
8.4 網絡入侵檢測技術 238
8.4.1 P2DR模型 238
8.4.2 入侵檢測系統 239
8.4.3 入侵防禦系統 241
8.5 計算環境安全技術 242
8.5.1 軟件安全 242
8.5.2 補丁技術 243
8.5.3 防病毒技術 244
8.6 虛擬化安全防護技術 245
8.6.1 虛擬化安全威脅 245
8.6.2 虛擬化安全增強的難題 246
8.6.3 虛擬機自省技術 246
8.6.4 虛擬化安全防護措施 247
本章小結 248
習題 248
參考文獻 249 [1] 
參考資料