图书介绍
信息安全管理PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全管理](https://www.shukui.net/cover/27/30171631.jpg)
- 徐国爱,彭俊好,张淼编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563516719
- 出版时间:2008
- 标注页数:307页
- 文件大小:17MB
- 文件页数:324页
- 主题词:信息系统-安全管理-教材
PDF下载
下载说明
信息安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1信息安全管理1
什么是信息安全管理1
信息安全管理模型3
信息安全管理体系4
信息安全管理意义5
1.2信息安全技术体系6
信息安全技术体系的概念6
基础支撑技术7
主动防御技术8
被动防御技术9
面向管理的技术9
1.3信息安全管理方法10
信息安全风险评估10
信息安全事件管理11
信息安全测评认证11
信息安全工程管理12
1.4信息安全保障体系12
信息安全保障体系的概念12
信息安全组织14
信息安全法规14
信息安全标准16
1.5本书的内容安排18
习题19
第2章 信息安全控制规范20
2.1概述20
2.2信息安全策略22
2.3信息安全组织23
信息安全的基本架构23
第三方访问的安全25
外包28
2.4资产分类和管理28
资产的可计量性28
信息分类29
2.5人员安全30
工作定义和外包的安全30
用户培训31
安全事故响应31
2.6物理和环境的安全33
安全区域33
设备安全35
一般性管理措施38
2.7通信和运营管理38
操作过程和责任38
系统规划和验收41
防止恶意软件42
内务管理43
网络管理44
备份介质处理和安全45
信息和软件的交换46
2.8访问控制50
访问控制的业务需要50
用户访问管理50
用户责任52
网络访问控制53
操作系统访问管理56
应用程序访问控制58
检测系统访问和使用59
移动计算和远程工作61
2.9系统的开发与维护62
系统的安全需要62
应用软件系统的安全63
密码管理措施64
信息文件的安全66
开发和支持过程中的安全68
2.10业务连续性管理69
2.11符合性72
符合法律要求72
安全策略和技术符合性的检查75
系统审查相关事项76
本章小结76
习题77
第3章 信息系统安全审计78
3.1概述78
信息系统安全审计的概念78
信息系统安全审计的功能79
信息系统安全审计的分类79
3.2安全审计系统的体系结构80
信息安全审计系统的一般组成80
集中式安全审计系统体系结构81
分布式安全审计系统体系结构82
3.3安全审计的一般流程83
策略定义83
事件采集83
事件辨别与分析84
事件响应84
结果汇总84
3.4安全审计的分析方法84
3.5安全审计的数据源86
3.6信息安全审计与标准88
TCSEC对于审计子系统的要求89
CC中的安全审计功能需求89
GB 17859—1999对安全审计的要求90
信息系统安全审计产品技术要求91
3.7计算机取证92
计算机取证的发展历程92
什么是计算机取证93
计算机取证流程94
计算机取证相关技术95
计算机取证工具分类97
本章小结100
习题100
第4章 信息安全事件管理101
4.1概述101
什么是信息安全事件101
信息安全事件管理的意义102
信息安全事件管理的主要内容104
4.2信息安全事件管理过程106
NIST SP800-61提供的参考流程106
GB/Z 20985—2007提供的参考流程109
4.3信息安全事件分类分级112
信息安全事件分类112
信息安全事件分级116
4.4应急响应118
什么是应急响应118
应急响应的组织机构118
应急响应流程124
应急响应保障措施126
应急响应计划127
4.5信息安全灾难恢复131
概述131
灾难恢复的组织机构132
灾难恢复的工作范围133
灾难恢复的等级划分140
灾难恢复与备份144
灾难恢复工具150
本章小结151
习题152
第5章 信息安全风险评估153
5.1概述153
信息安全风险评估相关要素153
信息安全风险评估156
风险要素相互间的关系157
5.2信息安全风险评估策略159
基线风险评估159
详细风险评估160
综合风险评估160
5.3信息安全风险评估流程161
风险评估流程概述161
风险评估的准备162
资产识别与评估163
威胁识别与评估165
脆弱点识别与评估168
已有安全措施的确认169
风险分析170
安全措施的选取173
风险评估文件记录173
5.4信息安全风险评估方法174
概述174
信息安全风险评估理论基础175
定量方法182
定性方法185
5.5风险评估案例187
案例介绍187
资产识别与评估188
威胁识别与评估188
脆弱点识别与评估189
风险分析与等级划分190
安全措施的选取191
本章小结192
习题192
第6章 信息安全管理体系实施184
6.1概述194
6.2 ISMS实施模型194
6.3 ISMS实施过程196
建立ISMS196
实施和运行ISMS199
监视和评审ISMS200
保持和改进ISMS200
6.4 ISMS文件要求200
ISMS文件200
文件定义201
文件控制203
记录控制203
6.5 ISMS审核204
内部审核204
管理评审204
6.6 ISMS持续改进205
持续改进205
纠正措施205
预防措施206
6.7 ISMS实施案例206
ISMS规划阶段206
ISMS实施阶段208
ISMS检查阶段208
ISMS处置阶段209
6.8信息安全管理工具209
综合风险管理及评估工具209
组件评估及测试工具211
数据及文档管理工具211
本章小结212
习题212
第7章 信息安全测评认证213
7.1概述213
什么是信息安全测评认证213
国外信息安全测评认证现状214
我国信息安全测评认证现状215
测试评估相关技术217
7.2测评认证有关规范217
CC217
GB 17859—1999222
其他相关标准224
7.3测评技术225
测评认证过程225
渗透测试228
代码分析231
日志分析234
7.4信息安全测评实施案例234
本章小结237
习题237
第8章 信息安全工程管理239
8.1概述239
背景简介239
SSE-CMM的益处241
8.2 CMM概念242
过程改进242
期望结果243
关键概念243
8.3模型体系结构245
安全工程245
安全工程过程概述247
SSE-CMM体系结构描述250
8.4能力级别概述253
0级能力——不执行253
1级能力——有科学根据地实施254
2级能力——被设计和跟踪254
3级能力——恰如其分的定义255
4级能力——量化的控制255
5级能力——连续性改进256
8.5安全性工程过程区256
8.6 SSE-CMM的使用259
SSE-CMM适用对象259
使用SSE-CMM进行评定260
使用SSE-CMM改进过程263
使用SSE-CMM获得安全保证263
如何使用SSE-CMM264
本章小结266
习题267
第9章 信息安全法规标准268
9.1概述268
信息安全法规的概念268
信息安全法规的需求268
信息安全法规的原则269
信息安全标准概述271
9.2国外信息安全法规271
美国272
欧洲277
日本280
9.3我国信息安全法规286
信息安全法规体系286
《中华人民共和国刑法》287
《全国人大常务委员会关于维护互联网安全的决定》288
《中华人民共和国电子签名法》289
《中华人民共和国计算机信息系统安全保护条例》290
《信息网络传播权保护条例》290
9.4国外信息安全标准292
国际信息安全标准发展历史292
国际信息安全标准化组织293
国际重要的信息安全标准介绍295
9.5我国信息安全标准298
国内信息安全标准的发展现状298
国内重要的信息安全标准299
本章小结302
习题302
参考文献303