图书介绍

信息安全管理PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理
  • 徐国爱,彭俊好,张淼编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563516719
  • 出版时间:2008
  • 标注页数:307页
  • 文件大小:17MB
  • 文件页数:324页
  • 主题词:信息系统-安全管理-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1信息安全管理1

什么是信息安全管理1

信息安全管理模型3

信息安全管理体系4

信息安全管理意义5

1.2信息安全技术体系6

信息安全技术体系的概念6

基础支撑技术7

主动防御技术8

被动防御技术9

面向管理的技术9

1.3信息安全管理方法10

信息安全风险评估10

信息安全事件管理11

信息安全测评认证11

信息安全工程管理12

1.4信息安全保障体系12

信息安全保障体系的概念12

信息安全组织14

信息安全法规14

信息安全标准16

1.5本书的内容安排18

习题19

第2章 信息安全控制规范20

2.1概述20

2.2信息安全策略22

2.3信息安全组织23

信息安全的基本架构23

第三方访问的安全25

外包28

2.4资产分类和管理28

资产的可计量性28

信息分类29

2.5人员安全30

工作定义和外包的安全30

用户培训31

安全事故响应31

2.6物理和环境的安全33

安全区域33

设备安全35

一般性管理措施38

2.7通信和运营管理38

操作过程和责任38

系统规划和验收41

防止恶意软件42

内务管理43

网络管理44

备份介质处理和安全45

信息和软件的交换46

2.8访问控制50

访问控制的业务需要50

用户访问管理50

用户责任52

网络访问控制53

操作系统访问管理56

应用程序访问控制58

检测系统访问和使用59

移动计算和远程工作61

2.9系统的开发与维护62

系统的安全需要62

应用软件系统的安全63

密码管理措施64

信息文件的安全66

开发和支持过程中的安全68

2.10业务连续性管理69

2.11符合性72

符合法律要求72

安全策略和技术符合性的检查75

系统审查相关事项76

本章小结76

习题77

第3章 信息系统安全审计78

3.1概述78

信息系统安全审计的概念78

信息系统安全审计的功能79

信息系统安全审计的分类79

3.2安全审计系统的体系结构80

信息安全审计系统的一般组成80

集中式安全审计系统体系结构81

分布式安全审计系统体系结构82

3.3安全审计的一般流程83

策略定义83

事件采集83

事件辨别与分析84

事件响应84

结果汇总84

3.4安全审计的分析方法84

3.5安全审计的数据源86

3.6信息安全审计与标准88

TCSEC对于审计子系统的要求89

CC中的安全审计功能需求89

GB 17859—1999对安全审计的要求90

信息系统安全审计产品技术要求91

3.7计算机取证92

计算机取证的发展历程92

什么是计算机取证93

计算机取证流程94

计算机取证相关技术95

计算机取证工具分类97

本章小结100

习题100

第4章 信息安全事件管理101

4.1概述101

什么是信息安全事件101

信息安全事件管理的意义102

信息安全事件管理的主要内容104

4.2信息安全事件管理过程106

NIST SP800-61提供的参考流程106

GB/Z 20985—2007提供的参考流程109

4.3信息安全事件分类分级112

信息安全事件分类112

信息安全事件分级116

4.4应急响应118

什么是应急响应118

应急响应的组织机构118

应急响应流程124

应急响应保障措施126

应急响应计划127

4.5信息安全灾难恢复131

概述131

灾难恢复的组织机构132

灾难恢复的工作范围133

灾难恢复的等级划分140

灾难恢复与备份144

灾难恢复工具150

本章小结151

习题152

第5章 信息安全风险评估153

5.1概述153

信息安全风险评估相关要素153

信息安全风险评估156

风险要素相互间的关系157

5.2信息安全风险评估策略159

基线风险评估159

详细风险评估160

综合风险评估160

5.3信息安全风险评估流程161

风险评估流程概述161

风险评估的准备162

资产识别与评估163

威胁识别与评估165

脆弱点识别与评估168

已有安全措施的确认169

风险分析170

安全措施的选取173

风险评估文件记录173

5.4信息安全风险评估方法174

概述174

信息安全风险评估理论基础175

定量方法182

定性方法185

5.5风险评估案例187

案例介绍187

资产识别与评估188

威胁识别与评估188

脆弱点识别与评估189

风险分析与等级划分190

安全措施的选取191

本章小结192

习题192

第6章 信息安全管理体系实施184

6.1概述194

6.2 ISMS实施模型194

6.3 ISMS实施过程196

建立ISMS196

实施和运行ISMS199

监视和评审ISMS200

保持和改进ISMS200

6.4 ISMS文件要求200

ISMS文件200

文件定义201

文件控制203

记录控制203

6.5 ISMS审核204

内部审核204

管理评审204

6.6 ISMS持续改进205

持续改进205

纠正措施205

预防措施206

6.7 ISMS实施案例206

ISMS规划阶段206

ISMS实施阶段208

ISMS检查阶段208

ISMS处置阶段209

6.8信息安全管理工具209

综合风险管理及评估工具209

组件评估及测试工具211

数据及文档管理工具211

本章小结212

习题212

第7章 信息安全测评认证213

7.1概述213

什么是信息安全测评认证213

国外信息安全测评认证现状214

我国信息安全测评认证现状215

测试评估相关技术217

7.2测评认证有关规范217

CC217

GB 17859—1999222

其他相关标准224

7.3测评技术225

测评认证过程225

渗透测试228

代码分析231

日志分析234

7.4信息安全测评实施案例234

本章小结237

习题237

第8章 信息安全工程管理239

8.1概述239

背景简介239

SSE-CMM的益处241

8.2 CMM概念242

过程改进242

期望结果243

关键概念243

8.3模型体系结构245

安全工程245

安全工程过程概述247

SSE-CMM体系结构描述250

8.4能力级别概述253

0级能力——不执行253

1级能力——有科学根据地实施254

2级能力——被设计和跟踪254

3级能力——恰如其分的定义255

4级能力——量化的控制255

5级能力——连续性改进256

8.5安全性工程过程区256

8.6 SSE-CMM的使用259

SSE-CMM适用对象259

使用SSE-CMM进行评定260

使用SSE-CMM改进过程263

使用SSE-CMM获得安全保证263

如何使用SSE-CMM264

本章小结266

习题267

第9章 信息安全法规标准268

9.1概述268

信息安全法规的概念268

信息安全法规的需求268

信息安全法规的原则269

信息安全标准概述271

9.2国外信息安全法规271

美国272

欧洲277

日本280

9.3我国信息安全法规286

信息安全法规体系286

《中华人民共和国刑法》287

《全国人大常务委员会关于维护互联网安全的决定》288

《中华人民共和国电子签名法》289

《中华人民共和国计算机信息系统安全保护条例》290

《信息网络传播权保护条例》290

9.4国外信息安全标准292

国际信息安全标准发展历史292

国际信息安全标准化组织293

国际重要的信息安全标准介绍295

9.5我国信息安全标准298

国内信息安全标准的发展现状298

国内重要的信息安全标准299

本章小结302

习题302

参考文献303

热门推荐