图书介绍

信息安全管理指南PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理指南
  • 戴宗坤著 著
  • 出版社: 重庆:重庆大学出版社
  • ISBN:7562443483
  • 出版时间:2008
  • 标注页数:207页
  • 文件大小:15MB
  • 文件页数:225页
  • 主题词:信息系统-安全管理-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

信息安全概述1

信息安全的总体要求和基本原则2

总体要求2

基本原则2

信息安全管理的范围3

信息基础设施3

信息安全基础设施3

基础通信网络4

广播电视传输网5

信息系统5

安全管理在信息安全保障中的地位和作用6

信息安全管理和组织机构7

信息安全管理的基本问题8

信息安全中的分极保护问题9

信息安全管理的基本内容20

信息安全管理的指导原则20

策略原则20

工程原则21

安全过程管理与OSI安全管理的关系23

安全管理过程232.3.2OSI管理24

2.3.3OSI安全管理25

2.4信息安全管理的组织机构27

2.4.1行政管理机构28

2.4.2信息安全服务与技术管理机构28

3信息安全管理要素与管理模型31

3.1概述32

3.1.1信息安全管理活动32

3.1.2安全目标、方针和策略32

3.2与安全管理相关的要素33

3.2.1资产33

3.2.2脆弱性34

3.2.3威胁34

3.2.4影响35

3.2.5风险35

3.2.6残留风险35

3.2.7安全措施36

3.2.8约束36

3.3管理模型37

3.3.1安全要素关系模型37

3.3.2风险管理关系模型38

3.3.3基于过程的信息安全管理模型40

3.3.4PDCA模型43

4信息系统生命周期的安全管理47

4.1安排和规划48

4.1.1组织的信息安全策略49

4.1.2信息安全的组织50

4.1.3风险分析方法52

4.2管理的技术方法57

4.2.1信息安全的目标、方针和策略57

4.2.2组合风险分析法61

4.3安全措施的选择与实施70

4.3.1基础性评估72

4.3.2安全措施74

4.3.3根据信息系统类型选择基线安全措施83

4.3.4根据安全重点和威胁选择安全措施86

4.3.5根据详细风险评估选择安全措施100

4.3.6安全措施的实施102

4.3.7安全意识103

4.4后续活动104

4.4.1维护安全措施104

4.4.2安全遵从性105

4.4.3监控105

4.4.4事件处理106

5管理要求与人员安全107

5.1概述108

5.2信息安全策略109

5.2.1信息安全策略文档109

5.2.2评审与评估109

5.3组织对安全的管理110

5.3.1信息安全管理的基础结构110

5.3.2第三方访问的安全问题112

5.3.3委外管理113

5.4人员安全114

5.4.1岗位定义和资源分配的安全114

5.4.2用户培训115

5.4.3对安全事件和故障的响应116

5.5符合性要求118

5.5.1符合法律要求118

5.5.2符合安全策略和技术标准121

5.5.3系统审计方面的考虑122

6资产分类与物理安全管理123

6.1资产分类与管理124

6.1.1资产分类与责任落实124

6.1.2信息分类与标记124

6.2物理和环境安全125

6.2.1安全区域125

6.2.2设备安全127

6.2.3日常性控制措施129

7运行安全管理131

7.1网络安全管理132

7.1.1概述132

7.1.2任务132

7.1.3识别和分析133

7.2通信和操作管理144

7.2.1操作程序和责任144

7.2.2系统规划和验收146

7.2.3脆弱性和补丁147

7.2.4防范恶意软件148

7.2.5内务处理149

7.2.6网络管理150

7.2.7介质处理和安全150

7.2.8信息和软件的交换152

7.3访问控制162

7.3.1访问控制的策略162

7.3.2用户访问管理162

7.3.3用户职责164

7.3.4网络访问控制165

7.3.5操作系统访问控制167

7.3.6应用系统访问控制170

7.3.7监控系统访问与使用171

7.3.8移动计算和远程工作172

7.4系统开发和维护174

7.4.1系统的安全需求174

7.4.2应用系统中的安全175

7.4.3加密控制176

7.4.4与工程有关的系统文件安全178

7.4.5开发和支持进程的安全179

7.5业务持续性管理181

7.5.1业务持续性管理182

7.5.2业务持续性和影响的分析182

7.5.3制订和实施持续性计划182

7.5.4业务持续性计划框架182

7.5.5测试、维护和再评估业务持续性计划183

附录185

附录1信息安全管理检查列表186

附录2信息安全应知应会培训参考材料187

2.1信息安全ABC187

2.2信息安全知识主题和概念190

附录3信息安全常见缩略语197

参考文献206

热门推荐