掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
信息安全工程與管理(第二版) 版權信息
- ISBN:9787560669519
- 條形碼:9787560669519 ; 978-7-5606-6951-9
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
信息安全工程與管理(第二版) 內容簡介
本書全面、系統地闡述了信息安全工程與管理的基本框架、體系結構、相關標準、控制規范等相關知識,為讀者展示了成熟的分析方法和解決方案,同時提供了可參考的相關思政元素。 本書主要內容包括信息安全工程概述、信息系統安全工程(ISSE)過程、系統安全工程能力成熟度模型(SSE-CMM)工程、信息安全工程與等級保護、信息安全管理概述、信息安全管理控制規范、信息安全管理體系、信息安全風險評估和信息安全策略。 本書可作為高等院校信息安全、網絡空間安全、軟件工程、網絡工程、信息管理與信息系統等專業本科生及研究生的教材,也可作為相關專業技術人員的參考書目或培訓教材。
信息安全工程與管理(第二版) 目錄
第1章 信息安全工程概述 1
1.1 信息安全的相關概念 1
1.1.1 信息安全的基本范疇 2
1.1.2 信息安全工程的概念 3
1.2 信息安全保障體系 6
1.2.1 信息保障是信息安全的新發展 6
1.2.2 信息保障的構成及其空間特性 8
1.2.3 信息安全保障模型 10
1.2.4 信息安全保障體系的架構 11
1.2.5 信息安全保障體系的建設 12
1.3 信息安全保障與信息安全工程 33
1.3.1 實施信息安全工程的必要性 33
1.3.2 信息安全工程的發展 34
本章小結 37
思考題 38
第2章 ISSE過程 39
2.1 概述 40
2.2 發掘信息安全需求 41
2.2.1 了解任務的信息保護需求 41
2.2.2 掌握信息系統面臨的威脅 42
2.2.3 考慮信息安全的策略 42
2.3 定義信息安全系統 43
2.3.1 確定信息保護目標 43
2.3.2 描述系統聯系 43
2.3.3 檢查信息保護需求 44
2.3.4 功能分析 44
2.4 設計信息安全系統 44
2.4.1 功能分配 44
2.4.2 信息保護預設計 44
2.4.3 詳細信息保護設計 45
2.5 實施信息安全系統 45
2.5.1 采購部件 45
2.5.2 建造系統 45
2.5.3 測試系統 46
2.6 評估信息安全系統 46
2.7 ISSE的基本功能 46
2.8 ISSE實施框架 47
2.9 ISSE實施的案例 48
2.9.1 某省—市—縣級電子政務網絡
基本情況 49
2.9.2 某省—市—縣級電子政務信息系統
安全保障工程建設過程 49
本章小結 51
思考題 52
第3章 SSE-CMM工程 53
3.1 概述 53
3.1.1 SSE-CMM的適用范圍 54
3.1.2 SSE-CMM的用戶 54
3.1.3 SSE-CMM的用途 55
3.1.4 使用SSE-CMM的好處 55
3.2 SSE-CMM體系結構 56
3.2.1 基本概念 56
3.2.2 SSE-CMM的過程域 57
3.2.3 SSE-CMM的結構描述 60
3.3 SSE-CMM應用 65
3.3.1 模型使用 65
3.3.2 過程改進 67
3.3.3 能力評估 70
3.3.4 信任度評價 72
3.4 SSE-CMM與ISSE的比較 73
本章小結 74
思考題 75
第4章 信息安全工程與等級保護 76
4.1 概述 77
4.2 等級保護的發展 77
4.2.1 信息安全評估準則的發展 77
4.2.2 中國等級保護的發展 81
4.2.3 網絡安全等級保護2.0 86
4.3 等級保護與信息保障各環節的關系 89
4.4 實行等級保護的意義 90
4.5 等級保護的基本原理和方法 90
4.5.1 等級保護的基本原理 90
4.5.2 等級保護的基本方法 90
4.5.3 關于安全域 93
4.6 計算機信息系統安全保護等級的劃分 94
4.7 等級保護工作的實施 98
4.7.1 等級保護對象定級與備案 99
4.7.2 總體安全規劃 103
4.7.3 安全設計與實施 106
4.7.4 安全運行與維護 107
4.7.5 應急響應與保障 108
4.7.6 等級保護對象終止 108
4.8 網絡安全等級保護體系 109
4.8.1 網絡安全等級保護法律、法規和
政策依據 110
4.8.2 網絡安全等級保護標準體系 111
4.8.3 網絡安全等級保護管理體系 116
4.8.4 網絡安全等級保護技術體系 119
4.9 有關部門信息安全等級保護工作經驗 135
本章小結 137
思考題 138
第5章 信息安全管理概述 139
5.1 信息安全管理相關概念 140
5.1.1 什么是信息安全管理 140
5.1.2 信息安全管理現狀 141
5.1.3 信息安全管理的意義 146
5.1.4 信息安全管理的內容和原則 147
5.1.5 信息系統的安全因素 148
5.1.6 信息安全管理模型 150
5.2 信息安全管理標準 150
5.2.1 信息安全管理標準的發展 151
5.2.2 BS 7799的內容 156
5.2.3 引入BS 7799的好處 159
5.3 信息安全管理的實施要點 160
本章小結 161
思考題 162
第6章 信息安全管理控制規范 163
6.1 概述 164
6.2 組織控制 164
6.2.1 信息安全策略 164
6.2.2 信息安全角色和職責 166
6.2.3 職責分離 166
6.2.4 管理層責任 167
6.2.5 與職能機構的聯系 167
6.2.6 與特定相關方的聯系 167
6.2.7 威脅情報 168
6.2.8 項目管理中的信息安全 169
6.2.9 信息和其他相關資產的清單 170
6.2.10 信息和其他相關資產的可接受的
使用 171
6.2.11 資產返還 171
6.2.12 信息分類 172
6.2.13 信息標簽 172
6.2.14 信息傳遞 173
6.2.15 訪問控制 175
6.2.16 身份管理 175
6.2.17 鑒別信息 176
6.2.18 訪問權限 177
6.2.19 供應商關系中的信息安全 178
6.2.20 解決供應商協議中的信息
安全問題 179
6.2.21 管理ICT供應鏈中的信息安全 181
6.2.22 供應商服務的監控、審查和
變更管理 182
6.2.23 使用云服務的信息安全 183
6.2.24 規劃和準備管理信息安全事故 184
6.2.25 信息安全事件的評估和決策 185
6.2.26 應對信息安全事故 185
6.2.27 從信息安全事故中吸取教訓 186
6.2.28 收集證據 186
6.2.29 中斷期間的信息安全 187
6.2.30 ICT為業務持續性作好準備 187
6.2.31 法律、法規、監管和合同要求 188
6.2.32 知識產權 189
6.2.33 記錄保護 190
6.2.34 PII隱私和保護 190
6.2.35 信息安全獨立審查 191
6.2.36 信息安全策略、規則和標準的
遵從性 191
6.2.37 文件化的操作程序 192
6.3 人員控制 192
6.3.1 篩選 193
6.3.2 雇傭條款和條件 193
6.3.3 信息安全意識、教育和培訓 194
6.3.4 紀律程序 195
6.3.5 雇傭關系終止或變更后的責任 195
6.3.6 保密或不披露協議 196
6.3.7 遠程工作 197
6.3.8 報告信息安全事件 198
6.4 物理控制 198
6.4.1 物理安全周界 198
6.4.2 物理入口 199
6.4.3 保護辦公室、房間和設施 200
6.4.4 物理安全監控 200
6.4.5 抵御物理和環境威脅 201
6.4.6 在安全區域工作 202
6.4.7 桌面清理和屏幕清理 202
6.4.8 設備安置和保護 203
6.4.9 場外資產的安全 203
6.4.10 存儲介質 204
6.4.11 支持性設施 205
6.4.12 布線安全 206
6.4.13 設備維護 206
6.4.14 設備的安全作廢或再利用 207
6.5 技術控制 207
6.5.1 用戶終端設備 207
6.5.2 特殊訪問權 209
6.5.3 信息訪問約束 210
6.5.4 獲取源代碼 211
6.5.5 安全身份認證 211
6.5.6 容量管理 212
6.5.7 防范惡意軟件 213
6.5.8 技術漏洞的管理 214
6.5.9 配置管理 216
6.5.10 信息刪除 217
6.5.11 數據遮蓋 218
6.5.12 防止數據泄露 219
6.5.13 信息備份 220
6.5.14 信息處理設施的冗余 221
6.5.15 日志 221
6.5.16 活動監測 223
6.5.17 時鐘同步 224
6.5.18 特權實用程序的使用 224
6.5.19 在操作系統上安裝軟件 225
6.5.20 網絡安全 226
6.5.21 網絡服務的安全性 227
6.5.22 網絡隔離 227
6.5.23 Web過濾 228
6.5.24 使用密碼學技術 228
6.5.25 安全開發生命周期 230
6.5.26 應用程序安全要求 230
6.5.27 安全系統架構和工程原理 231
6.5.28 安全編碼 233
6.5.29 開發和驗收中的安全性測試 234
6.5.30 外包開發 235
6.5.31 開發、測試和生產環境的分離 235
6.5.32 變更管理 236
6.5.33 測試信息 237
6.5.34 審計測試期間信息系統的保護 237
本章小結 238
思考題 238
第7章 信息安全管理體系 239
7.1 概述 239
7.2 信息安全管理體系的準備 241
7.2.1 組織環境 241
7.2.2 組織領導與人員 242
7.2.3 支持準備 244
7.3 信息安全管理體系的建立 246
7.3.1 實施ISMS風險評估 246
7.3.2 進行ISMS風險處置 248
7.3.3 選擇控制目標與措施 249
7.3.4 適用性聲明 249
7.4 信息安全管理體系的實施與運行 250
7.4.1 運行規劃和控制 250
7.4.2 動態風險評估與處置 251
7.5 信息安全管理體系的監視和評審 252
7.5.1 監視、測量與分析 252
7.5.2 ISMS內部審核 253
7.5.3 ISMS管理評審 254
7.6 信息安全管理體系的保持和改進 255
7.6.1 糾正措施 255
7.6.2 預防措施 255
7.6.3 控制不符合項 256
7.6.4 持續改進 257
7.7 信息安全管理體系的認證 257
7.7.1 認證的目的 257
7.7.2 前期工作 258
7.7.3 認證過程 260
本章小結 262
思考題 263
第8章 信息安全風險評估 264
8.1 概述 265
8.1.1 信息安全風險評估的目標和原則 265
8.1.2 實施信息安全風險評估的好處 266
8.2 信息安全風險評估的基本要素 266
8.2.1 風險評估的相關要素 267
8.2.2 風險要素的相互關系 271
8.3 風險評估 271
8.3.1 風險評估準備 272
8.3.2 風險識別 273
8.3.3 風險分析 279
8.3.4 風險評價 281
8.3.5 溝通與協商 282
8.3.6 風險評估文檔記錄 282
8.4 風險管理 283
8.4.1 選擇安全控制措施 283
8.4.2 避免風險 284
8.4.3 轉移風險 285
8.4.4 降低風險 285
8.4.5 接受風險 285
8.5 信息安全風險要素計算方法 286
8.5.1 矩陣法計算風險 286
8.5.2 相乘法計算風險 289
8.6 風險評估的工作方式 291
8.7 風險評估工具 292
8.7.1 風險評估與管理工具 293
8.7.2 信息基礎設施風險評估工具 294
8.7.3 風險評估輔助工具 297
8.7.4 風險評估與管理工具的選擇 298
本章小結 298
思考題 299
第9章 信息安全策略 300
9.1 概述 301
9.2 安全策略的重要性 302
9.3 安全策略的格式 303
9.4 安全策略的分類 303
9.4.1 總體安全策略 304
9.4.2 專題安全策略 305
9.5 安全策略的制定過程 310
9.5.1 調查與分析階段 310
9.5.2 設計階段 311
9.5.3 實施階段 312
9.5.4 維護階段 312
9.6 安全策略的制定原則 312
9.7 策略管理的自動化工具 313
9.7.1 策略管理框架 313
9.7.2 自適應策略管理及發布模型 314
9.7.3 策略管理的應用工具 316
9.8 關于安全策略的若干偏見 317
9.9 應急處置與響應策略的案例 318
9.9.1 策略調查與分析 318
9.9.2 應急處置與響應策略的設計 319
9.9.3 應急處置與響應策略的實施 322
9.9.4 應急處置與響應策略的維護 323
本章小結 323
思考題 324
參考文獻 325
展開全部
書友推薦
- >
中國歷史的瞬間
- >
回憶愛瑪儂
- >
月亮虎
- >
伊索寓言-世界文學名著典藏-全譯本
- >
莉莉和章魚
- >
二體千字文
- >
巴金-再思錄
- >
伯納黛特,你要去哪(2021新版)
本類暢銷