图书介绍
信息安全管理与工程PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全管理与工程](https://www.shukui.net/cover/74/33412187.jpg)
- 王春东主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302416364
- 出版时间:2016
- 标注页数:224页
- 文件大小:37MB
- 文件页数:235页
- 主题词:信息安全-安全管理-高等学校-教材
PDF下载
下载说明
信息安全管理与工程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全管理体系1
1.1 信息安全管理概述1
1.1.1 信息安全概念1
1.1.2 信息安全管理2
1.1.3 基于风险的信息安全3
1.2 信息安全管理体系9
1.2.1 信息安全管理体系概述9
1.2.2 信息安全管理体系的框架10
1.2.3 信息安全管理过程方法要求10
1.2.4 信息安全管理控制措施要求11
1.3 信息安全管理体系建立12
1.3.1 信息安全管理体系的规划和建立12
1.3.2 信息安全管理体系的实施和运行14
1.3.3 信息安全管理体系的监视和评审15
1.3.4 信息安全管理体系的保持和改进16
1.4 本章小结16
第2章 信息安全风险管理18
2.1 风险管理概述18
2.1.1 风险管理基本概念18
2.1.2 风险管理方法19
2.1.3 风险管理术语19
2.2 风险管理工作内容21
2.2.1 建立背景21
2.2.2 风险评估22
2.2.3 风险处理23
2.2.4 批准监督25
2.2.5 监控审查26
2.2.6 沟通咨询27
2.3 风险管理目标27
2.3.1 规划27
2.3.2 设计28
2.3.3 实施29
2.3.4 运维30
2.3.5 废弃31
2.4 风险分析31
2.4.1 定量分析方法31
2.4.2 定性分析方法32
2.4.3 定性分析方法与定量分析方法的比较33
2.5 风险评估34
2.5.1 评估方法34
2.5.2 风险评估工具35
2.5.3 风险评估实践35
2.6 本章小结38
第3章 基本信息安全管理39
3.1 信息安全管理概述39
3.1.1 信息安全管理相关概念39
3.1.2 信息安全管理风险的手段40
3.1.3 基本安全管理控制措施内容42
3.2 安全策略42
3.2.1 安全策略的概念42
3.2.2 安全策略的目标43
3.2.3 安全策略的实例44
3.3 人员安全管理45
3.3.1 人员安全管理的概念45
3.3.2 人员安全管理的目标45
3.3.3 人员安全管理的实例46
3.4 安全组织机构46
3.4.1 安全组织机构的概念46
3.4.2 安全组织机构的目标47
3.4.3 安全组织机构的实例48
3.5 资产管理49
3.5.1 资产管理的概念49
3.5.2 资产管理的目标49
3.5.3 资产管理的实例49
3.6 物理与环境安全50
3.6.1 物理与环境安全的概念50
3.6.2 物理与环境安全的目标50
3.6.3 物理与环境安全的实例51
3.7 访问控制54
3.7.1 访问控制的概念54
3.7.2 访问控制的目标54
3.7.3 访问控制的实例56
3.8 符合性管理58
3.8.1 符合性管理的概念58
3.8.2 符合性管理的目标58
3.8.3 符合性管理的实例58
3.9 本章小结58
第4章 重要信息安全管理措施60
4.1 系统获取开发和维护61
4.1.1 系统获取61
4.1.2 安全信息系统的开发62
4.1.3 系统维护63
4.2 信息安全事件管理与应急响应66
4.2.1 信息安全事件管理和应急响应的基本概念66
4.2.2 我国信息安全事件应急响应工作的进展情况和政策要求67
4.2.3 信息安全应急响应阶段方法论69
4.2.4 信息安全应急响应计划编制方法71
4.2.5 应急响应小组的作用和建立方法71
4.2.6 我国信息安全事件分级分类方法73
4.2.7 国际和我国信息安全应急响应组织73
4.2.8 计算机取证的概念和作用74
4.2.9 计算机取证的原则、基本步骤、常用方法和工具79
4.3 业务连续性管理与灾难恢复81
4.3.1 业务连续性管理与灾难恢复的基本概念81
4.3.2 我国灾难恢复工作的进展情况和政策要求83
4.3.3 数据储存和数据备份与恢复的基本技术84
4.3.4 灾难恢复管理过程85
4.3.5 国家有关标准对灾难恢复系统级别和各级别的指标要求89
4.4 本章小结93
第5章 信息安全管理华为典型实例95
5.1 内网安全危机95
5.1.1 内网安全危机96
5.1.2 内部威胁为首的主要安全问题96
5.1.3 确保企业内网安全,解决安全威胁问题96
5.2 华为终端安全管理解决方案分析96
5.2.1 华为终端安全管理解决方案96
5.2.2 接入控制方式99
5.2.3 华为终端管理安全管理策略与安全性检查104
5.2.4 Secospace在移动存储介质和外设管理上的控制105
5.2.5 实例106
5.3 H3C终端接入控制解决方案107
5.3.1 整体方案介绍107
5.3.2 软件架构与安全级别109
5.3.3 802.1X认证流程109
5.3.4 EAD解决方案的容灾方案111
5.3.5 安全工程能力成熟度模型112
5.4 本章小结113
第6章 信息安全工程原理114
6.1 信息安全工程理论背景114
6.1.1 系统工程与项目管理基础114
6.1.2 质量管理基础117
6.1.3 能力成熟度模型基础117
6.2 信息安全工程能力成熟度模型119
6.2.1 SSE-CMM体系与原理119
6.2.2 安全工程过程区域121
6.2.3 安全工程能力评价129
6.2.4 SSAM体系与原理130
6.3 本章小结132
第7章 信息安全工程实践133
7.1 安全工程实施实践134
7.1.1 ISSE安全工程过程134
7.1.2 发掘信息保护需求135
7.1.3 定义信息保护系统137
7.1.4 设计信息保护系统139
7.1.5 实施信息保护系统140
7.1.6 评估信息保护系统的有效性141
7.2 信息安全工程监理142
7.2.1 信息安全工程监理模型142
7.2.2 建立阶段目标143
7.2.3 信息安全工程各方职责144
7.3 本章小结145
第8章 信息安全保障146
8.1 信息安全保障和历史147
8.1.1 信息安全保障的历史147
8.1.2 信息安全保障及能力建设148
8.1.3 国内外信息安全保障工作151
8.2 信息安全保障体系156
8.2.1 信息保障的构成156
8.2.2 深度防御157
8.2.3 信息安全保障体系的架构159
8.3 信息安全保障评估框架160
8.3.1 安全模型160
8.3.2 几种安全模型161
8.3.3 信息系统安全问题产生的根源166
8.3.4 信息系统安全问题的威胁168
8.3.5 信息安全保障评估框架的组成170
8.4 信息系统安全保障建设和评估实践172
8.4.1 信息系统安全保障建设和评估实施172
8.4.2 信息安全监控与维护178
8.5 本章小结178
第9章 信息安全标准介绍179
9.1 安全标准化概述180
9.1.1 信息安全标准化概况180
9.1.2 信息安全标准化组织183
9.2 信息安全评估标准185
9.3 信息安全管理标准187
9.3.1 国际信息安全管理重要标准187
9.3.2 我国信息安全管理重要标准187
9.4 等级保护标准188
9.4.1 信息安全等级保护基本要求188
9.4.2 等级保护的实施指南192
9.4.3 等级保护的定级指南194
9.4.4 测评过程199
9.5 本章小结201
第10章 信息安全法律政策和道德规范202
10.1 信息安全法律法规203
10.1.1 国家信息安全法制总体情况203
10.1.2 现行重要信息安全法规207
10.2 信息安全国家政策219
10.2.1 国家信息安全保障总体方针219
10.2.2 电子政府与重要信息系统信息安全政策221
10.2.3 风险评估有关政策规范221
10.2.4 等级保护有关政策规范221
10.3 信息安全从业人员道德规范222
10.4 通行道德规范223
10.5 本章小结223
参考文献224