图书介绍

信息安全管理实务PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理实务
  • 吕韩飞,冯前进主编 著
  • 出版社: 武汉:华中科技大学出版社
  • ISBN:9787560969619
  • 出版时间:2011
  • 标注页数:257页
  • 文件大小:48MB
  • 文件页数:269页
  • 主题词:信息系统-安全管理-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理实务PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全管理理论部分3

学习单元1信息安全管理概述3

1.1引言3

1.2基本概念4

1.2.1信息安全4

1.2.2信息安全管理4

1.3信息系统的安全风险4

1.3.1物理层安全风险5

1.3.2网络层安全风险5

1.3.3操作系统层安全风险5

1.3.4应用层安全风险6

1.3.5管理层安全风险6

1.4信息安全评估7

1.4.1国际7

1.4.2国内8

1.5信息安全管理的思路8

1.5.1技术角度9

1.5.2管理角度9

1.6思考与练习10

学习单元2信息安全风险评估11

2.1信息安全风险评估基本知识11

2.1.1信息安全风险评估有关要素及相关术语11

2.1.2各风险要素间的关系12

2.1.3风险分析模型14

2.1.4风险评估实施流程图14

2.1.5风险评估依据14

2.2信息安全风险评估实施流程16

2.2.1风险评估准备工作16

2.2.2资产识别27

2.2.3威胁识别33

2.2.4脆弱性识别46

2.2.5已有安全措施确认56

2.2.6风险分析63

2.2.7风险评估文件记录66

2.3风险的计算方法67

2.3.1风险矩阵测量法67

2.3.2威胁分级计算法68

2.3.3风险综合评价法69

2.3.4安全属性矩阵法69

2.4风险评估的工具71

2.4.1安全管理评价系统71

2.4.2系统软件评估工具73

2.4.3风险评估辅助工具74

2.5思考与练习74

学习单元3信息安全策略制定与推行76

3.1信息安全策略76

3.1.1定义76

3.1.2信息安全策略的特性78

3.1.3策略的重要性78

3.1.4制定策略的目的79

3.1.5怎样开发策略80

3.2信息安全策略制定82

3.2.1编写信息安全策略的人员构成83

3.2.2编写信息安全策略的前期准备84

3.2.3信息安全策略的编制原则85

3.2.4信息安全策略的编制流程87

3.2.5信息安全策略的主体内容88

3.3信息安全策略审查与批准89

3.4信息安全策略推行89

3.4.1信息安全策略推行的计划与战略制定90

3.4.2信息安全策略推行方法93

3.5思考与练习97

学习单元4信息安全等级保护98

4.1信息安全等级保护背景介绍98

4.2信息安全保护等级的划分99

4.3信息安全等级保护实施流程100

4.3.1信息安全保护等级的定级流程100

4.3.2定级评审和备案109

4.3.3信息系统安全等级的测评109

4.3.4信息系统的整改建设125

4.4等级保护与信息安全风险评估的关系132

4.5思考与练习133

第二部分 实务部分137

学习单元5信息安全风险评估实务137

【学习情境1】常青公司OA系统信息安全风险评估137

5.1步骤一:风险评估准备137

5.1.1风险评估的目标137

5.1.2范围137

5.1.3评估管理与实施团队137

5.1.4系统调研138

5.1.5评估方式140

5.1.6最高管理者的支持141

5.2步骤二:资产识别141

5.2.1资产清单141

5.2.2资产赋值143

5.2.3资产分级145

5.3步骤三:威胁识别147

5.3.1安全威胁147

5.3.2 OA系统威胁识别148

5.4步骤四:脆弱性识别152

5.4.1技术脆弱性识别152

5.4.2管理脆弱性识别154

5.5步骤五:风险分析155

5.5.1风险计算方法155

5.5.2风险分析158

5.5.3风险统计164

5.6技能与实训165

学习单元6信息安全策略制定与推行实务166

【学习情境2】常青公司信息安全策略制定与推行166

6.1步骤一:企业信息安全现状与需求分析166

6.1.1企业信息安全现状分析166

6.1.2企业信息安全需求168

6.2步骤二:信息安全策略制定170

6.2.1信息安全目标与方针170

6.2.2信息安全组织策略171

6.2.3资产管理策略173

6.2.4人力资源安全策略174

6.2.5物理与环境安全策略175

6.2.6通信与操作管理策略177

6.2.7访问控制策略181

6.2.8信息系统获取开发与维护策略186

6.2.9信息安全事件管理策略190

6.2.10业务连续性管理策略191

6.2.11合规性策略192

6.3步骤三:信息安全策略审查与批准194

6.4步骤四:信息安全策略推行196

6.5技能与实训197

学习单元7信息安全等级保护实务198

【学习情境3】滨海市电子政务系统信息安全等级测评198

7.1步骤一:信息系统概况分析198

7.1.1系统概况198

7.1.2系统边界198

7.1.3业务流程分析198

7.2步骤二:等级确定199

7.2.1确定定级对象199

7.2.2确定侵害的客体和严重程度200

7.2.3确定系统安全的等级200

7.3步骤三:定级评审和备案201

7.4步骤四:安全等级测评201

7.4.1确定测评对象201

7.4.2确定测评指标203

7.4.3扫描接入点规划与实施204

7.4.4单元测评结果205

7.4.5整体测评结果212

7.5步骤五:安全等级整改213

7.5.1立即整改的内容214

7.5.2长期整改的内容215

7.6技能与实训215

附录A信息系统安全等级保护定级报告216

附录B信息系统安全等级保护备案表218

附录C信息技术 安全技术 信息安全管理体系 要求(征求意见稿)224

参考书目257

热门推荐