信息安全管理

信息安全管理
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2017-01
版次: 1
ISBN: 9787121301377
定价: 42.00
装帧: 其他
开本: 其他
页数: 264页
49人买过
  • 本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的*成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。 汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。 第1章 绪论1

    1.1 信息安全1

    1.1.1 信息安全的现状1

    1.1.2 信息安全的概念、特点及意义2

    1.1.3 信息安全威胁3

    1.2 信息安全管理5

    1.2.1 信息安全管理的概念5

    1.2.2 信息安全管理的基本内容6

    1.3 信息安全管理的指导原则6

    1.3.1 策略原则6

    1.3.2 工程原则7

    1.4 信息安全管理的意义8

    1.5 信息安全管理的国内外研究发展9

    1.5.1 国内信息安全管理现状9

    1.5.2 我国信息安全管理存在的问题10

    1.5.3 国外信息安全管理现状10

    1.6 本书内容安排11

    本章小结11

    习题11

    第2章 信息安全管理标准与法律法规12

    2.1 信息安全风险评估标准12

    2.1.1 风险评估技术标准12

    2.1.2 风险评估管理标准13

    2.1.3 标准间的比较分析14

    2.2 我国信息系统等级保护标准15

    2.2.1 概述15

    2.2.2 计算机信息系统安全保护等级划分准则16

    2.2.3 信息系统安全管理要求16

    2.2.4 信息系统通用安全技术要求16

    2.2.5 信息系统安全保护定级指南17

    2.3 信息安全管理体系标准17

    2.3.1 概述17

    2.3.2 ISMS标准的发展经历17

    2.3.3 ISMS国际标准化组织18

    2.3.4 ISMS标准的类型18

    2.3.5 ISMS认证19

    2.3.6 我国的信息安全标准化技术委员会19

    2.3.7 美国的ISMS标准20

    2.4 ISO/IEC 27000系列标准21

    2.4.1 ISO/IEC 2700021

    2.4.2 ISO/IEC 2700121

    2.4.3 ISO/IEC 2700222

    2.4.4 ISO/IEC 2700322

    2.4.5 ISO/IEC 2700423

    2.4.6 ISO/IEC 2700523

    2.4.7 ISO/IEC 2700623

    2.5 信息安全法律法规23

    2.5.1 我国信息安全法律法规体系23

    2.5.2 信息安全法律法规的法律地位26

    2.5.3 信息安全法律法规的基本原则27

    2.5.4 信息系统安全相关法律法规28

    2.5.5 互联网安全管理相关法律法规36

    本章小结46

    习题47

    第3章 信息安全管理体系48

    3.1 ISMS实施方法与模型48

    3.2 ISMS实施过程49

    3.2.1 ISMS的规划和设计49

    3.2.2 ISMS的建立—P阶段51

    3.2.3 ISMS的实施和运行—D阶段64

    3.2.4 ISMS的监视和评审—C阶段64

    3.2.5 ISMS的保持和改进—A阶段66

    3.3 ISMS、等级保护、风险评估三者的关系66

    3.3.1 ISMS建设与风险评估的关系66

    3.3.2 ISMS与等级保护的共同之处66

    3.3.3 ISMS与等级保护、等级测评的区别67

    3.3.4 ISMS与等级保护的融合68

    3.3.5 风险评估与等级保护的关系70

    3.4 国外ISMS实践71

    3.4.1 西澳大利亚政府电子政务的信息安全管理71

    3.4.2 ISMS在国外电子政务中的应用72

    本章小结73

    习题73

    第4章 信息安全风险评估75

    4.1 信息安全风险评估策略75

    4.1.1 基线风险评估75

    4.1.2 详细风险评估76

    4.1.3 综合风险评估76

    4.2 信息安全风险评估过程77

    4.2.1 风险评估流程概述77

    4.2.2 风险评估的准备78

    4.2.3 资产识别与评估78

    4.2.4 威胁识别与评估80

    4.2.5 脆弱点识别与评估82

    4.2.6 已有安全措施的确认83

    4.2.7 风险分析83

    4.2.8 安全措施的选取86

    4.2.9 风险评估文件记录86

    4.3 典型的风险分析方法86

    4.3.1 故障树分析87

    4.3.2 故障模式影响及危害性分析89

    4.3.3 模糊综合评价法90

    4.3.4 德尔菲法91

    4.3.5 层次分析法91

    4.3.6 事件树分析法92

    4.3.7 原因-后果分析93

    4.3.8 概率风险评估和动态风险概率评估93

    4.3.9 OCTAVE模型93

    4.4 数据采集方法与评价工具93

    4.4.1 风险分析数据的采集方法94

    4.4.2 风险评价工具94

    4.5 风险评估实例报告96

    本章小结107

    习题107

    第5章 信息系统安全测评109

    5.1 信息系统安全测评原则109

    5.2 信息系统安全等级测评要求109

    5.2.1 术语和定义110

    5.2.2 测评框架110

    5.2.3 等级测评内容111

    5.2.4 测评力度111

    5.2.5 使用方法111

    5.2.6 信息系统单元测评112

    5.2.7 信息系统整体测评126

    5.2.8 等级测评结论127

    5.3 信息系统安全测评流程128

    5.4 信息系统安全管理测评130

    5.4.1 术语和定义130

    5.4.2 管理评估的基本原则130

    5.4.3 评估方法131

    5.4.4 评估实施135

    5.5 信息安全等级保护与等级测评137

    5.5.1 信息安全等级保护137

    5.5.2 信息安全等级测评142

    5.6 等级测评实例157

    本章小结190

    习题190

    第6章 业务连续性与灾难恢复191

    6.1 业务连续性191

    6.1.1 业务连续性概述191

    6.1.2 业务连续性管理概述及标准191

    6.1.3 业务连续性管理体系192

    6.1.4 业务影响分析193

    6.1.5 制订和实施业务连续性计划193

    6.1.6 意识培养和培训项目193

    6.1.7 测试和维护计划194

    6.2 灾难恢复194

    6.2.1 灾难恢复的概念194

    6.2.2 灾难恢复的工作范围195

    6.2.3 灾难恢复需求的确定195

    6.2.4 灾难恢复策略的制定196

    6.2.5 灾难恢复策略的实现199

    6.2.6 灾难恢复预案的制定、落实和管理200

    6.2.7 灾难恢复的等级划分201

    6.2.8 灾难恢复与灾难备份、数据备份的关系204

    6.3 数据备份与恢复204

    6.3.1 备份策略205

    6.3.2 备份分类206

    6.3.3 备份技术207

    6.3.4 数据恢复工具209

    本章小结210

    习题210

    第7章 信息系统安全审计211

    7.1 信息系统安全审计概述211

    7.1.1 概念211

    7.1.2 主要目标212

    7.1.3 功能212

    7.1.4 分类212

    7.2 安全审计系统的体系结构213

    7.2.1 信息安全审计系统的一般组成213

    7.2.2 集中式安全审计系统的体系结构213

    7.2.3 分布式安全审计系统的体系结构214

    7.3 安全审计的一般流程215

    7.3.1 策略定义215

    7.3.2 事件采集216

    7.3.3 事件分析216

    7.3.4 事件响应216

    7.3.5 结果汇总216

    7.4 安全审计的数据源216

    7.5 安全审计的分析方法218

    7.6 信息安全审计与标准219

    7.6.1 TCSES中的安全审计功能需求219

    7.6.2 CC中的安全审计功能需求220

    7.6.3 GB 17859—1999对安全审计的要求221

    7.6.4 信息系统安全审计产品技术要求221

    7.7 计算机取证222

    7.7.1 计算机取证的发展历程222

    7.7.2 计算机取证的概念223

    7.7.3 计算机取证流程223

    7.7.4 计算机取证相关技术224

    7.7.5 计算机取证工具226

    本章小结228

    习题229

    第8章 网络及系统安全保障机制230

    8.1 概述230

    8.2 身份认证技术230

    8.2.1 概念230

    8.2.2 口令机制231

    8.2.3 对称密码认证232

    8.2.4 证书认证232

    8.2.5 生物认证技术233

    8.3 网络边界及通信安全技术234

    8.3.1 物理隔离技术234

    8.3.2 防火墙技术235

    8.3.3 网络通信安全技术236

    8.3.4 传输层安全技术237

    8.3.5 虚拟专网技术238

    8.4 网络入侵检测技术238

    8.4.1 P2DR模型238

    8.4.2 入侵检测系统239

    8.4.3 入侵防御系统241

    8.5 计算环境安全技术242

    8.5.1 软件安全242

    8.5.2 补丁技术243

    8.5.3 防病毒技术244

    8.6 虚拟化安全防护技术245

    8.6.1 虚拟化安全威胁245

    8.6.2 虚拟化安全增强的难题246

    8.6.3 虚拟机自省技术246

    8.6.4 虚拟化安全防护措施247

    本章小结248

    习题248

    参考文献249
  • 内容简介:
    本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的*成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。
  • 作者简介:
    汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。
  • 目录:
    第1章 绪论1

    1.1 信息安全1

    1.1.1 信息安全的现状1

    1.1.2 信息安全的概念、特点及意义2

    1.1.3 信息安全威胁3

    1.2 信息安全管理5

    1.2.1 信息安全管理的概念5

    1.2.2 信息安全管理的基本内容6

    1.3 信息安全管理的指导原则6

    1.3.1 策略原则6

    1.3.2 工程原则7

    1.4 信息安全管理的意义8

    1.5 信息安全管理的国内外研究发展9

    1.5.1 国内信息安全管理现状9

    1.5.2 我国信息安全管理存在的问题10

    1.5.3 国外信息安全管理现状10

    1.6 本书内容安排11

    本章小结11

    习题11

    第2章 信息安全管理标准与法律法规12

    2.1 信息安全风险评估标准12

    2.1.1 风险评估技术标准12

    2.1.2 风险评估管理标准13

    2.1.3 标准间的比较分析14

    2.2 我国信息系统等级保护标准15

    2.2.1 概述15

    2.2.2 计算机信息系统安全保护等级划分准则16

    2.2.3 信息系统安全管理要求16

    2.2.4 信息系统通用安全技术要求16

    2.2.5 信息系统安全保护定级指南17

    2.3 信息安全管理体系标准17

    2.3.1 概述17

    2.3.2 ISMS标准的发展经历17

    2.3.3 ISMS国际标准化组织18

    2.3.4 ISMS标准的类型18

    2.3.5 ISMS认证19

    2.3.6 我国的信息安全标准化技术委员会19

    2.3.7 美国的ISMS标准20

    2.4 ISO/IEC 27000系列标准21

    2.4.1 ISO/IEC 2700021

    2.4.2 ISO/IEC 2700121

    2.4.3 ISO/IEC 2700222

    2.4.4 ISO/IEC 2700322

    2.4.5 ISO/IEC 2700423

    2.4.6 ISO/IEC 2700523

    2.4.7 ISO/IEC 2700623

    2.5 信息安全法律法规23

    2.5.1 我国信息安全法律法规体系23

    2.5.2 信息安全法律法规的法律地位26

    2.5.3 信息安全法律法规的基本原则27

    2.5.4 信息系统安全相关法律法规28

    2.5.5 互联网安全管理相关法律法规36

    本章小结46

    习题47

    第3章 信息安全管理体系48

    3.1 ISMS实施方法与模型48

    3.2 ISMS实施过程49

    3.2.1 ISMS的规划和设计49

    3.2.2 ISMS的建立—P阶段51

    3.2.3 ISMS的实施和运行—D阶段64

    3.2.4 ISMS的监视和评审—C阶段64

    3.2.5 ISMS的保持和改进—A阶段66

    3.3 ISMS、等级保护、风险评估三者的关系66

    3.3.1 ISMS建设与风险评估的关系66

    3.3.2 ISMS与等级保护的共同之处66

    3.3.3 ISMS与等级保护、等级测评的区别67

    3.3.4 ISMS与等级保护的融合68

    3.3.5 风险评估与等级保护的关系70

    3.4 国外ISMS实践71

    3.4.1 西澳大利亚政府电子政务的信息安全管理71

    3.4.2 ISMS在国外电子政务中的应用72

    本章小结73

    习题73

    第4章 信息安全风险评估75

    4.1 信息安全风险评估策略75

    4.1.1 基线风险评估75

    4.1.2 详细风险评估76

    4.1.3 综合风险评估76

    4.2 信息安全风险评估过程77

    4.2.1 风险评估流程概述77

    4.2.2 风险评估的准备78

    4.2.3 资产识别与评估78

    4.2.4 威胁识别与评估80

    4.2.5 脆弱点识别与评估82

    4.2.6 已有安全措施的确认83

    4.2.7 风险分析83

    4.2.8 安全措施的选取86

    4.2.9 风险评估文件记录86

    4.3 典型的风险分析方法86

    4.3.1 故障树分析87

    4.3.2 故障模式影响及危害性分析89

    4.3.3 模糊综合评价法90

    4.3.4 德尔菲法91

    4.3.5 层次分析法91

    4.3.6 事件树分析法92

    4.3.7 原因-后果分析93

    4.3.8 概率风险评估和动态风险概率评估93

    4.3.9 OCTAVE模型93

    4.4 数据采集方法与评价工具93

    4.4.1 风险分析数据的采集方法94

    4.4.2 风险评价工具94

    4.5 风险评估实例报告96

    本章小结107

    习题107

    第5章 信息系统安全测评109

    5.1 信息系统安全测评原则109

    5.2 信息系统安全等级测评要求109

    5.2.1 术语和定义110

    5.2.2 测评框架110

    5.2.3 等级测评内容111

    5.2.4 测评力度111

    5.2.5 使用方法111

    5.2.6 信息系统单元测评112

    5.2.7 信息系统整体测评126

    5.2.8 等级测评结论127

    5.3 信息系统安全测评流程128

    5.4 信息系统安全管理测评130

    5.4.1 术语和定义130

    5.4.2 管理评估的基本原则130

    5.4.3 评估方法131

    5.4.4 评估实施135

    5.5 信息安全等级保护与等级测评137

    5.5.1 信息安全等级保护137

    5.5.2 信息安全等级测评142

    5.6 等级测评实例157

    本章小结190

    习题190

    第6章 业务连续性与灾难恢复191

    6.1 业务连续性191

    6.1.1 业务连续性概述191

    6.1.2 业务连续性管理概述及标准191

    6.1.3 业务连续性管理体系192

    6.1.4 业务影响分析193

    6.1.5 制订和实施业务连续性计划193

    6.1.6 意识培养和培训项目193

    6.1.7 测试和维护计划194

    6.2 灾难恢复194

    6.2.1 灾难恢复的概念194

    6.2.2 灾难恢复的工作范围195

    6.2.3 灾难恢复需求的确定195

    6.2.4 灾难恢复策略的制定196

    6.2.5 灾难恢复策略的实现199

    6.2.6 灾难恢复预案的制定、落实和管理200

    6.2.7 灾难恢复的等级划分201

    6.2.8 灾难恢复与灾难备份、数据备份的关系204

    6.3 数据备份与恢复204

    6.3.1 备份策略205

    6.3.2 备份分类206

    6.3.3 备份技术207

    6.3.4 数据恢复工具209

    本章小结210

    习题210

    第7章 信息系统安全审计211

    7.1 信息系统安全审计概述211

    7.1.1 概念211

    7.1.2 主要目标212

    7.1.3 功能212

    7.1.4 分类212

    7.2 安全审计系统的体系结构213

    7.2.1 信息安全审计系统的一般组成213

    7.2.2 集中式安全审计系统的体系结构213

    7.2.3 分布式安全审计系统的体系结构214

    7.3 安全审计的一般流程215

    7.3.1 策略定义215

    7.3.2 事件采集216

    7.3.3 事件分析216

    7.3.4 事件响应216

    7.3.5 结果汇总216

    7.4 安全审计的数据源216

    7.5 安全审计的分析方法218

    7.6 信息安全审计与标准219

    7.6.1 TCSES中的安全审计功能需求219

    7.6.2 CC中的安全审计功能需求220

    7.6.3 GB 17859—1999对安全审计的要求221

    7.6.4 信息系统安全审计产品技术要求221

    7.7 计算机取证222

    7.7.1 计算机取证的发展历程222

    7.7.2 计算机取证的概念223

    7.7.3 计算机取证流程223

    7.7.4 计算机取证相关技术224

    7.7.5 计算机取证工具226

    本章小结228

    习题229

    第8章 网络及系统安全保障机制230

    8.1 概述230

    8.2 身份认证技术230

    8.2.1 概念230

    8.2.2 口令机制231

    8.2.3 对称密码认证232

    8.2.4 证书认证232

    8.2.5 生物认证技术233

    8.3 网络边界及通信安全技术234

    8.3.1 物理隔离技术234

    8.3.2 防火墙技术235

    8.3.3 网络通信安全技术236

    8.3.4 传输层安全技术237

    8.3.5 虚拟专网技术238

    8.4 网络入侵检测技术238

    8.4.1 P2DR模型238

    8.4.2 入侵检测系统239

    8.4.3 入侵防御系统241

    8.5 计算环境安全技术242

    8.5.1 软件安全242

    8.5.2 补丁技术243

    8.5.3 防病毒技术244

    8.6 虚拟化安全防护技术245

    8.6.1 虚拟化安全威胁245

    8.6.2 虚拟化安全增强的难题246

    8.6.3 虚拟机自省技术246

    8.6.4 虚拟化安全防护措施247

    本章小结248

    习题248

    参考文献249
查看详情
相关图书 / 更多
信息安全管理
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全管理
信息论基础
翟明岳
信息安全管理
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全管理
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全管理
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全管理
信息安全法研究(第二版)
马民虎 方婷著
信息安全管理
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全管理
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全管理
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全管理
信息处理技术员考试32小时通关
薛大龙 编
信息安全管理
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全管理
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
您可能感兴趣 / 更多
信息安全管理
应用密码学
汤永利 著