在线客服
信息安全管理图书
人气:86

信息安全管理

随着人们对信息技术依赖程度的不断加深,信息安全受到了社会的普遍关注。通过技术手段针对性地解决信息安全问题是信息安全防范的基本思路。然而,由于信息安全的多层次、多因素和动态性等特点,管理手段的应用在一...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[汤永利]等编著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787121301377
  • 出版社:电子工业出版社
  • 出版时间:2017-01
  • 印刷时间:2017-02-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。

作者简介

汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次成果奖。多篇,出版教材2部。

目录

第1章绪论 1

1.1信息安全 1

1.1.1信息安全的现状 1

1.1.2信息安全的概念、特点及意义 2

1.1.3信息安全威胁 3

1.2信息安全管理 5

1.2.1信息安全管理的概念 5

1.2.2信息安全管理的基本内容 6

1.3信息安全管理的指导原则 6

1.3.1策略原则 6

1.3.2工程原则 7

1.4信息安全管理的意义 8

1.5信息安全管理的国内外研究发展 9

1.5.1国内信息安全管理现状 9

1.5.2我国信息安全管理存在的问题 10

1.5.3国外信息安全管理现状 10

1.6本书内容安排 11

本章小结 11

习题 11

第2章信息安全管理标准与法律法规 12

2.1信息安全风险评估标准 12

2.1.1风险评估技术标准 12

2.1.2风险评估管理标准 13

2.1.3标准间的比较分析 14

2.2我国信息系统等级保护标准 15

2.2.1概述 15

2.2.2计算机信息系统安全保护等级划分准则 16

2.2.3信息系统安全管理要求 16

2.2.4信息系统通用安全技术要求 16

2.2.5信息系统安全保护定级指南 17

2.3信息安全管理体系标准 17

2.3.1概述 17

2.3.2ISMS标准的发展经历 17

2.3.3ISMS国际标准化组织 18

2.3.4ISMS标准的类型 18

2.3.5ISMS认证 19

2.3.6我国的信息安全标准化技术委员会 19

2.3.7美国的ISMS标准 20

2.4ISO/IEC 27000系列标准 21

2.4.1ISO/IEC 27000 21

2.4.2ISO/IEC 27001 21

2.4.3ISO/IEC 27002 22

2.4.4ISO/IEC 27003 22

2.4.5ISO/IEC 27004 23

2.4.6ISO/IEC 27005 23

2.4.7ISO/IEC 27006 23

2.5信息安全法律法规 23

2.5.1我国信息安全法律法规体系 23

2.5.2信息安全法律法规的法律地位 26

2.5.3信息安全法律法规的基本原则 27

2.5.4信息系统安全相关法律法规 28

2.5.5互联网安全管理相关法律法规 36

本章小结 46

习题 47

第3章信息安全管理体系 48

3.1ISMS实施方法与模型 48

3.2ISMS实施过程 49

3.2.1ISMS的规划和设计 49

3.2.2ISMS的建立—P阶段 51

3.2.3ISMS的实施和运行—D阶段 64

3.2.4ISMS的监视和评审—C阶段 64

3.2.5ISMS的保持和改进—A阶段 66

3.3ISMS、等级保护、风险评估三者的关系 66

3.3.1ISMS建设与风险评估的关系 66

3.3.2ISMS与等级保护的共同之处 66

3.3.3ISMS与等级保护、等级测评的区别 67

3.3.4ISMS与等级保护的融合 68

3.3.5风险评估与等级保护的关系 70

3.4国外ISMS实践 71

3.4.1西澳大利亚政府电子政务的信息安全管理 71

3.4.2ISMS在国外电子政务中的应用 72

本章小结 73

习题 73

第4章信息安全风险评估 75

4.1信息安全风险评估策略 75

4.1.1基线风险评估 75

4.1.2详细风险评估 76

4.1.3综合风险评估 76

4.2信息安全风险评估过程 77

4.2.1风险评估流程概述 77

4.2.2风险评估的准备 78

4.2.3资产识别与评估 78

4.2.4威胁识别与评估 80

4.2.5脆弱点识别与评估 82

4.2.6已有安全措施的确认 83

4.2.7风险分析 83

4.2.8安全措施的选取 86

4.2.9风险评估文件记录 86

4.3典型的风险分析方法 86

4.3.1故障树分析 87

4.3.2故障模式影响及危害性分析 89

4.3.3模糊综合评价法 90

4.3.4德尔菲法 91

4.3.5层次分析法 91

4.3.6事件树分析法 92

4.3.7原因-后果分析 93

4.3.8概率风险评估和动态风险概率评估 93

4.3.9OCTAVE模型 93

4.4数据采集方法与评价工具 93

4.4.1风险分析数据的采集方法 94

4.4.2风险评价工具 94

4.5风险评估实例报告 96

本章小结 107

习题 107

第5章信息系统安全测评 109

5.1信息系统安全测评原则 109

5.2信息系统安全等级测评要求 109

5.2.1术语和定义 110

5.2.2测评框架 110

5.2.3等级测评内容 111

5.2.4测评力度 111

5.2.5使用方法 111

5.2.6信息系统单元测评 112

5.2.7信息系统整体测评 126

5.2.8等级测评结论 127

5.3信息系统安全测评流程 128

5.4信息系统安全管理测评 130

5.4.1术语和定义 130

5.4.2管理评估的基本原则 130

5.4.3评估方法 131

5.4.4评估实施 135

5.5信息安全等级保护与等级测评 137

5.5.1信息安全等级保护 137

5.5.2信息安全等级测评 142

5.6等级测评实例 157

本章小结 190

习题 190

第6章业务连续性与灾难恢复 191

6.1业务连续性 191

6.1.1业务连续性概述 191

6.1.2业务连续性管理概述及标准 191

6.1.3业务连续性管理体系 192

6.1.4业务影响分析 193

6.1.5制订和实施业务连续性计划 193

6.1.6意识培养和培训项目 193

6.1.7测试和维护计划 194

6.2灾难恢复 194

6.2.1灾难恢复的概念 194

6.2.2灾难恢复的工作范围 195

6.2.3灾难恢复需求的确定 195

6.2.4灾难恢复策略的制定 196

6.2.5灾难恢复策略的实现 199

6.2.6灾难恢复预案的制定、落实和管理 200

6.2.7灾难恢复的等级划分 201

6.2.8灾难恢复与灾难备份、数据备份的关系 204

6.3数据备份与恢复 204

6.3.1备份策略 205

6.3.2备份分类 206

6.3.3备份技术 207

6.3.4数据恢复工具 209

本章小结 210

习题 210

第7章信息系统安全审计 211

7.1信息系统安全审计概述 211

7.1.1概念 211

7.1.2主要目标 212

7.1.3功能 212

7.1.4分类 212

7.2安全审计系统的体系结构 213

7.2.1信息安全审计系统的一般组成 213

7.2.2集中式安全审计系统的体系结构 213

7.2.3分布式安全审计系统的体系结构 214

7.3安全审计的一般流程 215

7.3.1策略定义 215

7.3.2事件采集 216

7.3.3事件分析 216

7.3.4事件响应 216

7.3.5结果汇总 216

7.4安全审计的数据源 216

7.5安全审计的分析方法 218

7.6信息安全审计与标准 219

7.6.1TCSES中的安全审计功能需求 219

7.6.2CC中的安全审计功能需求 220

7.6.3GB 17859—1999对安全审计的要求 221

7.6.4信息系统安全审计产品技术要求 221

7.7计算机取证 222

7.7.1计算机取证的发展历程 222

7.7.2计算机取证的概念 223

7.7.3计算机取证流程 223

7.7.4计算机取证相关技术 224

7.7.5计算机取证工具 226

本章小结 228

习题 229

第8章网络及系统安全保障机制 230

8.1概述 230

8.2身份认证技术 230

8.2.1概念 230

8.2.2口令机制 231

8.2.3对称密码认证 232

8.2.4证书认证 232

8.2.5生物认证技术 233

8.3网络边界及通信安全技术 234

8.3.1物理隔离技术 234

8.3.2防火墙技术 235

8.3.3网络通信安全技术 236

8.3.4传输层安全技术 237

8.3.5虚拟专网技术 238

8.4网络入侵检测技术 238

8.4.1P2DR模型 238

8.4.2入侵检测系统 239

8.4.3入侵防御系统 241

8.5计算环境安全技术 242

8.5.1软件安全 242

8.5.2补丁技术 243

8.5.3防病毒技术 244

8.6虚拟化安全防护技术 245

8.6.1虚拟化安全威胁 245

8.6.2虚拟化安全增强的难题 246

8.6.3虚拟机自省技术 246

8.6.4虚拟化安全防护措施 247

本章小结 248

习题 248

参考文献 249

网友评论(不代表本站观点)

免责声明

更多出版社