本书共分11章,第1章介绍了信息安全有关的概念和原则,第2章介绍了信息安全管理的体系,第3章从风险管理的角度讨论了信息安全管理,第4章阐述了信息安全的规划,第5章从技术和非技术两个方面整体上讨论了信息安全管理的实现,第6~9章则是从不同的方面详细阐述了信息安全的具体实现,第10章介绍了信息安全管理采用的技术,第11章介绍了相关的法律法规。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全管理(信息安全系列教材) |
分类 | 教育考试-考试-计算机类 |
作者 | 王春东 |
出版社 | 武汉大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书共分11章,第1章介绍了信息安全有关的概念和原则,第2章介绍了信息安全管理的体系,第3章从风险管理的角度讨论了信息安全管理,第4章阐述了信息安全的规划,第5章从技术和非技术两个方面整体上讨论了信息安全管理的实现,第6~9章则是从不同的方面详细阐述了信息安全的具体实现,第10章介绍了信息安全管理采用的技术,第11章介绍了相关的法律法规。 内容推荐 本书以信息安全专业的学生所应具备的知识体系为大纲进行编写的。全书主要介绍了信息安全管理的基本概念、信息安全管理体系、风险管理、安全规划及信息安全管理的实现,并详细列述了对环境、人员、软件、应用系统、操作和文档的安全管理,最后介绍了信息安全管理相关技术及法律、法规等有关内容。通过本书的学习,学生可对信息安全管理的体系、风险管理及信息安全相关技术有所了解,并明确信息安全管理所应包含的内容。 本书适合作为信息安全专业学生的教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。 目录 第1章 信息安全管理简介 1.1 引言 1.2 安全 1.3 信息安全 1.3.1 信息安全概念 1.3.2 信息安全常用方法 1.3.3 信息安全属性 1.3.4 信息系统安全基本原则 1.4 管理 1.4.1 管理的特征 1.4.2 解决问题 1.5 信息安全管理 1.5.1 信息安全管理的含义 1.5.2 信息安全管理原则 第2章 信息安全管理体系 2.1 引言 2.2 ISMS的构架 2.2.1 建立信息安全管理框架 2.2.2 具体实施构架的ISMS 2.2.3 建立相关文档 2.2.4 文档的严格管理 2.2.5 安全事件记录、回馈 2.3 信息安全管理体系审核 2.3.1 体系审核的概念 2.3.2 审核准备 2.3.3 审核实施 2.3.4 审核报告 2.3.5 纠正措施 2.3.6 审核风险控制 2.4 信息安全管理体系评审 2.4.1 信息安全管理体系评审程序 2.4.2 体系评审与持续改进 2.5 信息安全管理体系认证 2.5.1 信息安全管理体系认证的目的 2.5.2 信息安全管理认证的依据与范围 2.5.3 申请认证 第3章 信息安全风险管理 3.1 引言 3.2 风险管理概述 3.2.1 知己 3.2.2 知彼 3.2.3 利益团体的作用 3.3 风险识别 3.3.1 资产识别和评估 3.3.2 信息资产分类 3.3.3 信息资产评估 3.3.4 安全调查 3.3.5 分类数据的管理 3.3.6 威胁识别和威胁评估 3.3.7 漏洞识别 3.4 风险评估 3.4.1 风险评估概述 3.4.2 信息安全风险评估原则 3.4.3 风险评估的过程 3.5 风险控制策略 3.5.1 避免 3.5.2 转移 3.5.3 缓解 3.5.4 接受 3.6 选择风险控制策略 3.7 风险管理的讨论要点 3.8 验证结果 第4章 安全规划 4.1 引言 4.2 信息安全政策与程序 4.2.1 为什么要制定安全政策与程序 4.2.2 什么是信息安全政策与程序 4.2.3 安全政策与程序的格式 4.3 信息安全管理标准 4.4 安全管理策略的制定与实施 4.4.1 安全管理策略的制定 4.4.2 安全管理策略的实施 4.4.3 制定和实施安全政策时要注意的问题 4.5 安全教育、培训和意识提升 4.5.1 安全教育 4.5.2 安全培训 4.5.3 安全意识 4.6 持续性策略 4.6.1 业务影响分析 4.6.2 事故响应计划 4.6.3 灾难恢复计划 4.6.4 业务持续性计划 第5章 信息安全管理的实现 5.1 引言 5.2 信息安全的项目管理 5.2.1 项目管理 5.2.2 信息安全的项目管理 5.3 实现的技术主题 5.3.1 转换策略 5.3.2 信息安全项目计划的靶心模型 5.3.3 外购还是自行开发 5.3.4 技术监督和变更控制 5.4 实现的非技术方面 5.4.1 改进管理的文化氛围 5.4.2 机构改进需要考虑的因素 第6章 物理安全管理 6.1 引言 6.2 访问控制 6.2.1 访问控制综述 6.2.2 身份标识和验证技术 6.2.3 访问控制技术 6.2.4 访问控制方法及实施 6.2.5 访问控制管理 6.3 物理访问控制 6.4 机房和设施安全 6.4.1 计算机机房的安全等级 6.4.2 机房场地的环境选择 6.4.3 机房建筑设计 6.4.4 机房组成及面积 6.4.5 设备布置 6.4.6 机房的环境条件 6.4.7 电源 6.4.8 计算机设备 6.4.9 通信线路的安全 6.5 技术控制 6.5.1 人员控制 6.5.2 检测监视系统 6.5.3 智能卡/哑卡 6.5.4 生物访问控制 6.5.5 审计访问记录 6.6 环境与人身安全 6.6.1 防火安全 6.6.2 漏水和水灾 6.6.3 自然灾害 6.6.4 物理安全威胁 6.7 电磁泄露 6.7.1 计算机设备防泄露措施 6.7.2 计算机设备的电磁辐射标准 6.7.3 我国的TEMPEST标准研究 第7章 人员安全管理 7.1 引言 7.2 安全组织机构 7.3 安全职能 7.4 人员安全审查 7.5 岗位安全考核 7.6 信息安全专业人员的认证 7.6.1 认证信息系统安全专业人员和系统安全认证从业者 7.6.2 认证信息系统审计员和认证信息系统经理 7.6.3 全球信息保险认证 7.6.4 安全认证专业人员 7.6.5 给信息安全专业人员的建议 7.7 安全事故与安全故障反应 7.8 安全保密契约的管理 7.9 离岗人员的安全管理 第8章 软件和应用系统安全管理 8.1 引言 8.2 软件安全管理 8.2.1 影响软件安全的因素 8.2.2 软件安全管理的措施 8.2.3 软件的选型、购置与储藏 8.2.4 软件安全检测方法 8.2.5 软件安全跟踪与报告 8.2.6 软件版本控制 8.2.7 软件使用与维护 8.3 应用系统安全 8.3.1 应用系统安全概述 8.3.2 系统启动安全审查管理 8.3.3 应用系统运行管理 8.3.4 应用软件监控管理 第9章 设备、运行安全管理 9.1 引言 9.2 设备安全管理 9.2.1 设备选型 9.2.2 设备检测 9.2.3 设备安装 9.2.4 设备登记 9.2.5 设备使用管理 9.3 运行管理 9.3.1 故障管理 9.3.2 性能管理 9.3.3 变更管理 9.3.4 排障工具 第10章 信息安全技术 10.1 引言 10.2 防火墙 10.2.1 防火墙技术 10.2.2 包过滤防火墙 10.2.3 屏蔽主机防火墙 10.2.4 屏蔽子网防火墙 10.2.5 防火墙的局限性 10.3 入侵检测技术 10.3.1 入侵检测与技术 10.3.2 入侵检测分类 10.3.3 入侵检测数学模犁 10.3.4 入侵检测的特征分析和协议分析 10.3.5 入侵检测响应机制 10.4 数据加密技术 10.4.1 对称密钥密码体系 10.4.2 非对称密钥密码体系 10.5 数字签名技术 10.6 数字证书 10.6.1 数字证书的内容 10.6.2 数字证书的作用 10.6.3 数字证书的管理 10.7 信息隐藏技术 10.7.1 信息隐藏系统的特性 10.7.2 信息隐藏技术的分类 第11章 信息安全法律法规 11.1 引言 11.2 信息安全法规概述 11.2.1 电子信息的法律地位 11.2.2 信息安全法 11.3 电子商务法 11.3.1 电子商务法的调整对象 11.3.2 电子商务法的适用范围 11.3.3 电子商务法的特征 11.3.4 电子商务法的基本原则 11.3.5 电子商务法的现实状况 11.4 电子政务法 11.4.1 电子政府 11.4.2 电子政务法概念 11.4.3 电子政务法的立法现状 11.5 网络环境下的知识产权 11.5.1 域名的法律问题及立法对策 11.5.2 信息网络传播权问题 11.6 计算机取证 11.6.1 计算机取证的原则和步骤 11.6.2 计算机取证的工具体系 11.6.3 计算机取证的技术方法 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。