雷万云编著的《信息安全保卫战(企业信息安全建设策略与实践)》基于云计算理念,提出一个组织的整体安全概念,从组织的战略、业务出发,结合安全标准和业界最佳实践,形成系统的方法路径,帮助组织定位安全现状,了解安全需求,实施安全建设,以打赢我们的信息安全保卫战。目前业界已有众多的信息安全书籍,但大都是针对某一系统的信息安全具体的技术探讨。本书旨在对一个组织信息安全建设提供一个集成的、标准的信息安全框架,为组织信息安全平台的建设、设计、实施提供指导。全书为11章。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全保卫战(企业信息安全建设策略与实践) |
分类 | 经济金融-经济-企业经济 |
作者 | 雷万云 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 雷万云编著的《信息安全保卫战(企业信息安全建设策略与实践)》基于云计算理念,提出一个组织的整体安全概念,从组织的战略、业务出发,结合安全标准和业界最佳实践,形成系统的方法路径,帮助组织定位安全现状,了解安全需求,实施安全建设,以打赢我们的信息安全保卫战。目前业界已有众多的信息安全书籍,但大都是针对某一系统的信息安全具体的技术探讨。本书旨在对一个组织信息安全建设提供一个集成的、标准的信息安全框架,为组织信息安全平台的建设、设计、实施提供指导。全书为11章。 内容推荐 雷万云编著的《信息安全保卫战(企业信息安全建设策略与实践)》定位于一个组织信息安全建设理论、技术、策略方法以及实践案例的介绍和论述,描述当今信息化社会环境下,如何打赢信息安全保卫战。全书分为11章,首先综述了信息化社会的信息安全威胁,说明打赢信息安全保卫战的重要意义。其次论述了信息安全发展历程和信息安全标准以及云计算安全发展状况。再次,提出了企业信息安全框架的概念和内容,最后给出了一个组织信息安全框架建设的策略与方法以及实践案例,帮助读者形成信息安全建设的思路和系统的方法路径以及最佳实践。 《信息安全保卫战(企业信息安全建设策略与实践)》面向组织的管理者、CIO和从事信息化、信息安全建设的IT人;其次是咨询公司的业务和IT咨询人员以及企业信息安全项目实施人员。对于大专院校的师生们进一步系统地认识企业信息安全建设、形成科学系统的信息安全建设思路是一个绝好的参考书。 目录 第1章 信息化社会的信息安全威胁1 1.1 信息化是世界发展的大趋势1 1.1.1 社会信息化的趋势1 1.1.2 新IT技术应用带来新风险2 1.2 全球一体化的趋势3 1.3 企业发展与竞争的趋势4 1.4 信息安全威胁综述5 1.4.1 信息安全面临的主要威胁5 1.4.2 信息安全问题分析7 1.4.3 信息安全管理现状分析10 1.4.4 信息安全形势和事故分析11 1.4.5 信息安全对企业威胁分析15 第2章 企业风险与信息安全21 2.1 企业合规风险21 2.1.1 从企业合规风险看IT管理风险21 2.1.2 从SOX合规性看我国IT内控规范23 2.1.3 安全合规性管理24 2.2 企业数据泄密风险25 2.2.1 数据安全评估25 2.2.2 数据安全风险分析26 2.2.3 数据安全风险治理26 2.3 从企业风险分析认识信息安全风险27 第3章 信息安全管理内涵29 3.1 信息安全概述29 3.1.1 传统信息安全的定义29 3.1.2 信息安全技术与信息安全管理30 3.1.3 当代信息安全的新内容31 3.1.4 信息安全框架及其实施内涵37 3.2 信息安全建设阶段分析38 3.3 信息安全建设目的意义39 第4章 信息安全发展与相关标准40 4.1 信息安全发展40 4.1.1 信息安全发展历程40 4.1.2 信息安全发展趋势41 4.2 信息安全管理标准的提出与发展42 4.3 ISO/IEC 2700X 系列国际标准43 4.3.1 信息安全管理体系(ISO/IEC 27001:2005)44 4.3.2 信息安全管理实施细则(ISO/IEC 27002)45 4.4 信息安全管理实施建议与指导类标准46 4.5 信息安全测评标准48 4.5.1 美国可信计算机安全评估标准(TCSEC)48 4.5.2 国际通用准则(CC)49 4.6 信息安全国家标准简介50 4.7 国家信息安全等级保护体系55 4.7.1 国家信息安全保障工作的主要内容55 4.7.2 开展等级保护工作依据的政策和标准57 4.7.3 等级保护工作的具体内容和要求59 4.7.4 中央企业开展等级保护工作要求64 第5章 云计算安全65 5.1 云计算安全问题分析65 5.1.1 云计算的主要安全威胁分析65 5.1.2 从云计算服务模式看安全67 5.2 云计算安全框架69 5.2.1 架构即服务(IaaS)71 5.2.2 网络即服务(NaaS)71 5.2.3 平台即服务(PaaS)72 5.2.4 数据即服务(DaaS)73 5.2.5 软件即服务(SaaS)74 5.2.6 安全是一个过程75 5.3 云计算安全标准化现状75 5.3.1 国际和国外标准化组织75 5.3.2 国内标准化组织77 5.4 云计算安全解决方案概述77 5.4.1 亚马逊云计算安全解决方案78 5.4.2 IBM虚拟化安全sHype解决方案78 5.4.3 IBM基于XEN的可信虚拟域(TVD)79 5.4.4 VMware虚拟化安全VMSafe79 5.4.5 Cisco云数据中心安全解决方案80 5.4.6 华为云安全解决方案80 5.5 云计算安全开放命题84 第6章 企业信息安全框架86 6.1 信息安全框架概述86 6.1.1 信息安全框架的引入86 6.1.2 信息安全框架研究与定义87 6.1.3 信息安全框架要素与组成88 6.1.4 信息安全框架内容简述89 6.2 信息安全框架基本内容92 6.2.1 安全管理92 6.2.2 安全运维93 6.2.3 安全技术94 6.3 信息安全框架建设的意义95 第7章 信息安全管理体系96 7.1 信息安全合规管理96 7.1.1 信息安全合规管理挑战96 7.1.2 信息安全合规管理概述97 7.1.3 信息安全合规管理工作97 7.2 信息安全管理98 7.2.1 信息安全管理挑战98 7.2.2 信息安全管理概述99 7.2.3 信息安全管理工作99 7.3 信息安全策略管理102 7.3.1 信息安全策略管理的挑战和需求分析103 7.3.2 信息安全策略概述103 7.3.3 信息安全策略工作104 7.4 信息安全风险管理107 7.4.1 信息安全风险管理的挑战和需求分析108 7.4.2 信息安全风险概述108 7.4.3 信息安全风险管理工作内容108 第8章 信息安全运维体系114 8.1 概述114 8.1.1 运维监控中心115 8.1.2 运维告警中心115 8.1.3 事件响应中心116 8.1.4 安全事件审计评估中心117 8.1.5 安全运维管理核心117 8.2 安全事件监控118 8.2.1 概述118 8.2.2 面临的挑战与需求分析119 8.2.3 安全事件监控的主要工作120 8.3 安全事件响应121 8.3.1 概述121 8.3.2 需求分析122 8.3.3 安全事件响应的具体工作123 8.4 安全事件审计124 8.4.1 概述125 8.4.2 面临挑战与需求分析125 8.4.3 安全事件审计的具体工作126 8.5 安全外包服务126 8.5.1 概述127 8.5.2 需求分析127 8.5.3 安全服务外包的工作127 第9章 信息安全技术体系130 9.1 概述130 9.1.1 问题与方法论130 9.1.2 需要考虑的原则131 9.2 物理安全132 9.2.1 安全措施之物理隔离132 9.2.2 环境安全133 9.2.3 设备安全133 9.3 网络安全134 9.3.1 网络安全设计134 9.3.2 网络设备安全特性136 9.3.3 路由安全137 9.3.4 VPN技术及其应用138 9.3.5 网络威胁检测与防护141 9.4 主机系统安全144 9.4.1 系统扫描技术144 9.4.2 系统实时入侵探测技术145 9.5 应用安全145 9.5.1 应用安全概述145 9.5.2 数据库安全147 9.6 数据安全148 9.6.1 数据危险分析149 9.6.2 数据备份安全151 9.6.3 防止数据的损坏151 9.6.4 防止数据被盗154 9.7 灾难备份与恢复155 9.7.1 容灾技术的意义155 9.7.2 容灾技术的分类156 9.7.3 小结162 9.8 内容安全162 9.8.1 保障内容安全的必要性163 9.8.2 内容安全的分类163 9.8.3 内容安全解决方案164 9.9 终端安全165 9.9.1 挑战和威胁165 9.9.2 防护措施166 9.9.3 解决方案170 9.9.4 终端虚拟化技术172 9.9.5 安全沙盒虚拟隔离技术176 第10章 信息安全体系建设179 10.1 信息安全体系建设策略179 10.1.1 信息安全建设原则180 10.1.2 信息安全建设策略方法180 10.2 企业信息安全架构186 10.2.1 安全架构定义186 10.2.2 安全架构的通用性特征186 10.3 信息安全管理体系建设187 10.3.1 信息安全管理体系设计目标188 10.3.2 信息安全管理体系的建设188 10.4 信息安全运维体系建设191 10.4.1 信息安全运维体系设计目标192 10.4.2 信息安全运维体系的建设192 10.5 信息安全技术体系建设193 10.5.1 信息安全技术体系设计目标195 10.5.2 信息安全技术体系的建设196 10.6 建立纵深的信息安全防御体系200 第11章 信息安全建设案例202 11.1 信息安全体系方案案例202 11.1.1 项目概述202 11.1.2 信息安全建设的基本方针205 11.1.3 信息安全建设的目标205 11.1.4 信息安全体系建立的原则206 11.1.5 信息安全策略207 11.1.6 信息安全体系框架211 11.2 信息安全规划管理案例217 11.2.1 项目背景217 11.2.2 项目实施目标217 11.2.3 项目工作内容218 11.2.4 项目实施方法219 11.3 信息安全运维实践案例221 11.3.1 项目背景221 11.3.2 项目目标221 11.3.3 项目工作内容222 11.4 信息安全技术建设案例238 11.4.1 项目背景238 11.4.2 项目目标238 11.4.3 项目工作内容239 11.4.4 一网多业务终端虚拟化隔离案例256 参考文献260 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。