书籍详情
没有任何漏洞:信息安全实施指南
作者:(美)艾根(Egan,M.)(美)马瑟(Mather,T.) 著,李彦智 译;李彦智译
出版社:电子工业出版社
出版时间:2006-01-01
ISBN:9787121020773
定价:¥29.00
购买这本书可以去
内容简介
赛门铁克资深信息安全专家为您解读企业信息安全的威胁、挑战和解决方案——本书是按照为公司建立信息安全计划的步骤来组织内容的。提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进其信息安全计划。本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进其信息安全计划。本书是按照为公司建立信息安全计划的步骤来组织内容的。第1章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评估框架,可以用来评估信息安全计划并制定改进安全计划的路线图。接下来的三章主要评估信息安全计划的三个构成部分:人员、过程和技术,并制定了相应的改进计划。第7章“信息安全路线图”将所有分析归纳在一起,描述了如何制定安全路线图来得到一个适合公司的改进的信息安全计划。第8章“展望未来”阐述了信息安全的未来趋势。该章对一些新的胁威和信息安全行业应付这些威胁的解决方案进行了展望。最后一章列出了一个有效的信息安全计划的10个必不可少的要素,并提供了一个很好的总结。本书面向公司管理人员。
作者简介
MarkEgan是Symantec公司首席信息官(CIO)和主管信息技术的副总裁。他负责管理Symantec的内部业务系统、计算机基础架构和信息安全计划。Egan还是TechNet(www.technet.org)网络安全实践活动的副主席,并且经常就信息技术和信息安全的最佳实践发表演说。TimMather是Symantec公司的副总裁和首席信息安全官(DISO),并且是CISSP(认证的信息系统安全专家)和CISM(认证的信息安全经理)。作为CISO,他负责制定所有的信息安全政策,监控所有与安全有关的政策和流程的执行,监督信息系统中与安全相关的审计活动。
目录
第1章 信息安全挑战 1
1.1 引言 2
1.2 概述 2
1.3 了解互联网—
一段简要的历史 3
1.4 6个重大信息
安全挑战 5
1.4.1 电子商务 6
1.4.2 信息安全攻击的持续
增加及其复杂性 7
1.4.3 信息安全市场
尚不成熟 11
1.4.4 缺乏信息
安全人才 12
1.4.5 政府立法和
行业法规 14
1.4.6 移动办公和
无线计算 17
1.5 本章总结 19
1.6 成功的信息安全
计划的要素 20
1.7 本章要点 20
第2章 信息安全概述 21
2.1 引言 22
2.2 概述 22
2.3 企业信息安全计划 22
2.3.1 企业安全—人员 22
2.3.2 企业安全—过程 23
2.3.3 企业安全—技术 24
2.4 本章总结 35
2.5 本章要点 35
第3章 制定信息安全计划 37
3.1 引言 38
3.2 概述 38
3.3 信息安全方法论 39
3.3.1 正式的信息
安全计划 39
3.3.2 安全评估框架 42
3.3.3 进行基线评估 43
3.3.4 将分析结果
形成文件 44
3.3.5 关键的成功要素 44
3.3.6 信息安全方法论
总结 45
3.4 业务需求分析—方法
论中的第1步
(共3步) 45
3.4.1 战略目标 46
3.4.2 商业环境 47
3.4.3 战术问题 49
3.4.4 业务需求
分析总结 51
3.5 本章总结 51
3.6 本章要点 51
第4章 人员 53
4.1 引言 53
4.2 概述 54
4.3 评估当前的信息
安全团队 54
4.3.1 人员-战略 54
4.3.2 人员-构成 55
4.3.3 人员-管理 55
4.4 规划未来的信息
安全部门 57
4.4.1 人员-战略 58
4.4.2 人员-构成 61
4.4.3 人员-管理 66
4.5 未来的信息安全
人员-架构 74
4.6 本章总结 76
4.7 本章要点 76
第5章 过程 77
5.1 引言 78
5.2 概述 78
5.3 评估当前的信息
安全过程 79
5.3.1 过程-战略 79
5.3.2 过程-构成 80
5.3.3 过程-管理 81
5.4 设计未来的信息
安全过程 82
5.4.1 信息安全风险
分析 83
5.4.2 过程-战略 88
5.4.3 过程-构成 90
5.4.4 过程-管理 97
5.4.5 未来的信息安全
过程架构 99
5.5 本章总结 100
5.6 本章要点 100
第6章 技术 103
6.1 引言 104
6.2 概述 104
6.3 评估现有的信息安全
技术环境 104
6.3.1 技术-战略 104
6.3.2 技术-构成 105
6.3.3 技术-管理 106
6.4 设计未来的信息安全
技术架构 107
6.4.1 技术-战略 107
6.4.2 技术-构成 116
6.4.3 技术-管理 133
6.4.4 未来的信息安全
技术架构 137
6.5 本章总结 138
6.6 本章要点 138
第7章 信息安全路线图 139
7.1 引言 139
7.2 概述 140
7.3 高层次的信息
安全原则 140
7.4 全面评价现有信息
安全计划 142
7.5 信息安全差距分析 145
7.6 消除信息安全差距的
可选方案 147
7.7 信息安全路线图 149
7.8 本章总结 152
7.9 本章要点 152
第8章 展望未来 153
8.1 引言 154
8.2 概述 154
8.3 威胁的演变 154
8.3.1 更复杂的威胁 155
8.3.2 快速传播的威胁 157
8.3.3 黑客种群及其攻击
动机的变化 160
8.4 解决方案的
变化趋势 162
8.4.1 简化 162
8.4.2 提供预先主动型的
安全保护 163
8.4.3 改进信息
安全管理 163
8.5 信息安全解决
方案的演变 164
8.5.1 客户机/服务器/
网关安全保护解决
方案—现在 165
8.5.2 客户机/服务器/
网关安全保护解决
方案—未来 166
8.5.3 应用程序安全保护
解决方案
—现在 167
8.5.4 应用程序安全保护
解决方案
—未来 169
8.5.5 安全管理解决
方案—现在 170
8.5.6 安全管理解决
方案—未来 170
8.6 本章总结 171
8.7 本章要点 171
第9章 总结 173
9.1 引言 174
9.2 概述 174
9.3 成功的信息安全计划的
10个基本要素 174
9.4 本章总结 178
附录A 安全评估框架 179
附录B 信息安全网站 193
附录C 可用的安全标准 195
附录D 安全职位界定的范例 197
附录E 词汇表 203
1.1 引言 2
1.2 概述 2
1.3 了解互联网—
一段简要的历史 3
1.4 6个重大信息
安全挑战 5
1.4.1 电子商务 6
1.4.2 信息安全攻击的持续
增加及其复杂性 7
1.4.3 信息安全市场
尚不成熟 11
1.4.4 缺乏信息
安全人才 12
1.4.5 政府立法和
行业法规 14
1.4.6 移动办公和
无线计算 17
1.5 本章总结 19
1.6 成功的信息安全
计划的要素 20
1.7 本章要点 20
第2章 信息安全概述 21
2.1 引言 22
2.2 概述 22
2.3 企业信息安全计划 22
2.3.1 企业安全—人员 22
2.3.2 企业安全—过程 23
2.3.3 企业安全—技术 24
2.4 本章总结 35
2.5 本章要点 35
第3章 制定信息安全计划 37
3.1 引言 38
3.2 概述 38
3.3 信息安全方法论 39
3.3.1 正式的信息
安全计划 39
3.3.2 安全评估框架 42
3.3.3 进行基线评估 43
3.3.4 将分析结果
形成文件 44
3.3.5 关键的成功要素 44
3.3.6 信息安全方法论
总结 45
3.4 业务需求分析—方法
论中的第1步
(共3步) 45
3.4.1 战略目标 46
3.4.2 商业环境 47
3.4.3 战术问题 49
3.4.4 业务需求
分析总结 51
3.5 本章总结 51
3.6 本章要点 51
第4章 人员 53
4.1 引言 53
4.2 概述 54
4.3 评估当前的信息
安全团队 54
4.3.1 人员-战略 54
4.3.2 人员-构成 55
4.3.3 人员-管理 55
4.4 规划未来的信息
安全部门 57
4.4.1 人员-战略 58
4.4.2 人员-构成 61
4.4.3 人员-管理 66
4.5 未来的信息安全
人员-架构 74
4.6 本章总结 76
4.7 本章要点 76
第5章 过程 77
5.1 引言 78
5.2 概述 78
5.3 评估当前的信息
安全过程 79
5.3.1 过程-战略 79
5.3.2 过程-构成 80
5.3.3 过程-管理 81
5.4 设计未来的信息
安全过程 82
5.4.1 信息安全风险
分析 83
5.4.2 过程-战略 88
5.4.3 过程-构成 90
5.4.4 过程-管理 97
5.4.5 未来的信息安全
过程架构 99
5.5 本章总结 100
5.6 本章要点 100
第6章 技术 103
6.1 引言 104
6.2 概述 104
6.3 评估现有的信息安全
技术环境 104
6.3.1 技术-战略 104
6.3.2 技术-构成 105
6.3.3 技术-管理 106
6.4 设计未来的信息安全
技术架构 107
6.4.1 技术-战略 107
6.4.2 技术-构成 116
6.4.3 技术-管理 133
6.4.4 未来的信息安全
技术架构 137
6.5 本章总结 138
6.6 本章要点 138
第7章 信息安全路线图 139
7.1 引言 139
7.2 概述 140
7.3 高层次的信息
安全原则 140
7.4 全面评价现有信息
安全计划 142
7.5 信息安全差距分析 145
7.6 消除信息安全差距的
可选方案 147
7.7 信息安全路线图 149
7.8 本章总结 152
7.9 本章要点 152
第8章 展望未来 153
8.1 引言 154
8.2 概述 154
8.3 威胁的演变 154
8.3.1 更复杂的威胁 155
8.3.2 快速传播的威胁 157
8.3.3 黑客种群及其攻击
动机的变化 160
8.4 解决方案的
变化趋势 162
8.4.1 简化 162
8.4.2 提供预先主动型的
安全保护 163
8.4.3 改进信息
安全管理 163
8.5 信息安全解决
方案的演变 164
8.5.1 客户机/服务器/
网关安全保护解决
方案—现在 165
8.5.2 客户机/服务器/
网关安全保护解决
方案—未来 166
8.5.3 应用程序安全保护
解决方案
—现在 167
8.5.4 应用程序安全保护
解决方案
—未来 169
8.5.5 安全管理解决
方案—现在 170
8.5.6 安全管理解决
方案—未来 170
8.6 本章总结 171
8.7 本章要点 171
第9章 总结 173
9.1 引言 174
9.2 概述 174
9.3 成功的信息安全计划的
10个基本要素 174
9.4 本章总结 178
附录A 安全评估框架 179
附录B 信息安全网站 193
附录C 可用的安全标准 195
附录D 安全职位界定的范例 197
附录E 词汇表 203
猜您喜欢