书籍详情
信息安全管理
作者:王春东 编
出版社:武汉大学出版社
出版时间:2008-04-01
ISBN:9787307060647
定价:¥26.00
购买这本书可以去
内容简介
本书以信息安全专业的学生所应具备的知识体系为大纲进行编写的。全书主要介绍了信息安全管理的基本概念、信息安全管理体系、风险管理、安全规划及信息安全管理的实现,并详细列述了对环境、人员、软件、应用系统、操作和文档的安全管理,最后介绍了信息安全管理相关技术及法律、法规等有关内容。通过本书的学习,学生可对信息安全管理的体系、风险管理及信息安全相关技术有所了解,并明确信息安全管理所应包含的内容。本书适合作为信息安全专业学生的教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。
作者简介
暂缺《信息安全管理》作者简介
目录
第1章 信息安全管理简介
1.1引言
1.2安全
1.3信息安全
1.4管理
1.5信息安全管理
第2章 信息安全管理体系
2.1引言
2.2ISMS的构架
2.3信息安全管理体系审核
2.4信息安全管理体系评审
2.5信息安全管理体系认证
第3章 信息安全风险管理
3.1引言
3.2风险管理概述
3.3风险识别
3.4风险评估
3.5风险控制策略
3.6选择风险控制策略
3.7风险管理的讨论要点
3.8验证结果
第4章 安全规划
4.1引言
4.2信息安全政策与程序
4.3信息安全管理标准
4.4安全管理策略的制定与实施
4.5安全教育、培训和意识提升
4.6持续性策略
第5章 信息安全管理的实现
5.1引言
5.2信息安全的项目管理
5.3实现的技术主题
5.4实现的非技术方面
第6章 物理安全管理
6.1引言
6.2访问控制
6.3物理访问控制
6.4机房和设施安全
6.5技术控制
6.6环境与人身安全
6.7电磁泄露
第7章 人员安全管理
7.1引言
7.2安全组织机构
7.3安全职能
7.4人员安全审查
7.5岗位安全考核
7.6信息安全专业人员的认证
7.7安全事故与安全故障反应
7.8安全保密契约的管理
7.9离岗人员的安全管理
第8章 软件和应用系统安全管理
8.1引言
8.2软件安全管理
8.3应用系统安全
第9章 设备、运行安全管理
9.1引言
9.2设备安全管理
9.3运行管理
第10章 信息安全技术
10.1引言
10.2防火墙
10.3入侵检测技术
10.4数据加密技术
10.5数字签名技术
10.6数字证书
10.7信息隐藏技术
第11章 信息安全法律法规
11.1引言
11.2信息安全法规概述
11.3电子商务法
11.4电子政务法
11.5网络环境下的知识产权
11.6计算机取证
参考文献
1.1引言
1.2安全
1.3信息安全
1.4管理
1.5信息安全管理
第2章 信息安全管理体系
2.1引言
2.2ISMS的构架
2.3信息安全管理体系审核
2.4信息安全管理体系评审
2.5信息安全管理体系认证
第3章 信息安全风险管理
3.1引言
3.2风险管理概述
3.3风险识别
3.4风险评估
3.5风险控制策略
3.6选择风险控制策略
3.7风险管理的讨论要点
3.8验证结果
第4章 安全规划
4.1引言
4.2信息安全政策与程序
4.3信息安全管理标准
4.4安全管理策略的制定与实施
4.5安全教育、培训和意识提升
4.6持续性策略
第5章 信息安全管理的实现
5.1引言
5.2信息安全的项目管理
5.3实现的技术主题
5.4实现的非技术方面
第6章 物理安全管理
6.1引言
6.2访问控制
6.3物理访问控制
6.4机房和设施安全
6.5技术控制
6.6环境与人身安全
6.7电磁泄露
第7章 人员安全管理
7.1引言
7.2安全组织机构
7.3安全职能
7.4人员安全审查
7.5岗位安全考核
7.6信息安全专业人员的认证
7.7安全事故与安全故障反应
7.8安全保密契约的管理
7.9离岗人员的安全管理
第8章 软件和应用系统安全管理
8.1引言
8.2软件安全管理
8.3应用系统安全
第9章 设备、运行安全管理
9.1引言
9.2设备安全管理
9.3运行管理
第10章 信息安全技术
10.1引言
10.2防火墙
10.3入侵检测技术
10.4数据加密技术
10.5数字签名技术
10.6数字证书
10.7信息隐藏技术
第11章 信息安全法律法规
11.1引言
11.2信息安全法规概述
11.3电子商务法
11.4电子政务法
11.5网络环境下的知识产权
11.6计算机取证
参考文献
猜您喜欢