书籍详情
信息安全保障基础
作者:吴世忠,姜常青,彭勇 著
出版社:航空工业出版社
出版时间:2009-06-01
ISBN:9787802432734
定价:¥60.00
购买这本书可以去
内容简介
《信息安全保障基础》是作者多年在信息安全保障领域研究和实践的成果,它以信息安全保障为主线,结合国家信息安全保障的工作重点和实践,系统地介绍了国内外标准和法律法规最新进展,密码、网络安全、操作系统安全、应用和数据安全、恶意代码等信息安全基础技术,信息安全管理体系、风险评估、灾难恢复、等级保护、应急响应等安全管理技术以及信息安全工程和信息安全攻防实践,形成了符合我国国情的信息安全保障基础知识体系。《信息安全保障基础》可作为高等院校信息安全专业的学生教材和参加各类信息安全培训及考试人员的参考资料;同时它也可作为信息安全工作人员的实践指导。
作者简介
暂缺《信息安全保障基础》作者简介
目录
第一部分 信息安全保障综述
第1章 信息化与信息安全
1.1 信息化的发展和信息安全
1.2 信息安全概念的认识和深化
第2章 我国信息安全保障工作介绍
2.1 我国信息安全保障体系建设的含义
2.2 我国信息安全保障工作发展阶段
2.3 我国信息安全保障体系的建设规划
2.4 国家信息安全保障体系工作的实践
2.5 我国信息安全保障工作的思考
第二部分 信息安全标准法规
第3章 信息安全标准
3.1 标准化概述
3.1.1 标准和标准化的定义
3.1.2 标准化的发展
3.2 我国信息安全标准化建设概况
3.2.1 我国信息安全标准化建设工作的意义
3.2.2 我国标准化管理和组织机构
3.2.3 体系介绍
3.2.4 我国信息安全相关标准介绍
3.3 信息安全相关标准
3.3.1 信息安全评估标准介绍
3.3.2 信息安全管理标准介绍
3.3.3 信息安全工程标准介绍
第4章 信息安全法律法规
4.1 信息安全法律法规的概述
4.1.1 构建信息安全法律法规的意义
4.1.2 构建信息安全法律法规体系的任务
4.1.3 我国信息安全法律法规的建设历程
4.1.4 我国信息安全法律法规体系框架
4.2 现有主要国家信息安全法律简介
4.2.1 现有部分国家法律简介
4.2.2 现有部分刑法简介
4.2.3 现有部分行政法律简介
4.2.4 现有部分部门规章及规范性文件简介
第三部分 信息安全管理和工程
第5章 信息安全管理基础
5.1 我国信息安全管理体制
5.1.1 国家信息安全管理政策背景
5.1.2 我国信息安全管理体制
5.2 信息安全管理_
5.2.1 信息安全管理概述
5.2.2 信息安全管理组织机构
5.2.3 信息安全策略
5.2.4 安全控制措施的类型
5.2.5 人员管理
5.2.6 资产管理
第6章信息安全风险评估
6.1 风险评估概述
6.1.1 风险评估发展历史
6.1.2 我国风险评估工作介绍
6.2 风险评估基础_
6.2.1 风险的定义
6.2.2 风险评估和风险管理
6.3风险评估介绍
6.3.1 风险评估概述
6.3.2 风险评价方法
6.3.3 风险评估过程
6.3.4 风险评估成功的关键因素
6.3.5 风险评估标准和方法
第7章 信息系统灾难恢复管理
7.1 信息系统灾难恢复介绍
7.1.1 概述
7.1.2 历史和背景
7.1.3 业务连续管理/灾难恢复管理(BCM/DRM)的定义
7.1.4 灾难恢复的级别和指标
7.2 灾难恢复管理
7.2.1 灾难恢复管理概述
7.2.2 组织机构
7.2.3 灾难恢复管理过程
7.3 灾难恢复管理过程
7.3.1 灾难恢复需求分析
7.3.2 灾难恢复策略制定
7.3.3 灾难恢复策略实现
7.3.4 灾难恢复预案制定和管理
7.3.5 灾难恢复预案框架
7.4 灾难恢复管理的技术考虑
7.4.1 备份技术
7.4.1 备份技术概述
7.4.2 RAID技术
7.4.3 备用场所
第8章 信息安全应急响应管理
8.1 安全应急响应的历史和现况
8.1.1 应急响应的发展背景和国外现状
8.1.2 国内安全应急响应发展状况
8.1.3 应急响应组织的分类以及各种组织的关系
8.1.4 应急响应的定义和特点
8.1.5 应急响应的作用
8.2 应急响应方法论
8.2.1 应急响应方法论的重要性
8.2.2 应急响应的6阶段方法论
8.3 信息安全事件的分级分类
8.3.1 信息安全事件分类
8.3.2 信息安全事件分级
8.4 应急响应组的建立
8.4.1 组建应急响应组的必要性
8.4.2 应急响应组的功能需求和角色
8.4.3 应急响应组服务的对象
8.4.4 应急响应组的成员
8.5 应急响应管理体系的建设
8.5.1 应急响应目标的限定
8.5.2 应急响应责任的详细规定
8.5.3 针对安全应急的程序规则及报告渠道
8.5.4 安全应急事件的提交策略和响应优先级
8.5.5 通知受影响的各方
8.5.6 对安全应急响应的评估
8.6 应急响应技术的发展方向
第9章 信息安全漏洞管理
9.1 信息安全风险和漏洞
9.2 漏洞的基本概念
9.2.1 漏洞的定义
9.2.2 漏洞的分类
9.2.3 漏洞的技术研究
9.3 常用漏洞库介绍
9.3.1 安全机构漏洞库
9.3.2 厂商漏洞库
9.3.3 其他
9.3.4 国内漏洞库简介
9.4 漏洞管理实践
9.4.1 漏洞管理方案
9.4.2 步骤1:了解资产
9.4.3 步骤2:建立资产的基线扫描
9.4.4 步骤3:对特定资产执行渗透性测试
9.4.5 步骤4:修补漏洞和风险
9.4.6 步骤5:建立漏洞评估进度安排
9.4.7 步骤6:建立补丁和变更管理过程
9.4.8 步骤7:监视对资产的新风险
第10章 信息安全等级保护
第11章 信息安全工程实践
第四部分 信息安全技术
第12章 密码技术和应用
第13章 网络安全基础
第14章 常见网络安全技术
第15章 操作系统安全
第16章 应用与数据安全技术
第17章 恶意软件防护技术
第18章 信息安全攻防
参考文献
第1章 信息化与信息安全
1.1 信息化的发展和信息安全
1.2 信息安全概念的认识和深化
第2章 我国信息安全保障工作介绍
2.1 我国信息安全保障体系建设的含义
2.2 我国信息安全保障工作发展阶段
2.3 我国信息安全保障体系的建设规划
2.4 国家信息安全保障体系工作的实践
2.5 我国信息安全保障工作的思考
第二部分 信息安全标准法规
第3章 信息安全标准
3.1 标准化概述
3.1.1 标准和标准化的定义
3.1.2 标准化的发展
3.2 我国信息安全标准化建设概况
3.2.1 我国信息安全标准化建设工作的意义
3.2.2 我国标准化管理和组织机构
3.2.3 体系介绍
3.2.4 我国信息安全相关标准介绍
3.3 信息安全相关标准
3.3.1 信息安全评估标准介绍
3.3.2 信息安全管理标准介绍
3.3.3 信息安全工程标准介绍
第4章 信息安全法律法规
4.1 信息安全法律法规的概述
4.1.1 构建信息安全法律法规的意义
4.1.2 构建信息安全法律法规体系的任务
4.1.3 我国信息安全法律法规的建设历程
4.1.4 我国信息安全法律法规体系框架
4.2 现有主要国家信息安全法律简介
4.2.1 现有部分国家法律简介
4.2.2 现有部分刑法简介
4.2.3 现有部分行政法律简介
4.2.4 现有部分部门规章及规范性文件简介
第三部分 信息安全管理和工程
第5章 信息安全管理基础
5.1 我国信息安全管理体制
5.1.1 国家信息安全管理政策背景
5.1.2 我国信息安全管理体制
5.2 信息安全管理_
5.2.1 信息安全管理概述
5.2.2 信息安全管理组织机构
5.2.3 信息安全策略
5.2.4 安全控制措施的类型
5.2.5 人员管理
5.2.6 资产管理
第6章信息安全风险评估
6.1 风险评估概述
6.1.1 风险评估发展历史
6.1.2 我国风险评估工作介绍
6.2 风险评估基础_
6.2.1 风险的定义
6.2.2 风险评估和风险管理
6.3风险评估介绍
6.3.1 风险评估概述
6.3.2 风险评价方法
6.3.3 风险评估过程
6.3.4 风险评估成功的关键因素
6.3.5 风险评估标准和方法
第7章 信息系统灾难恢复管理
7.1 信息系统灾难恢复介绍
7.1.1 概述
7.1.2 历史和背景
7.1.3 业务连续管理/灾难恢复管理(BCM/DRM)的定义
7.1.4 灾难恢复的级别和指标
7.2 灾难恢复管理
7.2.1 灾难恢复管理概述
7.2.2 组织机构
7.2.3 灾难恢复管理过程
7.3 灾难恢复管理过程
7.3.1 灾难恢复需求分析
7.3.2 灾难恢复策略制定
7.3.3 灾难恢复策略实现
7.3.4 灾难恢复预案制定和管理
7.3.5 灾难恢复预案框架
7.4 灾难恢复管理的技术考虑
7.4.1 备份技术
7.4.1 备份技术概述
7.4.2 RAID技术
7.4.3 备用场所
第8章 信息安全应急响应管理
8.1 安全应急响应的历史和现况
8.1.1 应急响应的发展背景和国外现状
8.1.2 国内安全应急响应发展状况
8.1.3 应急响应组织的分类以及各种组织的关系
8.1.4 应急响应的定义和特点
8.1.5 应急响应的作用
8.2 应急响应方法论
8.2.1 应急响应方法论的重要性
8.2.2 应急响应的6阶段方法论
8.3 信息安全事件的分级分类
8.3.1 信息安全事件分类
8.3.2 信息安全事件分级
8.4 应急响应组的建立
8.4.1 组建应急响应组的必要性
8.4.2 应急响应组的功能需求和角色
8.4.3 应急响应组服务的对象
8.4.4 应急响应组的成员
8.5 应急响应管理体系的建设
8.5.1 应急响应目标的限定
8.5.2 应急响应责任的详细规定
8.5.3 针对安全应急的程序规则及报告渠道
8.5.4 安全应急事件的提交策略和响应优先级
8.5.5 通知受影响的各方
8.5.6 对安全应急响应的评估
8.6 应急响应技术的发展方向
第9章 信息安全漏洞管理
9.1 信息安全风险和漏洞
9.2 漏洞的基本概念
9.2.1 漏洞的定义
9.2.2 漏洞的分类
9.2.3 漏洞的技术研究
9.3 常用漏洞库介绍
9.3.1 安全机构漏洞库
9.3.2 厂商漏洞库
9.3.3 其他
9.3.4 国内漏洞库简介
9.4 漏洞管理实践
9.4.1 漏洞管理方案
9.4.2 步骤1:了解资产
9.4.3 步骤2:建立资产的基线扫描
9.4.4 步骤3:对特定资产执行渗透性测试
9.4.5 步骤4:修补漏洞和风险
9.4.6 步骤5:建立漏洞评估进度安排
9.4.7 步骤6:建立补丁和变更管理过程
9.4.8 步骤7:监视对资产的新风险
第10章 信息安全等级保护
第11章 信息安全工程实践
第四部分 信息安全技术
第12章 密码技术和应用
第13章 网络安全基础
第14章 常见网络安全技术
第15章 操作系统安全
第16章 应用与数据安全技术
第17章 恶意软件防护技术
第18章 信息安全攻防
参考文献
猜您喜欢