书籍详情

信息安全保障

信息安全保障

作者:吴世忠,江常青,孙成昊 等著

出版社:机械工业出版社

出版时间:2014-11-01

ISBN:9787111482505

定价:¥69.00

购买这本书可以去
内容简介
  《信息安全保障》对如何保障信息的安全做了全面的讲解。首先介绍了信息安全保障的类型、信息安全的深度防御策略、信息安全的法规与政策、信息安全的标准以及信息安全的道德规范;然后系统讲解了信息安全的管理体系、信息安全的风险管理、基本的信息安全管理措施,以及系统采购、开发与维护中的安全管理;最后讲解了安全事件管理与应急响应、信息系统灾难恢复管理、信息安全工程原理、以及信息安全工程实践方面的知识。
作者简介
暂缺《信息安全保障》作者简介
目录
第1章 信息安全保障基础 1.1 信息安全保障背景 1.1.1 信息安全的内涵和外延 1.1.2 信息安全问题根源 1.1.3 信息技术与信息安全发展阶段 1.2 信息安全保障概念与模型 1.2.1 信息安全保障概念 1.2.2 信息安全保障相关模型 1.3 信息系统安全保障概念与模型 1.3.1 信息系统安全保障概念 1.3.2 信息系统安全保障模型 思考题 第2章 信息安全保障实践 2.1 信息安全保障现状 2.1.1 国外信息安全保障现状 2.1.2 我国信息安全保障现状 2.2 我国信息安全保障工作主要内容 2.2.1 信息安全标准化 2.2.2 信息安全应急处理与信息通报 2.2.3 信息安全等级保护 2.2.4 信息安全风险评估 2.2.5 灾难恢复 2.2.6 人才队伍建设 2.3 信息安全保障工作方法 2.3.1 确定信息安全需求 2.3.2 设计并实施信息安全方案 2.3.3 信息安全测评 2.3.4 信息安全监测与维护 思考题 第3章 信息安全管理基础 3.1 信息安全管理概述 3.1.1 信息安全管理基本概念 3.1.2 信息安全管理作用 3.1.3 信息安全管理关键成功因素 3.2 信息安全管理方法与实施 3.2.1 信息安全管理方法 3.2.2 信息安全管理实施 思考题 第4章 信息安全风险管理 4.1 信息安全风险管理基础 4.1.1 风险相关基本概念 4.1.2 信息安全风险管理概述 4.1.3 信息安全风险相关政策与标准 4.2 信息安全风险管理主要内容 4.2.1 信息安全风险管理的基本内容和过程 4.2.2 信息系统生命周期与信息安全风险管理 4.3 信息安全风险评估主要内容 4.3.1 风险评估工作形式 4.3.2 风险评估方法 4.3.3 风险评估的实施流程 4.3.4 风险评估工具 思考题 第5章 信息安全管理体系 5.1 信息安全管理体系基础 5.1.1 管理职责 5.1.2 文档控制 5.1.3 内部审核和管理评审 5.1.4 信息安全管理体系认证 5.2 信息安全管理体系建设 5.2.1 规划与建立ISMS 5.2.2 实施和运行ISMS 5.2.3 监视和评审ISMS 5.2.4 保持和改进ISMS 5.3 信息安全控制措施 5.3.1 安全方针 5.3.2 信息安全组织 5.3.3 资产管理 5.3.4 人力资源安全 5.3.5 物理和环境安全 5.3.6 通信和操作管理 5.3.7 访问控制 5.3.8 信息系统获取、开发和维护 5.3.9 符合性 思考题 第6章 应急响应与灾难恢复 6.1 应急响应概况 6.1.1 信息安全事件分类与分级 6.1.2 信息安全应急响应管理过程 6.1.3 计算机取证 6.2 信息系统灾难恢复 6.2.1 灾难恢复概况 6.2.2 灾难恢复管理过程 6.2.3 灾难恢复能力 6.3 灾难恢复相关技术 6.3.1 存储技术 6.3.2 备份技术 6.3.3 备用场所 6.3.4 云灾备技术 6.4 灾难恢复案例 6.4.1 灾难恢复需求分析 6.4.2 灾难恢复策略制定 思考题 第7章 信息内容安全 7.1 信息内容安全基础 7.1.1 信息内容安全的内涵与界定 7.1.2 信息内容安全与网络舆情 7.1.3 网络舆情基本概念 7.2 我国网络舆情状况 7.2.1 网络舆情相关政策 7.2.2 我国网络舆情生态 7.3 网络舆情管理 7.3.1 网络舆情收集 7.3.2 网络舆情分析 7.3.3 网络舆情应对 思考题 第8章 信息安全工程基础 8.1 信息安全工程概述 8.1.1 信息安全工程概念 8.1.2 信息安全工程理论基础 8.2 信息安全工程实施 8.2.1 发掘信息保护需求 8.2.2 定义信息系统安全要求 8.2.3 设计系统安全体系结构 8.2.4 开发详细安全设计 8.2.5 实现系统安全 8.2.6 评估信息保护的有效性 8.2.7 支持认证和认可 8.3 信息安全工程监理 8.3.1 信息安全工程监理概述 8.3.2 工程招标阶段监理 8.3.3 工程设计阶段监理 8.3.4 工程实施阶段监理 8.3.5 工程验收阶段监理 思考题 第9章 信息安全工程能力评估 9.1 SSE-CMM概述 9.1.1 SSE-CMM概念及作用 9.1.2 SSE-CMM的体系结构 9.2 信息安全工程过程 9.2.1 风险过程领域 9.2.2 工程过程领域 9.2.3 保证过程领域 9.3 信息安全工程能力 9.4 SSE-CMM评估方法 思考题 第10章 信息安全法规与政策 10.1 信息安全法规 10.1.1 我国信息安全法规体系框架 10.1.2 信息安全相关国家法律 10.1.3 信息安全相关行政法规和部门规章 10.1.4 信息安全相关地方法规、地方规章和行业规定 10.1.5 国外典型国家信息安全相关法规简介 10.2 信息安全政策 10.2.1 国家信息安全政策概况 10.2.2 信息安全相关国家政策 10.2.3 国外信息安全相关政策 思考题 第11章 信息安全标准 11.1 信息安全标准基础 11.1.1 标准的作用 11.1.2 标准化的特点和原则 11.1.3 我国国家标准的类型和代码 11.1.4 标准的编制过程 11.2 信息安全标准化组织 11.2.1 国际信息安全标准化组织 11.2.2 国外信息安全标准化组织 11.2.3 我国信息安全标准化组织 11.3 信息安全标准体系 11.3.1 我国信息安全标准体系 11.3.2 信息安全等级保护标准体系 11.3.3 国际信息安全标准体系 11.4 我国信息安全典型标准介绍 11.4.1 基础标准 11.4.2 技术与机制标准 11.4.3 管理标准 11.4.4 测评标准 11.4.5 密码技术标准 11.4.6 保密技术标准 思考题 第12章 信息安全道德规范 12.1 信息技术通行道德规范 12.1.1 计算机使用道德规范 12.1.2 互联网使用道德规范 12.2 信息安全从业人员道德规范 12.2.1 信息安全从业人员基本道德规范 12.2.2 CISP职业道德准则 思考题 附录A 我国法律涉及信息安全条款摘录 附录B 部分信息安全国家标准列表 附录C 缩略语 参考资料
猜您喜欢

读书导航