书籍详情

信息安全管理(第3版)

信息安全管理(第3版)

作者:暂缺

出版社:北京邮电大学出版社

出版时间:2017-12-01

ISBN:9787563552306

定价:¥35.00

购买这本书可以去
内容简介
  《信息安全管理(第3版)/网络空间安全专业规划教材》作为网络空间安全专业规划教材之一,在广泛吸纳读者意见和建议的基础上,不仅仍定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,而且还从内容安排和内容选取方面做了全面的优化。和第2版相比,《信息安全管理(第3版)/网络空间安全专业规划教材》的内容更为系统、内容组织更为精细,并适当加入了国内和国际上网络空间安全技术和管理方面的新成果,反映出信息安全管理方法的研究和应用现状。《信息安全管理(第3版)/网络空间安全专业规划教材》内容共8章。第1章为绪论,第2章为信息安全风险评估,第3章为系统与网络安全,第4章为物理安全,第5章为建设与运维安全,第6章为灾难恢复与业务连续性,第7章为分级保护,第8章为云计算安全。每章后面配有习题以巩固相关知识。另外,《信息安全管理(第3版)/网络空间安全专业规划教材》配有大量的参考文献,以方便读者进一步阅读。《信息安全管理(第3版)/网络空间安全专业规划教材》可作为高等院校网络空间安全专业、信息安全专业本科教材,也可作为相关专业技术人员的参考书目。
作者简介
暂缺《信息安全管理(第3版)》作者简介
目录
第1章 绪论
1.1 信息安全
1.1.1 信息安全的现状
1.1.2 信息安全的概念
1.1.3 信息安全威胁
1.2 信息安全发展历程
1.3 信息安全技术
1.3.1 密码技术、访问控制和鉴权
1.3.2 物理安全技术
1.3.3 网络安全技术
1.3.4 容灾与数据备份
1.4 信息安全管理
1.4.1 信息安全管理的概念
1.4.2 信息安全管理的主要内容
1.4.3 信息安全管理体系
1.4.4 信息安全管理标准
1.5 信息安全发展趋势
1.6 本书内容安排
习题
第2章 信息安全风险评估
2.1 企业合规风险
2.1.1 从企业合规风险看IT管理风险
2.1.2 安全合规性管理
2.2 信息安全风险评估
2.2.1 信息安全风险评估相关要素
2.2.2 信息安全风险评估
2.2.3 风险要素相互间的关系
2.3 信息安全风险评估策略
2.3.1 基线风险评估
2.3.2 详细风险评估
2.3.3 综合风险评估
2.4 信息安全风险评估流程
2.4.1 风险评估流程概述
2.4.2 风险评估的准备
2.4.3 资产识别与评估
2.4.4 威胁识别与评估
2.4.5 脆弱点识别与评估
2.4.6 已有安全措施的确认
2.4.7 风险分析
2.4.8 安全措施的选取
2.4.9 风险评估文件记录
2.5 本章小结
2.6 习题
第3章 系统与网络安全
3.1 系统与网络安全概述
3.1.1 系统与网络安全的含义
3.1.2 系统安全威胁
3.1.3 网络安全威胁
3.2 TCP/IP基础
3.2.1 TCP/IP协议概述
3.2.2 IP协议
3.2.3 TCP协议
3.3 TCP/IP安全
3.3.1 网络层问题
3.3.2 传输层问题
3.3.3 应用层问题
3.4 有害程序
3.4.1 计算机病毒
3.4.2 特洛伊木马
3.4.3 蠕虫
3.4.4 僵尸程序
3.4.5 恶意脚本
3.4.6 有害程序防范技术
3.5 安全防护技术
3.5.1 网络防护技术
3.5.2 终端防护技术
3.6 本章小结
习题
第4章 物理安全
4.1 物理安全概述
4.2 设备安全
4.2.1 防盗和防毁
4.2.2 防电磁泄露
4.2.3 设备管理
4.2.4 电源安全
4.3 介质安全
4.3.1 介质管理
4.3.2 移动介质安全
4.3.3 介质信息的消除和备份
4.4 环境安全
4.4.1 机房安全
4.4.2 安全区域
4.5 人员安全
4.5.1 人员安全管理的基本内容
4.5.2 内部人员管理制度
4.5.3 职员授权管理
4.6 窃密与反窃密技术
4.6.1 窃密与反窃密技术
4.6.2 物理隔离技术
4.7 本章小结
4.8 习题
第5章 建设与运维安全
5.1 信息资产管理
5.1.1 信息资产概述
5.1.2 资产责任
5.1.3 资产分类保护
5.1.4 软件资产许可
5.2 信息服务管理
5.2.1 信息服务管理概述
5.2.2 ITIL内容体系
5.2.3 服务提供流程
5.2.4 服务支持流程
5.3 安全事件监控
5.3.1 概述
5.3.2 挑战与需求分析
5.3.3 安全事件监控主要工作
5.3.4 信息系统监控
5.4 安全事件响应
5.4.1 概述
5.4.2 需求分析
5.4.3 安全事件响应的具体工作
5.5 信息系统审计
5.5.1 概述
5.5.2 信息系统审计标准
5.5.3 信息系统安全审计
5.6 本章小结
5.7 习题
第6章 灾难恢复与业务连续性
6.1 灾难恢复概述
6.2 数据备份
6.2.1 备份技术
6.2.2 备份方式
6.3 灾难恢复
6.3.1 灾难恢复概述
6.3.2 容灾等级划分
6.3.3 灾难恢复需求的确定
6.3.4 灾难恢复策略的制定
6.3.5 灾难恢复策略的实现
6.3.6 灾难恢复预案的制定、落实和管理
6.3.7 灾难恢复的等级划分
6.4 业务连续性
6.4.1 业务连续性管理
6.4.2 准备业务连续性计划
6.4.3 业务影响性分析
6.4.4 确定BCM策略
6.4.5 制订和实施业务连续性计划
6.4.6 测试和维护计划
6.5 本章小结
6.6 习题
第7章 分级保护
7.1 概述
7.2 访问控制模型
7.2.1 自主访问控制
7.2.2 强制访问控制
7.2.3 基于角色的访问控制
7.2.4 基于任务的访问控制
7.3 访问控制实现
7.3.1 访问控制矩阵
7.3.2 访问控制列表
7.3.3 访问控制能力表
7.3.4 访问控制安全标签列表
7.4 美国可信计算机系统安全评估准则TCSEC
7.4.1 TCSEC简介
7.4.2 各类保护等级
7.5 信息技术安全性评估通用准则CC
7.5.1 CC标准
7.5.2 关键概念
7.5.3 主要内容
7.6 我国信息安全等级保护标准
7.6.1 安全保护等级
7.6.2 等级保护相关标准
7.6.3 等级保护具体工作
7.7 本章小结
7.8 习题
第8章 云计算安全
8.1 云计算概述
8.1.1 云计算定义
8.1.2 云计算标准
8.2 云计算安全
8.2.1 云计算安全特征
8.2.2 云计算安全问题
8.2.3 云计算安全标准
8.3 云计算安全与等级保护
8.3.1 云计算与等级保护制度
8.3.2 等级保护面临的挑战
8.3.3 应对策略
8.4 网络安全法
8.5 本章小结
8.6 习题
参考文献
猜您喜欢

读书导航