华信教育资源网
信息安全管理
丛   书   名: 网络空间安全系列教材
作   译   者:汤永利等 出 版 日 期:2017-01-01
出   版   社:电子工业出版社 维   护   人:袁玺 
书   代   号:G0301370 I S B N:9787121301377

图书简介:

本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的最新成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。
定价 42.0
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的最新成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。

    图书详情

    ISBN:9787121301377
    开 本:16开
    页 数:264
    字 数:494.0

    本书目录

    第1章 绪论	1
    1.1 信息安全	1
    1.1.1 信息安全的现状	1
    1.1.2 信息安全的概念、特点及意义	2
    1.1.3 信息安全威胁	3
    1.2 信息安全管理	5
    1.2.1 信息安全管理的概念	5
    1.2.2 信息安全管理的基本内容	6
    1.3 信息安全管理的指导原则	6
    1.3.1 策略原则	6
    1.3.2 工程原则	7
    1.4 信息安全管理的意义	8
    1.5 信息安全管理的国内外研究发展	9
    1.5.1 国内信息安全管理现状	9
    1.5.2 我国信息安全管理存在的问题	10
    1.5.3 国外信息安全管理现状	10
    1.6 本书内容安排	11
    本章小结	11
    习题	11
    第2章 信息安全管理标准与法律法规	12
    2.1 信息安全风险评估标准	12
    2.1.1 风险评估技术标准	12
    2.1.2 风险评估管理标准	13
    2.1.3 标准间的比较分析	14
    2.2 我国信息系统等级保护标准	15
    2.2.1 概述	15
    2.2.2 计算机信息系统安全保护等级划分准则	16
    2.2.3 信息系统安全管理要求	16
    2.2.4 信息系统通用安全技术要求	16
    2.2.5 信息系统安全保护定级指南	17
    2.3 信息安全管理体系标准	17
    2.3.1 概述	17
    2.3.2 ISMS标准的发展经历	17
    2.3.3 ISMS国际标准化组织	18
    2.3.4 ISMS标准的类型	18
    2.3.5 ISMS认证	19
    2.3.6 我国的信息安全标准化技术委员会	19
    2.3.7 美国的ISMS标准	20
    2.4 ISO/IEC 27000系列标准	21
    2.4.1 ISO/IEC 27000	21
    2.4.2 ISO/IEC 27001	21
    2.4.3 ISO/IEC 27002	22
    2.4.4 ISO/IEC 27003	22
    2.4.5 ISO/IEC 27004	23
    2.4.6 ISO/IEC 27005	23
    2.4.7 ISO/IEC 27006	23
    2.5 信息安全法律法规	23
    2.5.1 我国信息安全法律法规体系	23
    2.5.2 信息安全法律法规的法律地位	26
    2.5.3 信息安全法律法规的基本原则	27
    2.5.4 信息系统安全相关法律法规	28
    2.5.5 互联网安全管理相关法律法规	36
    本章小结	46
    习题	47
    第3章 信息安全管理体系	48
    3.1 ISMS实施方法与模型	48
    3.2 ISMS实施过程	49
    3.2.1 ISMS的规划和设计	49
    3.2.2 ISMS的建立—P阶段	51
    3.2.3 ISMS的实施和运行—D阶段	64
    3.2.4 ISMS的监视和评审—C阶段	64
    3.2.5 ISMS的保持和改进—A阶段	66
    3.3 ISMS、等级保护、风险评估三者的关系	66
    3.3.1 ISMS建设与风险评估的关系	66
    3.3.2 ISMS与等级保护的共同之处	66
    3.3.3 ISMS与等级保护、等级测评的区别	67
    3.3.4 ISMS与等级保护的融合	68
    3.3.5 风险评估与等级保护的关系	70
    3.4 国外ISMS实践	71
    3.4.1 西澳大利亚政府电子政务的信息安全管理	71
    3.4.2 ISMS在国外电子政务中的应用	72
    本章小结	73
    习题	73
    第4章 信息安全风险评估	75
    4.1 信息安全风险评估策略	75
    4.1.1 基线风险评估	75
    4.1.2 详细风险评估	76
    4.1.3 综合风险评估	76
    4.2 信息安全风险评估过程	77
    4.2.1 风险评估流程概述	77
    4.2.2 风险评估的准备	78
    4.2.3 资产识别与评估	78
    4.2.4 威胁识别与评估	80
    4.2.5 脆弱点识别与评估	82
    4.2.6 已有安全措施的确认	83
    4.2.7 风险分析	83
    4.2.8 安全措施的选取	86
    4.2.9 风险评估文件记录	86
    4.3 典型的风险分析方法	86
    4.3.1 故障树分析	87
    4.3.2 故障模式影响及危害性分析	89
    4.3.3 模糊综合评价法	90
    4.3.4 德尔菲法	91
    4.3.5 层次分析法	91
    4.3.6 事件树分析法	92
    4.3.7 原因-后果分析	93
    4.3.8 概率风险评估和动态风险概率评估	93
    4.3.9 OCTAVE模型	93
    4.4 数据采集方法与评价工具	93
    4.4.1 风险分析数据的采集方法	94
    4.4.2 风险评价工具	94
    4.5 风险评估实例报告	96
    本章小结	107
    习题	107
    第5章 信息系统安全测评	109
    5.1 信息系统安全测评原则	109
    5.2 信息系统安全等级测评要求	109
    5.2.1 术语和定义	110
    5.2.2 测评框架	110
    5.2.3 等级测评内容	111
    5.2.4 测评力度	111
    5.2.5 使用方法	111
    5.2.6 信息系统单元测评	112
    5.2.7 信息系统整体测评	126
    5.2.8 等级测评结论	127
    5.3 信息系统安全测评流程	128
    5.4 信息系统安全管理测评	130
    5.4.1 术语和定义	130
    5.4.2 管理评估的基本原则	130
    5.4.3 评估方法	131
    5.4.4 评估实施	135
    5.5 信息安全等级保护与等级测评	137
    5.5.1 信息安全等级保护	137
    5.5.2 信息安全等级测评	142
    5.6 等级测评实例	157
    本章小结	190
    习题	190
    第6章 业务连续性与灾难恢复	191
    6.1 业务连续性	191
    6.1.1 业务连续性概述	191
    6.1.2 业务连续性管理概述及标准	191
    6.1.3 业务连续性管理体系	192
    6.1.4 业务影响分析	193
    6.1.5 制订和实施业务连续性计划	193
    6.1.6 意识培养和培训项目	193
    6.1.7 测试和维护计划	194
    6.2 灾难恢复	194
    6.2.1 灾难恢复的概念	194
    6.2.2 灾难恢复的工作范围	195
    6.2.3 灾难恢复需求的确定	195
    6.2.4 灾难恢复策略的制定	196
    6.2.5 灾难恢复策略的实现	199
    6.2.6 灾难恢复预案的制定、落实和管理	200
    6.2.7 灾难恢复的等级划分	201
    6.2.8 灾难恢复与灾难备份、数据备份的关系	204
    6.3 数据备份与恢复	204
    6.3.1 备份策略	205
    6.3.2 备份分类	206
    6.3.3 备份技术	207
    6.3.4 数据恢复工具	209
    本章小结	210
    习题	210
    第7章 信息系统安全审计	211
    7.1 信息系统安全审计概述	211
    7.1.1 概念	211
    7.1.2 主要目标	212
    7.1.3 功能	212
    7.1.4 分类	212
    7.2 安全审计系统的体系结构	213
    7.2.1 信息安全审计系统的一般组成	213
    7.2.2 集中式安全审计系统的体系结构	213
    7.2.3 分布式安全审计系统的体系结构	214
    7.3 安全审计的一般流程	215
    7.3.1 策略定义	215
    7.3.2 事件采集	216
    7.3.3 事件分析	216
    7.3.4 事件响应	216
    7.3.5 结果汇总	216
    7.4 安全审计的数据源	216
    7.5 安全审计的分析方法	218
    7.6 信息安全审计与标准	219
    7.6.1 TCSES中的安全审计功能需求	219
    7.6.2 CC中的安全审计功能需求	220
    7.6.3 GB 17859—1999对安全审计的要求	221
    7.6.4 信息系统安全审计产品技术要求	221
    7.7 计算机取证	222
    7.7.1 计算机取证的发展历程	222
    7.7.2 计算机取证的概念	223
    7.7.3 计算机取证流程	223
    7.7.4 计算机取证相关技术	224
    7.7.5 计算机取证工具	226
    本章小结	228
    习题	229
    第8章 网络及系统安全保障机制	230
    8.1 概述	230
    8.2 身份认证技术	230
    8.2.1 概念	230
    8.2.2 口令机制	231
    8.2.3 对称密码认证	232
    8.2.4 证书认证	232
    8.2.5 生物认证技术	233
    8.3 网络边界及通信安全技术	234
    8.3.1 物理隔离技术	234
    8.3.2 防火墙技术	235
    8.3.3 网络通信安全技术	236
    8.3.4 传输层安全技术	237
    8.3.5 虚拟专网技术	238
    8.4 网络入侵检测技术	238
    8.4.1 P2DR模型	238
    8.4.2 入侵检测系统	239
    8.4.3 入侵防御系统	241
    8.5 计算环境安全技术	242
    8.5.1 软件安全	242
    8.5.2 补丁技术	243
    8.5.3 防病毒技术	244
    8.6 虚拟化安全防护技术	245
    8.6.1 虚拟化安全威胁	245
    8.6.2 虚拟化安全增强的难题	246
    8.6.3 虚拟机自省技术	246
    8.6.4 虚拟化安全防护措施	247
    本章小结	248
    习题	248
    参考文献	249
    展开

    前     言

    随着人们对信息技术依赖程度的不断加深,信息安全受到了社会的普遍关注。通过技术手段针对性地解决信息安全问题是信息安全防范的基本思路。然而,由于信息安全的多层次、多因素和动态性等特点,管理手段的应用在一个完整的信息安全防范方案中必不可少。信息安全管理的模型、流程和方法最近几年有了长足的发展。信息安全管理的相关标准、法规也如雨后春笋般相继被推出。信息安全管理作为战略、信息安全技术作为手段,“三分技术、七分管理”的理念正在为社会各界广泛接受。
    网络空间安全系列教材是我们专为信息安全教学和科研推出的一款系列书籍,内容涵盖网络空间安全领域的方方面面。系列教材既可作为高等院校网络空间安全及相关专业研究生和高年级本科生的教材使用,也可以作为相关专业人员全面参考的系列手册。
    作为网络空间安全系列教材之一,本书在汇总作者及所在团队多年来信息安全管理相关工作的基础上,还提炼了国内和国际上信息安全管理的最新成果。本书在保证知识点精炼的基础上,全面吸纳了最新国内外信息安全管理相关标准和指南的内容,能够反映出信息安全管理理论与方法的研究和应用现状。本书第1章概述了信息安全、信息安全管理的概念,信息安全管理的基本原则,以及国内外的研究发展情况;第2章详细介绍了国内外的信息安全管理相关标准与法律法规;第3章介绍了信息安全管理体系(ISMS);第4章介绍了信息安全风险评估的原则与方法;第5章介绍信息系统安全测评的关键内容;第6章介绍了业务连续性与灾难恢复;第7章介绍了信息系统安全审计的原则、体系、流程等;第8章介绍了网络及系统安全保障机制相关内容。
    本书由河南理工大学计算机科学与技术学院牵头,与电子科技大学合作编写。参加本书编写工作的有:汤永利、陈爱国、叶青、闫玺玺。具体编写分工如下:闫玺玺编写第1~2章,汤永利编写第3~4章,叶青编写第5章,陈爱国编写第6~8章。高玉龙、张亚萍、赵翠萍等几位研究生参与了本书部分章节的资料收集和整理,诚挚感谢他们对本书所做的贡献。
    本书在编写过程中,除引用了作者自身的研究内容和成果外,还大量参考了众多国外优秀论文、书籍以及在互联网上公布的相关资料,我们尽量在书后面的参考文献中列出,但由于互联网上资料数量众多,出处杂乱,可能无法将所有文献一一注明出处。我们对这些资料的作者表示由衷的感谢,同时声明,原文版权属于原作者。
    本书作为教材,教师在讲授时可以根据学时做出一些取舍。本书全部讲授建议36学时,如有更多学时安排,建议酌情增加信息安全管理实践方面的内容,以深化对全书内容的理解。
    信息安全管理是信息安全领域中的新的分支,代表了信息安全发展的一种趋势,本书尝试对此领域的理论和方法做一些归纳,以期有益于读者。
    由于作者的水平有限,书中难免有一些缺点和错误,真诚希望读者不吝赐教。
    
    编著者
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网