图书介绍
信息安全管理PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全管理](https://www.shukui.net/cover/33/32493691.jpg)
- 薛丽敏,韩松,林晨希,张伟伟,文俭编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118117981
- 出版时间:2019
- 标注页数:174页
- 文件大小:81MB
- 文件页数:185页
- 主题词:信息系统-安全管理
PDF下载
下载说明
信息安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1 信息安全管理产生的背景和发展现状1
1.1.1 信息、信息战与信息安全1
1.1.2 信息安全管理产生的时代背景5
1.1.3 信息安全管理发展现状6
1.2 信息安全管理的内涵7
1.2.1 信息安全管理的任务8
1.2.2 信息安全管理的特征8
1.2.3 信息安全管理的本质10
1.2.4 信息安全管理的研究内容11
1.3 信息安全管理体系12
1.4 BS 779913
1.4.1 BS 7799-2结构介绍13
1.4.2 BS 7799应用范围16
本章小结17
习题17
第2章 信息安全风险管理18
2.1 信息安全风险管理基础知识18
2.1.1 风险管理18
2.1.2 风险管理的模型18
2.1.3 信息安全风险的特性19
2.1.4 信息安全风险的相关要素20
2.2 信息安全风险管理相关标准22
2.2.1 ISO/IEC标准22
2.2.2 OCTAVE26
2.2.3 国家标准27
2.3 信息安全风险评估实现29
2.3.1 风险识别30
2.3.2 风险分析32
2.3.3 风险评价32
2.3.4 风险评估报告33
2.4 信息安全风险处置33
2.4.1 风险控制框架33
2.4.2 风险处置方法34
2.4.3 风险处置措施选择实施35
本章小结36
习题36
第3章 组织与人员管理37
3.1 信息安全组织37
3.1.1 建立安全组织的必要性37
3.1.2 安全组织的规模37
3.1.3 安全组织的基本要求38
3.2 安全职能39
3.3 人员安全审查40
3.3.1 人员审查标准40
3.3.2 人员背景调查40
3.4 岗位安全考核41
3.5 人员安全培训41
3.5.1 培训范围42
3.5.2 法律、制度和道德培训42
3.5.3 规章制度的培训43
3.5.4 系统管理员的技术培训44
3.6 安全保密契约管理44
本章小结45
习题45
第4章 软件使用安全管理46
4.1 软件安全管理46
4.1.1 软件安全和网络安全46
4.1.2 影响软件安全的因素47
4.1.3 软件安全管理的措施47
4.2 软件的选型48
4.2.1 软件选型应考虑的因素48
4.2.2 软件选型、购置49
4.3 软件安全检测与验收51
4.3.1 软件安全检测51
4.3.2 软件安全检测方法53
4.4 软件安全跟踪与版本控制53
4.4.1 软件安全跟踪53
4.4.2 软件版本控制54
4.5 软件使用与维护55
4.5.1 软件错误、恶性代码56
4.5.2 软件使用和维护57
本章小结57
习题58
第5章 应用系统开发安全管理59
5.1 应用系统安全59
5.1.1 应用系统分类59
5.1.2 应用系统的可靠性59
5.1.3 应用系统面临的安全问题60
5.2 应用系统开发安全62
5.2.1 应用系统开发原则63
5.2.2 应用系统开发生命周期63
5.3 应用系统安全管理65
5.3.1 应用系统启动安全审查管理65
5.3.2 应用系统监控管理66
5.3.3 应用系统版本安装管理68
5.3.4 应用系统维护安全管理69
本章小结70
习题70
第6章 环境与实体管理71
6.1 环境安全管理71
6.1.1 机房安全71
6.1.2 环境与人身安全72
6.1.3 电磁泄漏75
6.2 设备安全管理78
6.2.1 申报和审批要求78
6.2.2 系统化管理78
6.3 媒介安全管理79
6.3.1 媒介的分类80
6.3.2 技术文档的安全管理80
6.3.3 移动介质的安全管理85
本章小结86
习题86
第7章 运行与操作安全管理87
7.1 故障管理87
7.1.1 故障诊断87
7.1.2 重现与验证88
7.1.3 实施与检验解决方案88
7.1.4 排障工具89
7.2 性能管理与变更管理92
7.2.1 性能管理92
7.2.2 变更管理92
7.3 操作安全管理94
7.3.1 操作权限管理94
7.3.2 操作规范管理95
7.3.3 操作责任管理95
7.3.4 操作监控管理96
本章小结99
习题99
第8章 灾难恢复100
8.1 信息系统灾难恢复100
8.1.1 灾难恢复的发展概况100
8.1.2 灾难恢复概念和目标100
8.1.3 灾难恢复的特点101
8.1.4 灾难恢复的意义101
8.2 灾难恢复体系的设计102
8.2.1 灾难恢复需求分析103
8.2.2 灾难恢复策略103
8.2.3 灾难恢复体系规划105
8.3 灾难恢复体系的建设实施106
8.3.1 灾难恢复体系106
8.3.2 灾难恢复方案108
8.3.3 灾难恢复预案109
8.4 灾难恢复体系的运营111
8.4.1 灾难恢复运营维护方式111
8.4.2 灾难恢复日常运行维护111
8.4.3 灾难事件应急响应与灾难接管113
本章小结114
习题114
第9章 安全应急响应管理115
9.1 安全应急响应115
9.1.1 安全应急响应的内涵115
9.1.2 安全应急响应的作用和意义116
9.1.3 安全应急响应组织116
9.2 安全应急响应体系118
9.2.1 安全应急响应指标118
9.2.2 安全应急响应体系的建立118
9.2.3 安全应急响应的处置122
9.3 安全应急响应手册122
9.3.1 准备工作123
9.3.2 确认紧急事件126
9.3.3 控制找出原因127
9.3.4 恢复与跟踪128
9.3.5 紧急行动步骤128
本章小结129
习题129
第10章 信息安全测评认证管理131
10.1 信息安全测评认证131
10.1.1 信息安全测评认证概念131
10.1.2 信息安全测评认证的内容132
10.2 信息安全测评认证的程序与实施134
10.2.1 信息安全测评认证的程序134
10.2.2 信息安全测评认证方法136
10.3 信息安全测评认证标准136
10.3.1 信息技术安全评估通用标准137
10.3.2 信息技术安全通用评估方法139
本章小结140
习题140
第11章 信息安全等级保护管理141
11.1 信息安全等级保护141
11.1.1 基本概念141
11.1.2 等级划分141
11.1.3 信息系统安全等级体系结构142
11.2 信息安全等级保护技术要求145
11.2.1 物理安全要求145
11.2.2 网络安全要求146
11.2.3 主机安全要求147
11.2.4 应用安全要求148
11.2.5 数据安全要求149
11.3 信息安全等级保护工作的组织实施149
11.3.1 定级150
11.3.2 备案152
11.3.3 等级测评152
11.3.4 建设整改152
11.3.5 监督检查153
本章小结154
习题154
第12章 信息安全管理效能评估155
12.1 信息安全管理效能分析与评估155
12.1.1 基于风险评估的信息安全管理效能评估现状155
12.1.2 信息安全管理效能评估模型156
12.2 信息安全管理能力评估方法159
12.2.1 信息安全管理能力的分析指标体系159
12.2.2 基于模糊层次法的管理能力评估模型161
12.3 信息安全系统效能评估方法163
12.3.1 基于安全测量的信息安全管理效能评估163
12.3.2 基于灰色理论的信息安全系统效能评估模型167
12.3.3 基于IDS入侵检测的信息安全系统效能评估169
本章小结172
习题173
参考文献174