欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全工程与管理(第2版高等学校网络空间安全专业系列教材)
      • 作者:编者:唐成华|责编:陈婷
      • 出版社:西安电子科大
      • ISBN:9787560669519
      • 出版日期:2023/08/01
      • 页数:327
    • 售价:21.6
  • 内容大纲

        本书全面、系统地阐述了信息安全工程与管理的基本框架、体系结构、相关标准、控制规范等相关知识,为读者展示了成熟的分析方法和解决方案,同时提供了可参考的相关思政元素。
        本书主要内容包括信息安全工程概述、信息系统安全工程(ISSE)过程、系统安全工程能力成熟度模型(SSE-CMM)工程、信息安全工程与等级保护、信息安全管理概述、信息安全管理控制规范、信息安全管理体系、信息安全风险评估和信息安全策略。
        本书可作为高等院校信息安全、网络空间安全、软件工程、网络工程、信息管理与信息系统等专业本科生及研究生的教材,也可作为相关专业技术人员的参考书目或培训教材。
  • 作者介绍

  • 目录

    第1章  信息安全工程概述
      1.1  信息安全的相关概念
        1.1.1  信息安全的基本范畴
        1.1.2  信息安全工程的概念
      1.2  信息安全保障体系
        1.2.1  信息保障是信息安全的新发展
        1.2.2  信息保障的构成及其空间特性
        1.2.3  信息安全保障模型
        1.2.4  信息安全保障体系的架构
        1.2.5  信息安全保障体系的建设
      1.3  信息安全保障与信息安全工程
        1.3.1  实施信息安全工程的必要性
        1.3.2  信息安全工程的发展
      本章小结
      思考题
    第2章  ISSE过程
      2.1  概述
      2.2  发掘信息安全需求
        2.2.1  了解任务的信息保护需求
        2.2.2  掌握信息系统面临的威胁
        2.2.3  考虑信息安全的策略
      2.3  定义信息安全系统
        2.3.1  确定信息保护目标
        2.3.2  描述系统联系
        2.3.3  检查信息保护需求
        2.3.4  功能分析
      2.4  设计信息安全系统
        2.4.1  功能分配
        2.4.2  信息保护预设计
        2.4.3  详细信息保护设计
      2.5  实施信息安全系统
        2.5.1  采购部件
        2.5.2  建造系统
        2.5.3  测试系统
      2.6  评估信息安全系统
      2.7  ISSE的基本功能
      2.8  ISSE实施框架
      2.9  ISSE实施的案例
        2.9.1  某省—市—县级电子政务网络基本情况
        2.9.2  某省—市—县级电子政务信息系统安全保障工程建设过程
      本章小结
      思考题
    第3章  SSE-CMM工程
      3.1  概述
        3.1.1  SSE-CMM的适用范围
        3.1.2  SSE-CMM的用户
        3.1.3  SSE-CMM的用途
        3.1.4  使用SSE-CMM的好处
      3.2  SSE-CMM体系结构
        3.2.1  基本概念

        3.2.2  SSE-CMM的过程域
        3.2.3  SSE-CMM的结构描述
      3.3  SSE-CMM应用
        3.3.1  模型使用
        3.3.2  过程改进
        3.3.3  能力评估
        3.3.4  信任度评价
      3.4  SSE-CMM与ISSE的比较
      本章小结
      思考题
    第4章  信息安全工程与等级保护
      4.1  概述
      4.2  等级保护的发展
        4.2.1  信息安全评估准则的发展
        4.2.2  中国等级保护的发展
        4.2.3  网络安全等级保护2.0
      4.3  等级保护与信息保障各环节的关系
      4.4  实行等级保护的意义
      4.5  等级保护的基本原理和方法
        4.5.1  等级保护的基本原理
        4.5.2  等级保护的基本方法
        4.5.3  关于安全域
      4.6  计算机信息系统安全保护等级的划分
      4.7  等级保护工作的实施
        4.7.1  等级保护对象定级与备案
        4.7.2  总体安全规划
        4.7.3  安全设计与实施
        4.7.4  安全运行与维护
        4.7.5  应急响应与保障
        4.7.6  等级保护对象终止
      4.8  网络安全等级保护体系
        4.8.1  网络安全等级保护法律、法规和政策依据
        4.8.2  网络安全等级保护标准体系
        4.8.3  网络安全等级保护管理体系
        4.8.4  网络安全等级保护技术体系
      4.9  有关部门信息安全等级保护工作经验
      本章小结
      思考题
    第5章  信息安全管理概述
      5.1  信息安全管理相关概念
        5.1.1  什么是信息安全管理
        5.1.2  信息安全管理现状
        5.1.3  信息安全管理的意义
        5.1.4  信息安全管理的内容和原则
        5.1.5  信息系统的安全因素
        5.1.6  信息安全管理模型
      5.2  信息安全管理标准
        5.2.1  信息安全管理标准的发展
        5.2.2  BS7799的内容
        5.2.3  引入BS7799的好处

      5.3  信息安全管理的实施要点
      本章小结
      思考题
    第6章  信息安全管理控制规范
      6.1  概述
      6.2  组织控制
        6.2.1  信息安全策略
        6.2.2  信息安全角色和职责
        6.2.3  职责分离
        6.2.4  管理层责任
        6.2.5  与职能机构的联系
        6.2.6  与特定相关方的联系
        6.2.7  威胁情报
        6.2.8  项目管理中的信息安全
        6.2.9  信息和其他相关资产的清单
        6.2.10  信息和其他相关资产的可接受的使用
        6.2.11  资产返还
        6.2.12  信息分类
        6.2.13  信息标签
        6.2.14  信息传递
        6.2.15  访问控制
        6.2.16  身份管理
        6.2.17  鉴别信息
        6.2.18  访问权限
        6.2.19  供应商关系中的信息安全
        6.2.20  解决供应商协议中的信息安全问题
        6.2.21  管理ICT供应链中的信息安全
        6.2.22  供应商服务的监控、审查和变更管理
        6.2.23  使用云服务的信息安全
        6.2.24  规划和准备管理信息安全事故
        6.2.25  信息安全事件的评估和决策
        6.2.26  应对信息安全事故
        6.2.27  从信息安全事故中吸取教训
        6.2.28  收集证据
        6.2.29  中断期间的信息安全
        6.2.30  ICT为业务持续性作好准备
        6.2.31  法律、法规、监管和合同要求
        6.2.32  知识产权
        6.2.33  记录保护
        6.2.34  PII隐私和保护
        6.2.35  信息安全独立审查
        6.2.36  信息安全策略、规则和标准的遵从性
        6.2.37  文件化的操作程序
      6.3  人员控制
        6.3.1  筛选
        6.3.2  雇佣条款和条件
        6.3.3  信息安全意识、教育和培训
        6.3.4  纪律程序
        6.3.5  雇佣关系终止或变更后的责任
        6.3.6  保密或不披露协议

        6.3.7  远程工作
        6.3.8  报告信息安全事件
      6.4  物理控制
        6.4.1  物理安全周界
        6.4.2  物理入口
        6.4.3  保护办公室、房间和设施
        6.4.4  物理安全监控
        6.4.5  抵御物理和环境威胁
        6.4.6  在安全区域工作
        6.4.7  桌面清理和屏幕清理
        6.4.8  设备安置和保护
        6.4.9  场外资产的安全
        6.4.10  存储介质
        6.4.11  支持性设施
        6.4.12  布线安全
        6.4.13  设备维护
        6.4.14  设备的安全作废或再利用
      6.5  技术控制
        6.5.1  用户终端设备
        6.5.2  特殊访问权
        6.5.3  信息访问约束
        6.5.4  获取源代码
        6.5.5  安全身份认证
        6.5.6  容量管理
        6.5.7  防范恶意软件
        6.5.8  技术漏洞的管理
        6.5.9  配置管理
        6.5.10  信息删除
        6.5.11  数据遮盖
        6.5.12  防止数据泄露
        6.5.13  信息备份
        6.5.14  信息处理设施的冗余
        6.5.15  日志
        6.5.16  活动监测
        6.5.17  时钟同步
        6.5.18  特权实用程序的使用
        6.5.19  在操作系统上安装软件
        6.5.20  网络安全
        6.5.21  网络服务的安全性
        6.5.22  网络隔离
        6.5.23  Web过滤
        6.5.24  使用密码学技术
        6.5.25  安全开发生命周期
        6.5.26  应用程序安全要求
        6.5.27  安全系统架构和工程原理
        6.5.28  安全编码
        6.5.29  开发和验收中的安全性测试
        6.5.30  外包开发
        6.5.31  开发、测试和生产环境的分离
        6.5.32  变更管理

        6.5.33  测试信息
        6.5.34  审计测试期间信息系统的保护
      本章小结
      思考题
    第7章  信息安全管理体系
      7.1  概述
      7.2  信息安全管理体系的准备
        7.2.1  组织环境
        7.2.2  组织领导与人员
        7.2.3  支持准备
      7.3  信息安全管理体系的建立
        7.3.1  实施ISMS风险评估
        7.3.2  进行ISMS风险处置
        7.3.3  选择控制目标与措施
        7.3.4  适用性声明
      7.4  信息安全管理体系的实施与运行
        7.4.1  运行规划和控制
        7.4.2  动态风险评估与处置
      7.5  信息安全管理体系的监视和评审
        7.5.1  监视、测量与分析
        7.5.2  ISMS内部审核
        7.5.3  ISMS管理评审
      7.6  信息安全管理体系的保持和改进
        7.6.1  纠正措施
        7.6.2  预防措施
        7.6.3  控制不符合项
        7.6.4  持续改进
      7.7  信息安全管理体系的认证
        7.7.1  认证的目的
        7.7.2  前期工作
        7.7.3  认证过程
      本章小结
      思考题
    第8章  信息安全风险评估
      8.1  概述
        8.1.1  信息安全风险评估的目标和原则
        8.1.2  实施信息安全风险评估的好处
      8.2  信息安全风险评估的基本要素
        8.2.1  风险评估的相关要素
        8.2.2  风险要素的相互关系
      8.3  风险评估
        8.3.1  风险评估准备
        8.3.2  风险识别
        8.3.3  风险分析
        8.3.4  风险评价
        8.3.5  沟通与协商
        8.3.6  风险评估文档记录
      8.4  风险管理
        8.4.1  选择安全控制措施
        8.4.2  避免风险

        8.4.3  转移风险
        8.4.4  降低风险
        8.4.5  接受风险
      8.5  信息安全风险要素计算方法
        8.5.1  矩阵法计算风险
        8.5.2  相乘法计算风险
      8.6  风险评估的工作方式
      8.7  风险评估工具
        8.7.1  风险评估与管理工具
        8.7.2  信息基础设施风险评估工具
        8.7.3  风险评估辅助工具
        8.7.4  风险评估与管理工具的选择
      本章小结
      思考题
    第9章  信息安全策略
      9.1  概述
      9.2  安全策略的重要性
      9.3  安全策略的格式
      9.4  安全策略的分类
        9.4.1  总体安全策略
        9.4.2  专题安全策略
      9.5  安全策略的制定过程
        9.5.1  调查与分析阶段
        9.5.2  设计阶段
        9.5.3  实施阶段
        9.5.4  维护阶段
      9.6  安全策略的制定原则
      9.7  策略管理的自动化工具
        9.7.1  策略管理框架
        9.7.2  自适应策略管理及发布模型
        9.7.3  策略管理的应用工具
      9.8  关于安全策略的若干偏见
      9.9  应急处置与响应策略的案例
        9.9.1  策略调查与分析
        9.9.2  应急处置与响应策略的设计
        9.9.3  应急处置与响应策略的实施
        9.9.4  应急处置与响应策略的维护
      本章小结
      思考题
    参考文献