欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全管理(高等学校网络空间安全专业系列教材)
      • 作者:编者:严承华//陈璐|责编:袁勤勇
      • 出版社:清华大学
      • ISBN:9787302650089
      • 出版日期:2024/02/01
      • 页数:218
    • 售价:22.4
  • 内容大纲

        本书围绕信息安全管理的知识体系,明确信息安全管理“做什么”,从信息安全风险管理得到的安全需求出发,以信息安全管理的技术和要求为指导,结合组织信息安全系统的建设情况,引入合乎要求的信息安全控制规范中技术和管理的手段及方法,明确在信息安全管理体系的实施中该“怎么做”。全书共9章,主要讲述了信息安全管理基础、信息安全管理体系、信息安全风险管理、信息安全等级管理、信息安全管理控制规范、信息灾备管理、信息安全保密管理、信息安全策略管理和信息安全管理政策法规。
        本书内容翔实,案例丰富,可作为高等学校网络空间安全、信息安全、信息工程、计算机科学与技术等专业的教材或教学参考书,也可作为相关领域专业技术和管理人员的参考或培训资料。
  • 作者介绍

  • 目录

    第1章  信息安全管理基础
      1.1  信息安全管理概述
        1.1.1  信息安全概况
        1.1.2  信息安全的基本需求
      1.2  信息安全管理相关概念
        1.2.1  信息安全管理概念
        1.2.2  信息安全管理主要内容
      1.3  信息安全保障体系
        1.3.1  信息安全保障概述
        1.3.2  信息安全保障体系框架
        1.3.3  信息安全保障的实施
      1.4  本章小结
      思考题
    第2章  信息安全管理体系
      2.1  概述
      2.2  信息安全管理体系的准备
        2.2.1  组织与人员建设
        2.2.2  工作计划制订
        2.2.3  能力要求与教育培训
        2.2.4  信息安全管理体系文件
      2.3  信息安全管理体系的建立
        2.3.1  确定ISMS信息安全方针
        2.3.2  确定ISMS范围和边界
        2.3.3  实施ISMS风险评估
        2.3.4  进行ISMS风险管理
        2.3.5  选择控制目标与措施
        2.3.6  准备适用性声明
      2.4  信息安全管理体系的实施和运行
      2.5  信息安全管理体系的监视和评审
        2.5.1  监视和评审过程
        2.5.2  ISMS内部审核和管理评市
      2.6  信息安全管理体系的保持和改进
        2.6.1  纠正措施
        2.6.2  预防措施
        2.6.3  控制不符合项
      2.7  本章小结
      思考题
    第3章  信息安全风险管理
      3.1  概述
        3.1.1  信息安全风险
        3.1.2  信息安全风险的相关要素
        3.1.3  风险要素的相互关系
      3.2  信息安全风险评估过程
        3.2.1  信息安全风险评估准备
        3.2.2  资产调查
        3.2.3  威胁分析
        3.2.4  脆弱性分析
        3.2.5  已有安全措施分析与评估
        3.2.6  风险计算与分析
      3.3  信息安全风险管理

        3.3.1  风险管理的概念
        3.3.2  风险管理的方法和过程
        3.3.3  风险管理与控制
      3.4  风险评估工具
      3.5  本章小结
      思考题
    第4章  信息安全等级管理
      4.1  信息安全等级保护概述
        4.1.1  信息系统等级保护分级
        4.1.2  信息系统等级保护能力
        4.1.3  信息系统安全等级保护基本要求
      4.2  信息安全等级保护技术要求
        4.2.1  物理安全要求
        4.2.2  网络安全要求
        4.2.3  主机安全要求
        4.2.4  应用安全要求
        4.2.5  数据安全要水
        4.2.6  安全支撑与运维要求
      4.3  信息安全等级保护管理要求
        4.3.1  基术管理要求
        4.3.2  生命周期管理要求
      4.4  信息安全等级保护组织实施
        4.4.1  定级
        4.4.2  备案
        4.4.3  建设
        4.4.4  测评
        4.4.5  整改
      4.5  信息安全等级保护的措施
      4.6  信息安全等级保护模拟想定
      4.7  本章小结
      思考题
    第5章  信息安全管理控制规范
      5.1  安全方针
        5.1.1  信息安全方针文件
        5.1.2  信息安全方针的评审
      5.2  信息安全组织
        5.2.1  内部组织
        5.2.2  外部各方
      5.3  资产安全管理
        5.3.1  对资产负责
        5.3.2  信息分类
      5.4  人员安全管理
        5.4.1  任用前
        5.4.2  任用中
        5.4.3  任用的终止或变化
      5.5  物理和环境安全管理
        5.5.1  安全区域
        5.5.2  设备安全
      5.6  通信和操作安全管理
        5.6.1  操作规程和职责

        5.6.2  第三方服务交付管理
        5.6.3  系统规划和验收
        5.6.4  防范恶意和移动代码
        5.6.5  网络安全管理
        5.6.6  介质处置
        5.6.7  信息的交换
        5.6.8  电子商务服务
        5.6.9  监视
      5.7  访问控制
        5.7.1  访问控制策略
        5.7.2  用户访向管理
        5.7.3  用户职责
        5.7.4  网络访问控制
        5.7.5  操作系统访问控制
        5.7.6  应用和信息的访问控制
        5.7.7  移动计算和远程工作
      5.8  信息系统获取、开发和维护
        5.8.1  信息系统的安全要求
        5.8.2  应用中的正确处理
        5.8.3  系统文件的安全
        5.8.4  开发和支持过程中的安全
        5.8.5  技术脆弱性管理
      5.9  信息安全事件管理
        5.9.1  信息安全事件和弱点
        5.9.2  信息安全事件和改进的管理
      5.10  本章小结
      思考题
    第6章  信息灾备管理
      6.1  灾难恢复概述
        6.1.1  灾难恢复的概念
        6.1.2  灾难恢复与数据备份
        6.1.3  灾难恢复与业务持续性
        6.1.4  灾难恢复的等级划分
      6.2  数据备份
        6.2.1  备份策略
        6.2.2  备份分类
        6.2.3  备份技术
      6.3  灾难恢复计划
        6.3.1  灾难恢复需求的确定
        6.3.2  灾难恢复策略的制定
        6.3.3  灾难恢复策略的实现
        6.3.4  灾难恢复预案的制定、落实和管理
      6.4  业务持续性计划
        6.4.1  业务持续性管理
        6.4.2  业务影响性分析
        6.4.3  制订和实施业务持续性计划
        6.4.4  测试和维护计划
      6.5  容灾备份体系
        6.5.1  容灾备份系统结构
        6.5.2  容灾网络组织

        6.5.3  容灾备份机制
        6.5.4  系统运维管理
      6.6  本章小结
      思考题
    第7章  信息安全保密管理
      7.1  信息安全保密管理基本概念
        7.1.1  秘密与保密
        7.1.2  信息安全保密的内涵与属性
      7.2  信息安全保密管理的有关法规
        7.2.1  信息安全保密法规体系
        7.2.2  信息安全保密技术标准
        7.2.3  信息安全保密制度
      7.3  信息安全保密管理的内容
        7.3.1  各级组织的信息安全保密职责
        7.3.2  信息安全保密管理基本内容
        7.3.3  信息安全保密管理
        7.3.4  保密奖励与泄密惩处
      7.4  信息安全保密管理的技术与方法
        7.4.1  涉密实体物理安全保密管理
        7.4.2  通信信息安全保密管理
        7.4.3  网络信息安全保密管理
      7.5  本章小结
      思考题
    第8章  信息安全策略管理
      8.1  信息安全策略管理概述
        8.1.1  基本概念
        8.1.2  特点
        8.1.3  信息安全策略管理的制定原则
        8.1.4  信息安全策略管理的制定过程
        8.1.5  信息安全策略管理的框梁
      8.2  信息安全策略管理规划与实施
        8.2.1  确定安全策略保护的对象
        8.2.2  确定安全策略使用的主要技术
        8.2.3  安全策略的实施
      8.3  环境安全策略
        8.3.1  环境保护机制
        8.3.2  电源
        8.3.3  硬件保护机制
      8.4  系统安全策略
        8.4.1  WWW服务策略
        8.4.2  电子邮件安全策略
        8.4.3  数据库安全策略
        8.4.4  应用服务器安全策略
      8.5  病毒防护策略
        8.5.1  病毒防护策略具备的准则
        8.5.2  建立病毒防护体系
        8.5.3  建立病毒保护类型
        8.5.4  病毒防护策略要求
      8.6  安全教育策略
      8.7  本章小结

      思考题
    第9章  信息安全管理政策法规
      9.1  法律
      9.2  行政法规
      9.3  部门规章
      9.4  司法解释
      9.5  规范性文件
      9.6  政策文件
      9.7  本章小结
      思考题
    参考文献