图书介绍
信息安全管理【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王春东编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307060647
- 出版时间:2008
- 标注页数:218页
- 文件大小:16MB
- 文件页数:235页
- 主题词:信息系统-安全管理-高等学校-教材
PDF下载
下载说明
信息安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全管理简介1
1.1 引言1
1.2 安全2
1.3 信息安全2
1.3.1 信息安全概念2
1.3.2 信息安全常用方法2
1.3.3 信息安全属性3
1.3.4 信息系统安全基本原则4
1.4 管理5
1.4.1 管理的特征5
1.4.2 解决问题7
1.5 信息安全管理7
1.5.1 信息安全管理的含义7
1.5.2 信息安全管理原则8
第2章 信息安全管理体系10
2.1 引言10
2.2 ISMS的构架10
2.2.1 建立信息安全管理框架10
2.2.2 具体实施构架的ISMS13
2.2.3 建立相关文档13
2.2.4 文档的严格管理14
2.2.5 安全事件记录、回馈14
2.3 信息安全管理体系审核15
2.3.1 体系审核的概念15
2.3.2 审核准备15
2.3.3 审核实施16
2.3.4 审核报告16
2.3.5 纠正措施17
2.3.6 审核风险控制17
2.4 信息安全管理体系评审18
2.4.1 信息安全管理体系评审程序18
2.4.2 体系评审与持续改进18
2.5 信息安全管理体系认证19
2.5.1 信息安全管理体系认证的目的19
2.5.2 信息安全管理认证的依据与范围19
2.5.3 申请认证20
第3章 信息安全风险管理22
3.1 引言22
3.2 风险管理概述22
3.2.1 知己22
3.2.2 知彼23
3.2.3 利益团体的作用23
3.3 风险识别23
3.3.1 资产识别和评估24
3.3.2 信息资产分类25
3.3.3 信息资产评估25
3.3.4 安全调查26
3.3.5 分类数据的管理26
3.3.6 威胁识别和威胁评估26
3.3.7 漏洞识别27
3.4 风险评估27
3.4.1 风险评估概述28
3.4.2 信息安全风险评估原则28
3.4.3 风险评估的过程29
3.5 风险控制策略30
3.5.1 避免31
3.5.2 转移31
3.5.3 缓解32
3.5.4 接受32
3.6 选择风险控制策略33
3.7 风险管理的讨论要点34
3.8 验证结果34
第4章 安全规划36
4.1 引言36
4.2 信息安全政策与程序36
4.2.1 为什么要制定安全政策与程序36
4.2.2 什么是信息安全政策与程序37
4.2.3 安全政策与程序的格式41
4.3 信息安全管理标准44
4.4 安全管理策略的制定与实施51
4.4.1 安全管理策略的制定51
4.4.2 安全管理策略的实施53
4.4.3 制定和实施安全政策时要注意的问题54
4.5 安全教育、培训和意识提升55
4.5.1 安全教育56
4.5.2 安全培训56
4.5.3 安全意识61
4.6 持续性策略64
4.6.1 业务影响分析65
4.6.2 事故响应计划66
4.6.3 灾难恢复计划66
4.6.4 业务持续性计划67
第5章 信息安全管理的实现70
5.1 引言70
5.2 信息安全的项目管理70
5.2.1 项目管理70
5.2.2 信息安全的项目管理71
5.3 实现的技术主题80
5.3.1 转换策略80
5.3.2 信息安全项目计划的靶心模型80
5.3.3 外购还是自行开发82
5.3.4 技术监督和变更控制82
5.4 实现的非技术方面82
5.4.1 改进管理的文化氛围82
5.4.2 机构改进需要考虑的因素84
第6章 物理安全管理85
6.1 引言85
6.2 访问控制86
6.2.1 访问控制综述86
6.2.2 身份标识和验证技术88
6.2.3 访问控制技术92
6.2.4 访问控制方法及实施93
6.2.5 访问控制管理94
6.3 物理访问控制95
6.4 机房和设施安全98
6.4.1 计算机机房的安全等级98
6.4.2 机房场地的环境选择99
6.4.3 机房建筑设计100
6.4.4 机房组成及面积101
6.4.5 设备布置102
6.4.6 机房的环境条件102
6.4.7 电源105
6.4.8 计算机设备107
6.4.9 通信线路的安全107
6.5 技术控制108
6.5.1 人员控制108
6.5.2 检测监视系统109
6.5.3 智能卡/哑卡111
6.5.4 生物访问控制112
6.5.5 审计访问记录112
6.6 环境与人身安全113
6.6.1 防火安全113
6.6.2 漏水和水灾115
6.6.3 自然灾害116
6.6.4 物理安全威胁116
6.7 电磁泄露116
6.7.1 计算机设备防泄露措施117
6.7.2 计算机设备的电磁辐射标准118
6.7.3 我国的TEMPEST标准研究120
第7章 人员安全管理121
7.1 引言121
7.2 安全组织机构121
7.3 安全职能125
7.4 人员安全审查126
7.5 岗位安全考核128
7.6 信息安全专业人员的认证129
7.6.1 认证信息系统安全专业人员和系统安全认证从业者129
7.6.2 认证信息系统审计员和认证信息系统经理130
7.6.3 全球信息保险认证130
7.6.4 安全认证专业人员131
7.6.5 给信息安全专业人员的建议132
7.7 安全事故与安全故障反应132
7.8 安全保密契约的管理134
7.9 离岗人员的安全管理134
第8章 软件和应用系统安全管理136
8.1 引言136
8.2 软件安全管理136
8.2.1 影响软件安全的因素136
8.2.2 软件安全管理的措施137
8.2.3 软件的选型、购置与储藏138
8.2.4 软件安全检测方法143
8.2.5 软件安全跟踪与报告143
8.2.6 软件版本控制144
8.2.7 软件使用与维护145
8.3 应用系统安全147
8.3.1 应用系统安全概述147
8.3.2 系统启动安全审查管理149
8.3.3 应用系统运行管理158
8.3.4 应用软件监控管理162
第9章 设备、运行安全管理164
9.1 引言164
9.2 设备安全管理164
9.2.1 设备选型164
9.2.2 设备检测164
9.2.3 设备安装165
9.2.4 设备登记165
9.2.5 设备使用管理165
9.3 运行管理165
9.3.1 故障管理165
9.3.2 性能管理170
9.3.3 变更管理171
9.3.4 排障工具174
第10章 信息安全技术176
10.1 引言176
10.2 防火墙176
10.2.1 防火墙技术177
10.2.2 包过滤防火墙180
10.2.3 屏蔽主机防火墙181
10.2.4 屏蔽子网防火墙182
10.2.5 防火墙的局限性182
10.3 入侵检测技术183
10.3.1 入侵检测与技术183
10.3.2 入侵检测分类186
10.3.3 入侵检测数学模型187
10.3.4 入侵检测的特征分析和协议分析188
10.3.5 入侵检测响应机制191
10.4 数据加密技术192
10.4.1 对称密钥密码体系192
10.4.2 非对称密钥密码体系194
10.5 数字签名技术194
10.6 数字证书195
10.6.1 数字证书的内容195
10.6.2 数字证书的作用195
10.6.3 数字证书的管理196
10.7 信息隐藏技术196
10.7.1 信息隐藏系统的特性197
10.7.2 信息隐藏技术的分类197
第11章 信息安全法律法规201
11.1 引言201
11.2 信息安全法规概述201
11.2.1 电子信息的法律地位202
11.2.2 信息安全法202
11.3 电子商务法205
11.3.1 电子商务法的调整对象205
11.3.2 电子商务法的适用范围206
11.3.3 电子商务法的特征206
11.3.4 电子商务法的基本原则207
11.3.5 电子商务法的现实状况208
11.4 电子政务法209
11.4.1 电子政府209
11.4.2 电子政务法概念209
11.4.3 电子政务法的立法现状209
11.5 网络环境下的知识产权211
11.5.1 域名的法律问题及立法对策211
11.5.2 信息网络传播权问题212
11.6 计算机取证214
11.6.1 计算机取证的原则和步骤215
11.6.2 计算机取证的工具体系216
11.6.3 计算机取证的技术方法216
参考文献218
热门推荐
- 3277476.html
- 1162579.html
- 2385426.html
- 2040238.html
- 1155364.html
- 1058876.html
- 2879748.html
- 1986515.html
- 3134052.html
- 1154740.html
- http://www.ickdjs.cc/book_2412778.html
- http://www.ickdjs.cc/book_2836809.html
- http://www.ickdjs.cc/book_2097774.html
- http://www.ickdjs.cc/book_1546232.html
- http://www.ickdjs.cc/book_1071161.html
- http://www.ickdjs.cc/book_1919772.html
- http://www.ickdjs.cc/book_1252545.html
- http://www.ickdjs.cc/book_3391199.html
- http://www.ickdjs.cc/book_3144588.html
- http://www.ickdjs.cc/book_292645.html