图书介绍

信息安全保障【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全保障
  • 吴世忠,江常青,孙成昊,李华,李静编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111482505
  • 出版时间:2014
  • 标注页数:268页
  • 文件大小:59MB
  • 文件页数:278页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全保障PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全保障基础1

1.1 信息安全保障背景1

1.1.1 信息安全的内涵和外延1

1.1.2 信息安全问题根源4

1.1.3 信息技术与信息安全发展阶段4

1.2 信息安全保障概念与模型6

1.2.1 信息安全保障概念6

1.2.2 信息安全保障相关模型7

1.3 信息系统安全保障概念与模型12

1.3.1 信息系统安全保障概念12

1.3.2 信息系统安全保障模型14

思考题18

第2章 信息安全保障实践19

2.1 信息安全保障现状19

2.1.1 国外信息安全保障现状19

2.1.2 我国信息安全保障现状24

2.2 我国信息安全保障工作主要内容33

2.2.1 信息安全标准化33

2.2.2 信息安全应急处理与信息通报34

2.2.3 信息安全等级保护37

2.2.4 信息安全风险评估39

2.2.5 灾难恢复42

2.2.6 人才队伍建设43

2.3 信息安全保障工作方法44

2.3.1 确定信息安全需求45

2.3.2 设计并实施信息安全方案46

2.3.3 信息安全测评46

2.3.4 信息安全监测与维护50

思考题50

第3章 信息安全管理基础51

3.1 信息安全管理概述51

3.1.1 信息安全管理基本概念51

3.1.2 信息安全管理作用52

3.1.3 信息安全管理关键成功因素54

3.2 信息安全管理方法与实施55

3.2.1 信息安全管理方法55

3.2.2 信息安全管理实施57

思考题60

第4章 信息安全风险管理61

4.1 信息安全风险管理基础61

4.1.1 风险相关基本概念61

4.1.2 信息安全风险管理概述63

4.1.3 信息安全风险相关政策与标准64

4.2 信息安全风险管理主要内容66

4.2.1 信息安全风险管理的基本内容和过程66

4.2.2 信息系统生命周期与信息安全风险管理68

4.3 信息安全风险评估主要内容70

4.3.1 风险评估工作形式70

4.3.2 风险评估方法71

4.3.3 风险评估的实施流程74

4.3.4 风险评估工具78

思考题79

第5章 信息安全管理体系80

5.1 信息安全管理体系基础80

5.1.1 管理职责80

5.1.2 文档控制81

5.1.3 内部审核和管理评审82

5.1.4 信息安全管理体系认证83

5.2 信息安全管理体系建设83

5.2.1 规划与建立ISMS83

5.2.2 实施和运行ISMS85

5.2.3 监视和评审ISMS86

5.2.4 保持和改进ISMS88

5.3 信息安全控制措施89

5.3.1 安全方针89

5.3.2 信息安全组织90

5.3.3 资产管理91

5.3.4 人力资源安全92

5.3.5 物理和环境安全94

5.3.6 通信和操作管理96

5.3.7 访问控制101

5.3.8 信息系统获取、开发和维护104

5.3.9 符合性106

思考题108

第6章 应急响应与灾难恢复109

6.1 应急响应概况109

6.1.1 信息安全事件分类与分级111

6.1.2 信息安全应急响应管理过程112

6.1.3 计算机取证114

6.2 信息系统灾难恢复115

6.2.1 灾难恢复概况115

6.2.2 灾难恢复管理过程119

6.2.3 灾难恢复能力122

6.3 灾难恢复相关技术123

6.3.1 存储技术124

6.3.2 备份技术125

6.3.3 备用场所126

6.3.4 云灾备技术128

6.4 灾难恢复案例128

6.4.1 灾难恢复需求分析129

6.4.2 灾难恢复策略制定130

思考题131

第7章 信息内容安全132

7.1 信息内容安全基础132

7.1.1 信息内容安全的内涵与界定132

7.1.2 信息内容安全与网络舆情133

7.1.3 网络舆情基本概念133

7.2 我国网络舆情状况134

7.2.1 网络舆情相关政策134

7.2.2 我国网络舆情生态136

7.3 网络舆情管理139

7.3.1 网络舆情收集139

7.3.2 网络舆情分析143

7.3.3 网络舆情应对145

思考题147

第8章 信息安全工程基础148

8.1 信息安全工程概述148

8.1.1 信息安全工程概念148

8.1.2 信息安全工程理论基础149

8.2 信息安全工程实施153

8.2.1 发掘信息保护需求154

8.2.2 定义信息系统安全要求155

8.2.3 设计系统安全体系结构155

8.2.4 开发详细安全设计156

8.2.5 实现系统安全157

8.2.6 评估信息保护的有效性158

8.2.7 支持认证和认可158

8.3 信息安全工程监理159

8.3.1 信息安全工程监理概述159

8.3.2 工程招标阶段监理161

8.3.3 工程设计阶段监理163

8.3.4 工程实施阶段监理164

8.3.5 工程验收阶段监理165

思考题166

第9章 信息安全工程能力评估167

9.1 SSE-CMM概述167

9.1.1 SSE-CMM概念及作用167

9.1.2 SSE-CMM的体系结构168

9.2 信息安全工程过程171

9.2.1 风险过程领域171

9.2.2 工程过程领域172

9.2.3 保证过程领域176

9.3 信息安全工程能力178

9.4 SSE-CMM评估方法182

思考题183

第10章 信息安全法规与政策184

10.1 信息安全法规184

10.1.1 我国信息安全法规体系框架184

10.1.2 信息安全相关国家法律187

10.1.3 信息安全相关行政法规和部门规章196

10.1.4 信息安全相关地方法规、地方规章和行业规定198

10.1.5 国外典型国家信息安全相关法规简介199

10.2 信息安全政策200

10.2.1 国家信息安全政策概况200

10.2.2 信息安全相关国家政策201

10.2.3 国外信息安全相关政策209

思考题210

第11章 信息安全标准211

11.1 信息安全标准基础211

11.1.1 标准的作用212

11.1.2 标准化的特点和原则213

11.1.3 我国国家标准的类型和代码214

11.1.4 标准的编制过程214

11.2 信息安全标准化组织215

11.2.1 国际信息安全标准化组织215

11.2.2 国外信息安全标准化组织217

11.2.3 我国信息安全标准化组织219

11.3 信息安全标准体系220

11.3.1 我国信息安全标准体系220

11.3.2 信息安全等级保护标准体系221

11.3.3 国际信息安全标准体系223

11.4 我国信息安全典型标准介绍223

11.4.1 基础标准224

11.4.2 技术与机制标准224

11.4.3 管理标准225

11.4.4 测评标准226

11.4.5 密码技术标准227

11.4.6 保密技术标准228

思考题228

第12章 信息安全道德规范229

12.1 信息技术通行道德规范229

12.1.1 计算机使用道德规范229

12.1.2 互联网使用道德规范230

12.2 信息安全从业人员道德规范230

12.2.1 信息安全从业人员基本道德规范230

12.2.2 CISP职业道德准则231

思考题232

附录A我国法律涉及信息安全条款摘录233

附录B部分信息安全国家标准列表253

附录C缩略语259

参考资料266

热门推荐