您好,欢迎光临有路网!
信息安全管理(第2版)
QQ咨询:
有路璐璐:

信息安全管理(第2版)

  • 作者:张红旗 杨英杰
  • 出版社:人民邮电出版社
  • ISBN:9787115468079
  • 出版日期:2017年09月01日
  • 页数:252
  • 定价:¥49.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书以构建信息**管理体系为框架,全面介绍信息**管理的基本概念、信息**管理体系以及信息**管理的各项内容和任务。全书共分9章,内容涵盖了信息**管理的基本内涵、信息**管理体系的建立与实施、信息**风险管理、组织与人员**管理等。
    目录
    目 录
    第 1章 信息**管理概述 1
    1.1 信息**管理的产生背景 1
    1.1.1 信息与信息** 1
    1.1.2 信息**管理的引入 3
    1.2 信息**管理的内涵 5
    1.2.1 信息**管理及其内容 5
    1.2.2 信息**管理的重要性 6
    1.3 信息**管理的发展现状 7
    1.3.1 国际信息**管理的发展现状 7
    1.3.2 国内信息**管理的发展现状 9
    1.4 信息**管理的相关标准 10
    1.4.1 国际信息**管理的相关标准 10
    1.4.2 国内信息**管理的相关标准 15
    小结 16
    习题 16
    第 2章 信息**管理体系 17
    2.1 信息**管理体系概述 17
    2.1.1 信息**管理体系的内涵 17
    2.1.2 PDCA循环 19
    2.2 BS 7799信息**管理体系 23
    2.2.1 BS 7799的目的与模式 23
    2.2.2 BS 7799标准规范的内容 24
    2.3 ISO 27000信息**管理体系 26
    2.3.1 ISO 27000信息**管理体系概述 26
    2.3.2 ISO 27000信息**管理体系的主要标准及内容 26
    2.4 基于等级保护的信息**管理体系 29
    2.4.1 等级保护概述 30
    2.4.2 等级保护实施方法与过程 31
    2.4.3 等级保护主要涉及的标准规范 33
    2.5 信息**管理体系的建立与认证 34
    2.5.1 BS 7799信息**管理体系的建立 34
    2.5.2 BS 7799信息**管理体系的认证 46
    小结 48
    习题 49
    第3章 信息**风险管理 50
    3.1 概述 50
    3.1.1 风险管理的相关概念 50
    3.1.2 风险管理各要素间的关系 52
    3.1.3 风险评估的分类 52
    3.2 风险评估的流程 55
    3.2.1 风险评估的步骤 55
    3.2.2 资产的识别与估价 56
    3.2.3 威胁的识别与评估 58
    3.2.4 脆弱性评��� 60
    3.2.5 **控制确认 70
    3.3 风险评价常用的方法 71
    3.3.1 风险评价方法的发展 71
    3.3.2 风险评价常用方法介绍 72
    3.3.3 风险综合评价 75
    3.3.4 风险评估与管理工具的选择 77
    3.4 风险控制 77
    3.4.1 **控制的识别与选择 78
    3.4.2 降低风险 78
    3.4.3 接受风险 79
    3.5 信息**风险评估实例 80
    3.5.1 评估目的 80
    3.5.2 评估原则 80
    3.5.3 评估基本思路 81
    3.5.4 **需求分析 81
    3.5.5 **保障方案分析 82
    3.5.6 **保障方案实施情况核查 84
    3.5.7 **管理文档审查 86
    3.5.8 验证检测 86
    小结 89
    习题 90
    第4章 信息**策略管理 91
    4.1 **策略规划与实施 91
    4.1.1 **策略的内涵 91
    4.1.2 **策略的制定与管理 93
    4.2 **策略的管理过程 95
    4.3 **策略的描述与翻译 96
    4.3.1 **策略的描述 96
    4.3.2 **策略的翻译 99
    4.4 **策略冲突检测与消解 100
    4.4.1 **策略冲突的分类 100
    4.4.2 **策略冲突检测 101
    4.4.3 **策略冲突消解 103
    小结 104
    习题 104
    第5章 组织与人员**管理 105
    5.1 **信息**组织 105
    5.1.1 信息**组织的规模 105
    5.1.2 信息**组织的基本要求与标准 106
    5.1.3 信息**组织的基本任务与职能 107
    5.2 企业信息**组织 107
    5.2.1 企业信息**组织的构成 107
    5.2.2 企业信息**组织的职能 108
    5.2.3 外部组织 110
    5.3 人员** 112
    5.3.1 人员**审查 112
    5.3.2 人员**教育 113
    5.3.3 人员**保密管理 114
    小结 115
    习题 115
    第6章 环境与实体**管理 116
    6.1 环境**管理 116
    6.1.1 **区域 116
    6.1.2 保障信息系统**的环境条件 118
    6.1.3 机房** 120
    6.1.4 防电磁泄露 122
    6.2 设备**管理 125
    6.3 媒介**管理 126
    6.3.1 媒介的分类与防护 127
    6.3.2 电子文档**管理 128
    6.3.3 移动存储介质**管理 133
    6.3.4 信息存储与处理**管理 133
    小结 134
    习题 134
    第7章 系统开发**管理 136
    7.1 系统**需求分析 136
    7.1.1 系统分类 136
    7.1.2 系统面临的**问题 136
    7.2 系统**规划 140
    7.2.1 系统**规划原则 140
    7.2.2 系统**设计 141
    7.3 系统选购** 142
    7.3.1 系统选型与购置 142
    7.3.2 系统选购**控制 144
    7.3.3 产品与服务**审查 146
    7.4 系统开发** 147
    7.4.1 系统开发原则 147
    7.4.2 系统开发生命周期 147
    7.4.3 系统开发**控制 148
    7.4.4 系统**验证 152
    7.4.5 系统**维护 153
    7.5 基于SSE-CMM的信息系统开发管理 155
    7.5.1 SSE-CMM概述 155
    7.5.2 SSE-CMM的过程 159
    7.5.3 SSE-CMM体系结构 161
    7.5.4 SSE-CMM的应用 164
    小结 166
    习题 166
    第8章 系统运行与操作管理 168
    8.1 系统运行管理 168
    8.1.1 系统运行**管理的目标 168
    8.1.2 系统评价 169
    8.1.3 系统运行**检查 170
    8.1.4 系统变更管理 171
    8.1.5 建立系统运行文档和管理制度 172
    8.2 系统操作管理 173
    8.2.1 操作权限管理 173
    8.2.2 操作规范管理 174
    8.2.3 操作责任管理 174
    8.2.4 操作监控管理 175
    小结 180
    习题 180
    第9章 **监测与舆情分析 181
    9.1 **监测 181
    9.1.1 **监控的分类 181
    9.1.2 **监控的内容 182
    9.1.3 **监控的实现方式 182
    9.1.4 监控数据的分析与处理 183
    9.2 **审计 184
    9.2.1 **审计的内涵 184
    9.2.2 **审计的作用与地位 184
    9.2.3 **审计的原理 185
    9.2.4 面向大数据环境的**审计 185
    9.3 入侵检测 187
    9.3.1 误用检测 188
    9.3.2 异常检测 188
    9.4 态势感知与预警 189
    9.4.1 态势感知起源与发展 189
    9.4.2 态势感知模型 189
    9.4.3 态势感知的关键技术 194
    9.4.4 态势感知的作用与意义 199
    9.5 内容管控与舆情监控 199
    9.5.1 网络舆情概述 199
    9.5.2 舆情监测系统的功能框架 200
    9.5.3 舆情监测的关键技术 205
    9.5.4 舆情控制 212
    小结 213
    习题 213
    第 10章 应急响应处置管理 214
    10.1 应急响应概述 214
    10.1.1 应急响应的内涵 214
    10.1.2 应急响应的地位与作用 214
    10.1.3 应急响应的必要性 215
    10.2 应急响应组织 215
    10.2.1 应急响应组织的起源及发展 215
    10.2.2 应急响应组织的分类 216
    10.2.3 国内外典型应急响应组织简介 217
    10.3 应急响应体系的建立 220
    10.3.1 确定应急响应角色的责任 220
    10.3.2 制定紧急事件提交策略 221
    10.3.3 规定应急响应优先级 222
    10.3.4 **应急的调查与评估 222
    10.3.5 选择应急响应相关补救措施 222
    10.3.6 确定应急紧急通知机制 223
    10.4 应急响应处置流程 224
    10.5 应急响应的关键技术 225
    10.5.1 系统备份与灾难恢复 225
    10.5.2 攻击源定位与隔离 226
    10.5.3 计算机取证 227
    小结 227
    习题 228
    第 11章 信息**管理新发展 229
    11.1 基于云计算的大数据**管理 229
    11.1.1 **管理基本框架 229
    11.1.2 **管理实施建议 230
    11.2 基于SDN的网络**管理 231
    11.2.1 SDN网络原理及特点 231
    11.2.2 SDN网络**管理原理与方法 233
    小结 235
    第 12章 信息**管理实施案例 236
    12.1 案例一 基于ISO 27001的信息**管理体系构建 236
    12.1.1 启动项目 236
    12.1.2 定义ISMS范围 237
    12.1.3 确立ISMS方针 237
    12.1.4 进行业务分析 237
    12.1.5 评估**风险 237
    12.1.6 处置**风险 238
    12.1.7 设计 238
    12.1.8 实施 239
    12.1.9 进行内部审核 239
    12.1.10 进行管理评审 240
    12.1.11 持续改进 240
    12.2 案例二 基于等级保护的信息**管理测评 240
    12.2.1 项目概述 240
    12.2.2 测评对象的基本情况 241
    12.2.3 测评对象的定级与指标确定 242
    12.2.4 测评实施 246
    12.2.5 整改建议 248
    小结 249
    附录 信息**管理相关标准 250
    参考文献 251

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外