**部分 信息**需求 第1 章 信息系统** ........................................................................................ 1 1.1 信息系统** ....................................................................................... 1 1.2 信息系统**要素 ............................................................................... 8 1.3 典型IT 基础构架的7 个域 .................................................................13 1.4 IT 基础架构**性中*脆弱的环节 ..................................................34 1.5 IT **策略框架 ..................................................................................38 1.6 数据分类标准 ......................................................................................40 本章小结 .......................................................................................................41 第2 章 个人和商业通信的改变 ......................................................................42 2.1 语音通信革命 ......................................................................................42 2.2 VoIP 和SIP 风险、威胁和脆弱性 ......................................................50 2.3 转换到TCP/IP 世界 .............................................................................54 2.4 多模通信 ..............................................................................................60 2.5 从实体经济到电子商务的演变 ...........................................................67 2.6 为什么今天的商业公司需要互联网市场化战略 ................................69 2.7 万维网对个人、公司和其他机构组织的影响 ...................................70 2.8 IP 移动业务 ..........................................................................................70 本章小结 .......................................................................................................78 第3 章 恶意攻击、威胁与脆弱性 ....................................................................... 79 3.1 不断增长的恶意活动 .......................................................................... 79 3.2 保护的对象 ......................................................................................... 80 3.3 你想抓住的人 ..................................................................................... 84 3.4 攻击工具 ............................................................................................. 85 3.5 破坏**的行为.................................................................................. 90 3.6 风险、威胁和脆弱性 .......................................................................... 96 3.7 恶意攻击 ........................................................................................... 101 3.8 恶意软件 ........................................................................................... 108 3.9 应对措施 ............................................................................................ 112 本章小结 ..................................................................................................... 115 第4 章 信息**业务驱动因素 ..................................................................... 117 4.1 风险管控定义 .................................................................................... 117 4.2 实现BIA、BCP 和DRP ................................................................... 124 4.3 风险、威胁和脆弱性评估 ................................................................ 132 4.4 关闭信息**缺口 ............................................................................ 133 4.5 坚持遵守法律法规 ............................................................................ 134 4.6 保持私人信息机密性 ........................................................................ 137 本章小结 .................................................................................................... 138 第二部分 (ISC)2?中系统**从业者认证(SSCP?)以及专业认证 第5 章 访问控制 ........................................................................................... 139 5.1 访问控制的四个部分 ........................................................................ 140 5.2 访问控制的两种类型 ........................................................................ 140 5.3 制定授权策略 ................................................................................... 142 5.4 身份认证方法和指导原则 ................................................................ 143 5.5 认证流程及要求 ................................................................................ 144 5.6 问责政策与程序 ................................................................................ 156 5.7 访问控制形式化模型 ......................................................................... 159 5.8 访问控制面临的威胁 ......................................................................... 170 5.9 违反访问控制的后果 ......................................................................... 172 5.10 集中访问控制与分布式访问控制 ................................................... 173 本章小结 ..................................................................................................... 180 第6 章 **运营和管理 ................................................................................. 182 6.1 **管理 ............................................................................................ 182 6.2 遵守规则 ............................................................................................ 185 6.3 职业道德 ............................................................................................ 186 6.4 IT **策略基础结构 ........................................................................ 192 6.5 数据分类标准 .................................................................................... 197 6.6 配置管理 ............................................................................................ 199 6.7 变更管理过程 .................................................................................... 201 6.8 系统生命周期与系统开发生命周期 ................................................. 204 6.9 软件开发与** ................................................................................ 209 本章小结 ..................................................................................................... 213 第7 章 审计、测试和监控 ............................................................................. 214 7.1 **审计与分析 ................................................................................ 214 7.2 定义审计计划 .................................................................................... 220 7.3 审计基准 ............................................................................................ 221 7.4 审计数据搜集方法............................................................................. 222 7.5 **监控 ............................................................................................ 226 7.6 日志信息类型 .................................................................................... 230 7.7 **控制验证 .................................................................................... 232 7.8 监控和测试**系统 ......................................................................... 239 本章小结 .................................................................................................... 247 第8 章 风险、响应与恢复 ............................................................................ 248 8.1 风险管理与信息** ........................................................................ 248 8.2 风险管理过程 ................................................................................... 252 8.3 风险分析 .................