超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册
> >>
信息安全工程与管理(第二版)

信息安全工程与管理(第二版)

作者:唐成华
出版社:西安电子科技大学出版社出版时间:2023-09-01
开本: 其他 页数: 336
本类榜单:教材销量榜
中 图 价:¥43.2(8.0折) 定价  ¥54.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
微信公众号

信息安全工程与管理(第二版) 版权信息

信息安全工程与管理(第二版) 内容简介

本书全面、系统地阐述了信息安全工程与管理的基本框架、体系结构、相关标准、控制规范等相关知识,为读者展示了成熟的分析方法和解决方案,同时提供了可参考的相关思政元素。 本书主要内容包括信息安全工程概述、信息系统安全工程(ISSE)过程、系统安全工程能力成熟度模型(SSE-CMM)工程、信息安全工程与等级保护、信息安全管理概述、信息安全管理控制规范、信息安全管理体系、信息安全风险评估和信息安全策略。 本书可作为高等院校信息安全、网络空间安全、软件工程、网络工程、信息管理与信息系统等专业本科生及研究生的教材,也可作为相关专业技术人员的参考书目或培训教材。

信息安全工程与管理(第二版) 目录

第1章 信息安全工程概述 1 1.1 信息安全的相关概念 1 1.1.1 信息安全的基本范畴 2 1.1.2 信息安全工程的概念 3 1.2 信息安全保障体系 6 1.2.1 信息保障是信息安全的新发展 6 1.2.2 信息保障的构成及其空间特性 8 1.2.3 信息安全保障模型 10 1.2.4 信息安全保障体系的架构 11 1.2.5 信息安全保障体系的建设 12 1.3 信息安全保障与信息安全工程 33 1.3.1 实施信息安全工程的必要性 33 1.3.2 信息安全工程的发展 34 本章小结 37 思考题 38 第2章 ISSE过程 39 2.1 概述 40 2.2 发掘信息安全需求 41 2.2.1 了解任务的信息保护需求 41 2.2.2 掌握信息系统面临的威胁 42 2.2.3 考虑信息安全的策略 42 2.3 定义信息安全系统 43 2.3.1 确定信息保护目标 43 2.3.2 描述系统联系 43 2.3.3 检查信息保护需求 44 2.3.4 功能分析 44 2.4 设计信息安全系统 44 2.4.1 功能分配 44 2.4.2 信息保护预设计 44 2.4.3 详细信息保护设计 45 2.5 实施信息安全系统 45 2.5.1 采购部件 45 2.5.2 建造系统 45 2.5.3 测试系统 46 2.6 评估信息安全系统 46 2.7 ISSE的基本功能 46 2.8 ISSE实施框架 47 2.9 ISSE实施的案例 48 2.9.1 某省—市—县级电子政务网络 基本情况 49 2.9.2 某省—市—县级电子政务信息系统 安全保障工程建设过程 49 本章小结 51 思考题 52 第3章 SSE-CMM工程 53 3.1 概述 53 3.1.1 SSE-CMM的适用范围 54 3.1.2 SSE-CMM的用户 54 3.1.3 SSE-CMM的用途 55 3.1.4 使用SSE-CMM的好处 55 3.2 SSE-CMM体系结构 56 3.2.1 基本概念 56 3.2.2 SSE-CMM的过程域 57 3.2.3 SSE-CMM的结构描述 60 3.3 SSE-CMM应用 65 3.3.1 模型使用 65 3.3.2 过程改进 67 3.3.3 能力评估 70 3.3.4 信任度评价 72 3.4 SSE-CMM与ISSE的比较 73 本章小结 74 思考题 75 第4章 信息安全工程与等级保护 76 4.1 概述 77 4.2 等级保护的发展 77 4.2.1 信息安全评估准则的发展 77 4.2.2 中国等级保护的发展 81 4.2.3 网络安全等级保护2.0 86 4.3 等级保护与信息保障各环节的关系 89 4.4 实行等级保护的意义 90 4.5 等级保护的基本原理和方法 90 4.5.1 等级保护的基本原理 90 4.5.2 等级保护的基本方法 90 4.5.3 关于安全域 93 4.6 计算机信息系统安全保护等级的划分 94 4.7 等级保护工作的实施 98 4.7.1 等级保护对象定级与备案 99 4.7.2 总体安全规划 103 4.7.3 安全设计与实施 106 4.7.4 安全运行与维护 107 4.7.5 应急响应与保障 108 4.7.6 等级保护对象终止 108 4.8 网络安全等级保护体系 109 4.8.1 网络安全等级保护法律、法规和 政策依据 110 4.8.2 网络安全等级保护标准体系 111 4.8.3 网络安全等级保护管理体系 116 4.8.4 网络安全等级保护技术体系 119 4.9 有关部门信息安全等级保护工作经验 135 本章小结 137 思考题 138 第5章 信息安全管理概述 139 5.1 信息安全管理相关概念 140 5.1.1 什么是信息安全管理 140 5.1.2 信息安全管理现状 141 5.1.3 信息安全管理的意义 146 5.1.4 信息安全管理的内容和原则 147 5.1.5 信息系统的安全因素 148 5.1.6 信息安全管理模型 150 5.2 信息安全管理标准 150 5.2.1 信息安全管理标准的发展 151 5.2.2 BS 7799的内容 156 5.2.3 引入BS 7799的好处 159 5.3 信息安全管理的实施要点 160 本章小结 161 思考题 162 第6章 信息安全管理控制规范 163 6.1 概述 164 6.2 组织控制 164 6.2.1 信息安全策略 164 6.2.2 信息安全角色和职责 166 6.2.3 职责分离 166 6.2.4 管理层责任 167 6.2.5 与职能机构的联系 167 6.2.6 与特定相关方的联系 167 6.2.7 威胁情报 168 6.2.8 项目管理中的信息安全 169 6.2.9 信息和其他相关资产的清单 170 6.2.10 信息和其他相关资产的可接受的 使用 171 6.2.11 资产返还 171 6.2.12 信息分类 172 6.2.13 信息标签 172 6.2.14 信息传递 173 6.2.15 访问控制 175 6.2.16 身份管理 175 6.2.17 鉴别信息 176 6.2.18 访问权限 177 6.2.19 供应商关系中的信息安全 178 6.2.20 解决供应商协议中的信息 安全问题 179 6.2.21 管理ICT供应链中的信息安全 181 6.2.22 供应商服务的监控、审查和 变更管理 182 6.2.23 使用云服务的信息安全 183 6.2.24 规划和准备管理信息安全事故 184 6.2.25 信息安全事件的评估和决策 185 6.2.26 应对信息安全事故 185 6.2.27 从信息安全事故中吸取教训 186 6.2.28 收集证据 186 6.2.29 中断期间的信息安全 187 6.2.30 ICT为业务持续性作好准备 187 6.2.31 法律、法规、监管和合同要求 188 6.2.32 知识产权 189 6.2.33 记录保护 190 6.2.34 PII隐私和保护 190 6.2.35 信息安全独立审查 191 6.2.36 信息安全策略、规则和标准的 遵从性 191 6.2.37 文件化的操作程序 192 6.3 人员控制 192 6.3.1 筛选 193 6.3.2 雇佣条款和条件 193 6.3.3 信息安全意识、教育和培训 194 6.3.4 纪律程序 195 6.3.5 雇佣关系终止或变更后的责任 195 6.3.6 保密或不披露协议 196 6.3.7 远程工作 197 6.3.8 报告信息安全事件 198 6.4 物理控制 198 6.4.1 物理安全周界 198 6.4.2 物理入口 199 6.4.3 保护办公室、房间和设施 200 6.4.4 物理安全监控 200 6.4.5 抵御物理和环境威胁 201 6.4.6 在安全区域工作 202 6.4.7 桌面清理和屏幕清理 202 6.4.8 设备安置和保护 203 6.4.9 场外资产的安全 203 6.4.10 存储介质 204 6.4.11 支持性设施 205 6.4.12 布线安全 206 6.4.13 设备维护 206 6.4.14 设备的安全作废或再利用 207 6.5 技术控制 207 6.5.1 用户终端设备 207 6.5.2 特殊访问权 209 6.5.3 信息访问约束 210 6.5.4 获取源代码 211 6.5.5 安全身份认证 211 6.5.6 容量管理 212 6.5.7 防范恶意软件 213 6.5.8 技术漏洞的管理 214 6.5.9 配置管理 216 6.5.10 信息删除 217 6.5.11 数据遮盖 218 6.5.12 防止数据泄露 219 6.5.13 信息备份 220 6.5.14 信息处理设施的冗余 221 6.5.15 日志 221 6.5.16 活动监测 223 6.5.17 时钟同步 224 6.5.18 特权实用程序的使用 224 6.5.19 在操作系统上安装软件 225 6.5.20 网络安全 226 6.5.21 网络服务的安全性 227 6.5.22 网络隔离 227 6.5.23 Web过滤 228 6.5.24 使用密码学技术 228 6.5.25 安全开发生命周期 230 6.5.26 应用程序安全要求 230 6.5.27 安全系统架构和工程原理 231 6.5.28 安全编码 233 6.5.29 开发和验收中的安全性测试 234 6.5.30 外包开发 235 6.5.31 开发、测试和生产环境的分离 235 6.5.32 变更管理 236 6.5.33 测试信息 237 6.5.34 审计测试期间信息系统的保护 237 本章小结 238 思考题 238 第7章 信息安全管理体系 239 7.1 概述 239 7.2 信息安全管理体系的准备 241 7.2.1 组织环境 241 7.2.2 组织领导与人员 242 7.2.3 支持准备 244 7.3 信息安全管理体系的建立 246 7.3.1 实施ISMS风险评估 246 7.3.2 进行ISMS风险处置 248 7.3.3 选择控制目标与措施 249 7.3.4 适用性声明 249 7.4 信息安全管理体系的实施与运行 250 7.4.1 运行规划和控制 250 7.4.2 动态风险评估与处置 251 7.5 信息安全管理体系的监视和评审 252 7.5.1 监视、测量与分析 252 7.5.2 ISMS内部审核 253 7.5.3 ISMS管理评审 254 7.6 信息安全管理体系的保持和改进 255 7.6.1 纠正措施 255 7.6.2 预防措施 255 7.6.3 控制不符合项 256 7.6.4 持续改进 257 7.7 信息安全管理体系的认证 257 7.7.1 认证的目的 257 7.7.2 前期工作 258 7.7.3 认证过程 260 本章小结 262 思考题 263 第8章 信息安全风险评估 264 8.1 概述 265 8.1.1 信息安全风险评估的目标和原则 265 8.1.2 实施信息安全风险评估的好处 266 8.2 信息安全风险评估的基本要素 266 8.2.1 风险评估的相关要素 267 8.2.2 风险要素的相互关系 271 8.3 风险评估 271 8.3.1 风险评估准备 272 8.3.2 风险识别 273 8.3.3 风险分析 279 8.3.4 风险评价 281 8.3.5 沟通与协商 282 8.3.6 风险评估文档记录 282 8.4 风险管理 283 8.4.1 选择安全控制措施 283 8.4.2 避免风险 284 8.4.3 转移风险 285 8.4.4 降低风险 285 8.4.5 接受风险 285 8.5 信息安全风险要素计算方法 286 8.5.1 矩阵法计算风险 286 8.5.2 相乘法计算风险 289 8.6 风险评估的工作方式 291 8.7 风险评估工具 292 8.7.1 风险评估与管理工具 293 8.7.2 信息基础设施风险评估工具 294 8.7.3 风险评估辅助工具 297 8.7.4 风险评估与管理工具的选择 298 本章小结 298 思考题 299 第9章 信息安全策略 300 9.1 概述 301 9.2 安全策略的重要性 302 9.3 安全策略的格式 303 9.4 安全策略的分类 303 9.4.1 总体安全策略 304 9.4.2 专题安全策略 305 9.5 安全策略的制定过程 310 9.5.1 调查与分析阶段 310 9.5.2 设计阶段 311 9.5.3 实施阶段 312 9.5.4 维护阶段 312 9.6 安全策略的制定原则 312 9.7 策略管理的自动化工具 313 9.7.1 策略管理框架 313 9.7.2 自适应策略管理及发布模型 314 9.7.3 策略管理的应用工具 316 9.8 关于安全策略的若干偏见 317 9.9 应急处置与响应策略的案例 318 9.9.1 策略调查与分析 318 9.9.2 应急处置与响应策略的设计 319 9.9.3 应急处置与响应策略的实施 322 9.9.4 应急处置与响应策略的维护 323 本章小结 323 思考题 324 参考文献 325
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服