幫助中心 | 我的帳號 | 關於我們

信息安全工程與管理(第2版高等學校網路空間安全專業系列教材)

  • 作者:編者:唐成華|責編:陳婷
  • 出版社:西安電子科大
  • ISBN:9787560669519
  • 出版日期:2023/08/01
  • 裝幀:平裝
  • 頁數:327
人民幣:RMB 54 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書全面、系統地闡述了信息安全工程與管理的基本框架、體系結構、相關標準、控制規範等相關知識,為讀者展示了成熟的分析方法和解決方案,同時提供了可參考的相關思政元素。
    本書主要內容包括信息安全工程概述、信息系統安全工程(ISSE)過程、系統安全工程能力成熟度模型(SSE-CMM)工程、信息安全工程與等級保護、信息安全管理概述、信息安全管理控制規範、信息安全管理體系、信息安全風險評估和信息安全策略。
    本書可作為高等院校信息安全、網路空間安全、軟體工程、網路工程、信息管理與信息系統等專業本科生及研究生的教材,也可作為相關專業技術人員的參考書目或培訓教材。

作者介紹
編者:唐成華|責編:陳婷

目錄
第1章  信息安全工程概述
  1.1  信息安全的相關概念
    1.1.1  信息安全的基本範疇
    1.1.2  信息安全工程的概念
  1.2  信息安全保障體系
    1.2.1  信息保障是信息安全的新發展
    1.2.2  信息保障的構成及其空間特性
    1.2.3  信息安全保障模型
    1.2.4  信息安全保障體系的架構
    1.2.5  信息安全保障體系的建設
  1.3  信息安全保障與信息安全工程
    1.3.1  實施信息安全工程的必要性
    1.3.2  信息安全工程的發展
  本章小結
  思考題
第2章  ISSE過程
  2.1  概述
  2.2  發掘信息安全需求
    2.2.1  了解任務的信息保護需求
    2.2.2  掌握信息系統面臨的威脅
    2.2.3  考慮信息安全的策略
  2.3  定義信息安全系統
    2.3.1  確定信息保護目標
    2.3.2  描述系統聯繫
    2.3.3  檢查信息保護需求
    2.3.4  功能分析
  2.4  設計信息安全系統
    2.4.1  功能分配
    2.4.2  信息保護預設計
    2.4.3  詳細信息保護設計
  2.5  實施信息安全系統
    2.5.1  採購部件
    2.5.2  建造系統
    2.5.3  測試系統
  2.6  評估信息安全系統
  2.7  ISSE的基本功能
  2.8  ISSE實施框架
  2.9  ISSE實施的案例
    2.9.1  某省—市—縣級電子政務網路基本情況
    2.9.2  某省—市—縣級電子政務信息系統安全保障工程建設過程
  本章小結
  思考題
第3章  SSE-CMM工程
  3.1  概述
    3.1.1  SSE-CMM的適用範圍
    3.1.2  SSE-CMM的用戶
    3.1.3  SSE-CMM的用途
    3.1.4  使用SSE-CMM的好處
  3.2  SSE-CMM體系結構
    3.2.1  基本概念

    3.2.2  SSE-CMM的過程域
    3.2.3  SSE-CMM的結構描述
  3.3  SSE-CMM應用
    3.3.1  模型使用
    3.3.2  過程改進
    3.3.3  能力評估
    3.3.4  信任度評價
  3.4  SSE-CMM與ISSE的比較
  本章小結
  思考題
第4章  信息安全工程與等級保護
  4.1  概述
  4.2  等級保護的發展
    4.2.1  信息安全評估準則的發展
    4.2.2  中國等級保護的發展
    4.2.3  網路安全等級保護2.0
  4.3  等級保護與信息保障各環節的關係
  4.4  實行等級保護的意義
  4.5  等級保護的基本原理和方法
    4.5.1  等級保護的基本原理
    4.5.2  等級保護的基本方法
    4.5.3  關於安全域
  4.6  電腦信息系統安全保護等級的劃分
  4.7  等級保護工作的實施
    4.7.1  等級保護對象定級與備案
    4.7.2  總體安全規劃
    4.7.3  安全設計與實施
    4.7.4  安全運行與維護
    4.7.5  應急響應與保障
    4.7.6  等級保護對象終止
  4.8  網路安全等級保護體系
    4.8.1  網路安全等級保護法律、法規和政策依據
    4.8.2  網路安全等級保護標準體系
    4.8.3  網路安全等級保護管理體系
    4.8.4  網路安全等級保護技術體系
  4.9  有關部門信息安全等級保護工作經驗
  本章小結
  思考題
第5章  信息安全管理概述
  5.1  信息安全管理相關概念
    5.1.1  什麼是信息安全管理
    5.1.2  信息安全管理現狀
    5.1.3  信息安全管理的意義
    5.1.4  信息安全管理的內容和原則
    5.1.5  信息系統的安全因素
    5.1.6  信息安全管理模型
  5.2  信息安全管理標準
    5.2.1  信息安全管理標準的發展
    5.2.2  BS7799的內容
    5.2.3  引入BS7799的好處

  5.3  信息安全管理的實施要點
  本章小結
  思考題
第6章  信息安全管理控制規範
  6.1  概述
  6.2  組織控制
    6.2.1  信息安全策略
    6.2.2  信息安全形色和職責
    6.2.3  職責分離
    6.2.4  管理層責任
    6.2.5  與職能機構的聯繫
    6.2.6  與特定相關方的聯繫
    6.2.7  威脅情報
    6.2.8  項目管理中的信息安全
    6.2.9  信息和其他相關資產的清單
    6.2.10  信息和其他相關資產的可接受的使用
    6.2.11  資產返還
    6.2.12  信息分類
    6.2.13  信息標籤
    6.2.14  信息傳遞
    6.2.15  訪問控制
    6.2.16  身份管理
    6.2.17  鑒別信息
    6.2.18  訪問許可權
    6.2.19  供應商關係中的信息安全
    6.2.20  解決供應商協議中的信息安全問題
    6.2.21  管理ICT供應鏈中的信息安全
    6.2.22  供應商服務的監控、審查和變更管理
    6.2.23  使用雲服務的信息安全
    6.2.24  規劃和準備管理信息安全事故
    6.2.25  信息安全事件的評估和決策
    6.2.26  應對信息安全事故
    6.2.27  從信息安全事故中吸取教訓
    6.2.28  收集證據
    6.2.29  中斷期間的信息安全
    6.2.30  ICT為業務持續性作好準備
    6.2.31  法律、法規、監管和合同要求
    6.2.32  知識產權
    6.2.33  記錄保護
    6.2.34  PII隱私和保護
    6.2.35  信息安全獨立審查
    6.2.36  信息安全策略、規則和標準的遵從性
    6.2.37  文件化的操作程序
  6.3  人員控制
    6.3.1  篩選
    6.3.2  雇傭條款和條件
    6.3.3  信息安全意識、教育和培訓
    6.3.4  紀律程序
    6.3.5  雇傭關係終止或變更后的責任
    6.3.6  保密或不披露協議

    6.3.7  遠程工作
    6.3.8  報告信息安全事件
  6.4  物理控制
    6.4.1  物理安全周界
    6.4.2  物理入口
    6.4.3  保護辦公室、房間和設施
    6.4.4  物理安全監控
    6.4.5  抵禦物理和環境威脅
    6.4.6  在安全區域工作
    6.4.7  桌面清理和屏幕清理
    6.4.8  設備安置和保護
    6.4.9  場外資產的安全
    6.4.10  存儲介質
    6.4.11  支持性設施
    6.4.12  布線安全
    6.4.13  設備維護
    6.4.14  設備的安全作廢或再利用
  6.5  技術控制
    6.5.1  用戶終端設備
    6.5.2  特殊訪問權
    6.5.3  信息訪問約束
    6.5.4  獲取源代碼
    6.5.5  安全身份認證
    6.5.6  容量管理
    6.5.7  防範惡意軟體
    6.5.8  技術漏洞的管理
    6.5.9  配置管理
    6.5.10  信息刪除
    6.5.11  數據遮蓋
    6.5.12  防止數據泄露
    6.5.13  信息備份
    6.5.14  信息處理設施的冗余
    6.5.15  日誌
    6.5.16  活動監測
    6.5.17  時鐘同步
    6.5.18  特權實用程序的使用
    6.5.19  在操作系統上安裝軟體
    6.5.20  網路安全
    6.5.21  網路服務的安全性
    6.5.22  網路隔離
    6.5.23  Web過濾
    6.5.24  使用密碼學技術
    6.5.25  安全開發生命周期
    6.5.26  應用程序安全要求
    6.5.27  安全系統架構和工程原理
    6.5.28  安全編碼
    6.5.29  開發和驗收中的安全性測試
    6.5.30  外包開發
    6.5.31  開發、測試和生產環境的分離
    6.5.32  變更管理

    6.5.33  測試信息
    6.5.34  審計測試期間信息系統的保護
  本章小結
  思考題
第7章  信息安全管理體系
  7.1  概述
  7.2  信息安全管理體系的準備
    7.2.1  組織環境
    7.2.2  組織領導與人員
    7.2.3  支持準備
  7.3  信息安全管理體系的建立
    7.3.1  實施ISMS風險評估
    7.3.2  進行ISMS風險處置
    7.3.3  選擇控制目標與措施
    7.3.4  適用性聲明
  7.4  信息安全管理體系的實施與運行
    7.4.1  運行規劃和控制
    7.4.2  動態風險評估與處置
  7.5  信息安全管理體系的監視和評審
    7.5.1  監視、測量與分析
    7.5.2  ISMS內部審核
    7.5.3  ISMS管理評審
  7.6  信息安全管理體系的保持和改進
    7.6.1  糾正措施
    7.6.2  預防措施
    7.6.3  控制不符合項
    7.6.4  持續改進
  7.7  信息安全管理體系的認證
    7.7.1  認證的目的
    7.7.2  前期工作
    7.7.3  認證過程
  本章小結
  思考題
第8章  信息安全風險評估
  8.1  概述
    8.1.1  信息安全風險評估的目標和原則
    8.1.2  實施信息安全風險評估的好處
  8.2  信息安全風險評估的基本要素
    8.2.1  風險評估的相關要素
    8.2.2  風險要素的相互關係
  8.3  風險評估
    8.3.1  風險評估準備
    8.3.2  風險識別
    8.3.3  風險分析
    8.3.4  風險評價
    8.3.5  溝通與協商
    8.3.6  風險評估文檔記錄
  8.4  風險管理
    8.4.1  選擇安全控制措施
    8.4.2  避免風險

    8.4.3  轉移風險
    8.4.4  降低風險
    8.4.5  接受風險
  8.5  信息安全風險要素計算方法
    8.5.1  矩陣法計算風險
    8.5.2  相乘法計算風險
  8.6  風險評估的工作方式
  8.7  風險評估工具
    8.7.1  風險評估與管理工具
    8.7.2  信息基礎設施風險評估工具
    8.7.3  風險評估輔助工具
    8.7.4  風險評估與管理工具的選擇
  本章小結
  思考題
第9章  信息安全策略
  9.1  概述
  9.2  安全策略的重要性
  9.3  安全策略的格式
  9.4  安全策略的分類
    9.4.1  總體安全策略
    9.4.2  專題安全策略
  9.5  安全策略的制定過程
    9.5.1  調查與分析階段
    9.5.2  設計階段
    9.5.3  實施階段
    9.5.4  維護階段
  9.6  安全策略的制定原則
  9.7  策略管理的自動化工具
    9.7.1  策略管理框架
    9.7.2  自適應策略管理及發布模型
    9.7.3  策略管理的應用工具
  9.8  關於安全策略的若干偏見
  9.9  應急處置與響應策略的案例
    9.9.1  策略調查與分析
    9.9.2  應急處置與響應策略的設計
    9.9.3  應急處置與響應策略的實施
    9.9.4  應急處置與響應策略的維護
  本章小結
  思考題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032