展开全部

主编推荐语

全面掌握信息安全工程与管理。

内容简介

本书参考信息安全工程与管理领域的最新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目管理的概念、原理和方法,通过信息安全工程实践和安全项目管理实训,使读者能够理论联系实际,全面掌握信息安全工程与管理的体系结构。

目录

  • 扉页
  • 版权页
  • 目录
  • 内容提要
  • 前言
  • 第1章 信息安全工程基础
  • 1.1 信息安全概述
  • 1.1.1 信息安全的发展
  • 1.1.2 信息安全的目标
  • 1.2 信息安全保障
  • 1.2.1 信息安全问题的产生
  • 1.2.2 信息安全保障模型
  • 1.2.3 信息保障技术框架
  • 1.2.4 信息安全保障体系建设
  • 1.3 信息安全工程
  • 1.3.1 信息安全工程的概念
  • 1.3.2 信息安全工程的发展
  • 1.3.3 信息安全工程相关理论技术
  • 本章小结
  • 思考题
  • 第2章 信息系统安全工程过程
  • 2.1 信息系统安全工程概述
  • 2.1.1 信息系统安全工程的基本功能
  • 2.1.2 信息系统安全工程的实施框架
  • 2.2 信息安全需求的挖掘
  • 2.3 信息系统安全的定义
  • 2.4 信息系统安全的设计
  • 2.5 信息系统安全的实施
  • 2.6 信息系统安全的评估
  • 2.7 信息系统安全工程实例
  • 本章小结
  • 思考题
  • 第3章 信息安全工程能力成熟度模型
  • 3.1 能力成熟度模型简介
  • 3.2 信息安全工程能力成熟度模型基础
  • 3.2.1 信息安全工程能力成熟度模型的起源
  • 3.2.2 信息安全工程能力成熟度模型的基本概念
  • 3.3 信息安全工程能力成熟度模型的体系结构
  • 3.3.1 信息安全工程能力成熟度模型的参考模型
  • 3.3.2 信息安全工程能力成熟度模型的过程域
  • 3.3.3 域维和能力维
  • 3.4 信息安全工程能力成熟度模型的应用
  • 3.4.1 应用场景
  • 3.4.2 过程改进
  • 3.4.3 能力评估
  • 3.4.4 信任度评估
  • 3.5 信息安全工程能力成熟度模型与信息系统安全工程
  • 3.6 信息安全工程能力成熟度模型的新发展
  • 本章小结
  • 思考题
  • 第4章 信息安全等级保护
  • 4.1 概述
  • 4.1.1 等级保护的发展
  • 4.1.2 等级保护的意义
  • 4.2 信息系统安全等级保护制度
  • 4.2.1 信息系统安全等级保护原则
  • 4.2.2 信息系统安全等级保护体系
  • 4.3 信息系统安全等级保护方法
  • 4.3.1 安全域
  • 4.3.2 内部保护和边界保护
  • 4.3.3 网络安全保护
  • 4.3.4 主机安全保护
  • 4.3.5 应用保护
  • 4.4 信息系统的安全等级
  • 4.4.1 信息安全等级保护等级划分
  • 4.4.2 信息安全定级步骤
  • 本章小结
  • 思考题
  • 第5章 信息安全风险评估
  • 5.1 信息安全风险评估基础
  • 5.1.1 信息安全风险评估的概念
  • 5.1.2 信息安全风险评估的发展
  • 5.1.3 信息安全风险评估的原则
  • 5.1.4 信息安全风险评估的意义
  • 5.2 信息安全风险评估要素
  • 5.3 信息安全风险评估过程
  • 5.3.1 风险评估准备
  • 5.3.2 识别并评估资产
  • 5.3.3 识别并评估威胁
  • 5.3.4 识别并评估脆弱性
  • 5.3.5 确认安全控制措施
  • 5.3.6 风险分析
  • 5.3.7 风险处理
  • 5.4 风险计算算法
  • 5.4.1 使用矩阵法计算风险
  • 5.4.2 使用相乘法计算风险
  • 5.5 典型风险评估算法
  • 5.5.1 OCTAVE法
  • 5.5.2 层次分析法
  • 5.6 风险评估工具
  • 5.6.1 风险评估管理工具
  • 5.6.2 信息基础设施风险评估工具
  • 5.6.3 风险评估辅助工具
  • 5.7 风险评估案例
  • 本章小结
  • 思考题
  • 第6章 信息安全管理基础
  • 6.1 概述
  • 6.1.1 信息安全管理的概念
  • 6.1.2 国内外信息安全管理现状
  • 6.1.3 信息安全管理意义
  • 6.1.4 信息安全管理内容与原则
  • 6.1.5 信息安全管理模型
  • 6.1.6 信息安全管理实施要点
  • 6.2 信息安全管理标准
  • 6.2.1 信息安全管理标准的发展
  • 6.2.2 BS 7799主要内容
  • 6.3 信息安全管理体系简介
  • 6.4 信息安全管理体系的过程
  • 6.4.1 信息安全管理体系的准备
  • 6.4.2 信息安全管理体系的建立
  • 6.4.3 信息安全管理体系的实施和运行
  • 6.4.4 信息安全管理体系的监视和评审
  • 6.4.5 信息安全管理体系的保持和改进
  • 6.4.6 信息安全管理系统的认证
  • 本章小结
  • 思考题
  • 第7章 信息安全策略
  • 7.1 信息安全策略概述
  • 7.1.1 信息安全策略的定义
  • 7.1.2 信息安全策略的格式
  • 7.1.3 信息安全策略的保护对象
  • 7.1.4 信息安全策略的意义
  • 7.2 信息安全策略的内容
  • 7.2.1 物理和环境安全策略
  • 7.2.2 计算机和网络运行管理策略
  • 7.2.3 访问控制策略
  • 7.2.4 风险管理及安全审计策略
  • 7.3 信息安全策略的制定过程
  • 7.3.1 信息安全策略的制定原则
  • 7.3.2 信息安全策略的制定流程
  • 7.3.3 组织的安全策略
  • 7.4 安全策略实施与管理
  • 7.4.1 策略管理方法
  • 7.4.2 策略管理架构
  • 7.4.3 策略规范
  • 7.4.4 策略管理工具
  • 本章小结
  • 思考题
  • 第8章 信息系统安全工程案例
  • 8.1 案例一 基于掌纹识别技术的私密信息保险箱
  • 8.1.1 生物认证技术简介
  • 8.1.2 基于掌纹识别技术的私密信息保险箱及其性能测评
  • 8.2 案例二 基于区块链的论文版权保护系统
  • 8.2.1 区块链技术简介
  • 8.2.2 基于区块链的论文版权保护系统及其性能测评
  • 附录 实验
  • 实验一 基于ISSE过程的网络安全需求分析及解决方案
  • 实验二 网络信息系统风险评估
  • 实验三 信息安全方针的建立
  • 实验四 ISMS管理评审
  • 实验五 基于信息安全策略的网络防火墙报文解析
  • 实验六 基于信息安全策略的网络防火墙流量统计
  • 实验七 网络安全扫描工具Nessus的使用
  • 实验八 简单网络扫描器的设计与实现
  • 参考文献
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。