计算机
类型
可以朗读
语音朗读
219千字
字数
2017-10-01
发行日期
展开全部
主编推荐语
全面掌握信息安全工程与管理。
内容简介
本书参考信息安全工程与管理领域的最新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目管理的概念、原理和方法,通过信息安全工程实践和安全项目管理实训,使读者能够理论联系实际,全面掌握信息安全工程与管理的体系结构。
目录
- 扉页
- 版权页
- 目录
- 内容提要
- 前言
- 第1章 信息安全工程基础
- 1.1 信息安全概述
- 1.1.1 信息安全的发展
- 1.1.2 信息安全的目标
- 1.2 信息安全保障
- 1.2.1 信息安全问题的产生
- 1.2.2 信息安全保障模型
- 1.2.3 信息保障技术框架
- 1.2.4 信息安全保障体系建设
- 1.3 信息安全工程
- 1.3.1 信息安全工程的概念
- 1.3.2 信息安全工程的发展
- 1.3.3 信息安全工程相关理论技术
- 本章小结
- 思考题
- 第2章 信息系统安全工程过程
- 2.1 信息系统安全工程概述
- 2.1.1 信息系统安全工程的基本功能
- 2.1.2 信息系统安全工程的实施框架
- 2.2 信息安全需求的挖掘
- 2.3 信息系统安全的定义
- 2.4 信息系统安全的设计
- 2.5 信息系统安全的实施
- 2.6 信息系统安全的评估
- 2.7 信息系统安全工程实例
- 本章小结
- 思考题
- 第3章 信息安全工程能力成熟度模型
- 3.1 能力成熟度模型简介
- 3.2 信息安全工程能力成熟度模型基础
- 3.2.1 信息安全工程能力成熟度模型的起源
- 3.2.2 信息安全工程能力成熟度模型的基本概念
- 3.3 信息安全工程能力成熟度模型的体系结构
- 3.3.1 信息安全工程能力成熟度模型的参考模型
- 3.3.2 信息安全工程能力成熟度模型的过程域
- 3.3.3 域维和能力维
- 3.4 信息安全工程能力成熟度模型的应用
- 3.4.1 应用场景
- 3.4.2 过程改进
- 3.4.3 能力评估
- 3.4.4 信任度评估
- 3.5 信息安全工程能力成熟度模型与信息系统安全工程
- 3.6 信息安全工程能力成熟度模型的新发展
- 本章小结
- 思考题
- 第4章 信息安全等级保护
- 4.1 概述
- 4.1.1 等级保护的发展
- 4.1.2 等级保护的意义
- 4.2 信息系统安全等级保护制度
- 4.2.1 信息系统安全等级保护原则
- 4.2.2 信息系统安全等级保护体系
- 4.3 信息系统安全等级保护方法
- 4.3.1 安全域
- 4.3.2 内部保护和边界保护
- 4.3.3 网络安全保护
- 4.3.4 主机安全保护
- 4.3.5 应用保护
- 4.4 信息系统的安全等级
- 4.4.1 信息安全等级保护等级划分
- 4.4.2 信息安全定级步骤
- 本章小结
- 思考题
- 第5章 信息安全风险评估
- 5.1 信息安全风险评估基础
- 5.1.1 信息安全风险评估的概念
- 5.1.2 信息安全风险评估的发展
- 5.1.3 信息安全风险评估的原则
- 5.1.4 信息安全风险评估的意义
- 5.2 信息安全风险评估要素
- 5.3 信息安全风险评估过程
- 5.3.1 风险评估准备
- 5.3.2 识别并评估资产
- 5.3.3 识别并评估威胁
- 5.3.4 识别并评估脆弱性
- 5.3.5 确认安全控制措施
- 5.3.6 风险分析
- 5.3.7 风险处理
- 5.4 风险计算算法
- 5.4.1 使用矩阵法计算风险
- 5.4.2 使用相乘法计算风险
- 5.5 典型风险评估算法
- 5.5.1 OCTAVE法
- 5.5.2 层次分析法
- 5.6 风险评估工具
- 5.6.1 风险评估管理工具
- 5.6.2 信息基础设施风险评估工具
- 5.6.3 风险评估辅助工具
- 5.7 风险评估案例
- 本章小结
- 思考题
- 第6章 信息安全管理基础
- 6.1 概述
- 6.1.1 信息安全管理的概念
- 6.1.2 国内外信息安全管理现状
- 6.1.3 信息安全管理意义
- 6.1.4 信息安全管理内容与原则
- 6.1.5 信息安全管理模型
- 6.1.6 信息安全管理实施要点
- 6.2 信息安全管理标准
- 6.2.1 信息安全管理标准的发展
- 6.2.2 BS 7799主要内容
- 6.3 信息安全管理体系简介
- 6.4 信息安全管理体系的过程
- 6.4.1 信息安全管理体系的准备
- 6.4.2 信息安全管理体系的建立
- 6.4.3 信息安全管理体系的实施和运行
- 6.4.4 信息安全管理体系的监视和评审
- 6.4.5 信息安全管理体系的保持和改进
- 6.4.6 信息安全管理系统的认证
- 本章小结
- 思考题
- 第7章 信息安全策略
- 7.1 信息安全策略概述
- 7.1.1 信息安全策略的定义
- 7.1.2 信息安全策略的格式
- 7.1.3 信息安全策略的保护对象
- 7.1.4 信息安全策略的意义
- 7.2 信息安全策略的内容
- 7.2.1 物理和环境安全策略
- 7.2.2 计算机和网络运行管理策略
- 7.2.3 访问控制策略
- 7.2.4 风险管理及安全审计策略
- 7.3 信息安全策略的制定过程
- 7.3.1 信息安全策略的制定原则
- 7.3.2 信息安全策略的制定流程
- 7.3.3 组织的安全策略
- 7.4 安全策略实施与管理
- 7.4.1 策略管理方法
- 7.4.2 策略管理架构
- 7.4.3 策略规范
- 7.4.4 策略管理工具
- 本章小结
- 思考题
- 第8章 信息系统安全工程案例
- 8.1 案例一 基于掌纹识别技术的私密信息保险箱
- 8.1.1 生物认证技术简介
- 8.1.2 基于掌纹识别技术的私密信息保险箱及其性能测评
- 8.2 案例二 基于区块链的论文版权保护系统
- 8.2.1 区块链技术简介
- 8.2.2 基于区块链的论文版权保护系统及其性能测评
- 附录 实验
- 实验一 基于ISSE过程的网络安全需求分析及解决方案
- 实验二 网络信息系统风险评估
- 实验三 信息安全方针的建立
- 实验四 ISMS管理评审
- 实验五 基于信息安全策略的网络防火墙报文解析
- 实验六 基于信息安全策略的网络防火墙流量统计
- 实验七 网络安全扫描工具Nessus的使用
- 实验八 简单网络扫描器的设计与实现
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。