注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2016年5月

出版社:清华大学出版社

以下为《信息安全管理与工程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302416364
  • 1-1
  • 64343
  • 0044177898-2
  • 平装
  • 16开
  • 2016年5月
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机
  • 本科
内容简介
  王春东编著的《信息安全管理与工程》以目前信息系统安全管理与工程存在的问题和发展要求为写作方向,以编者所在一线教师团队多年来相关教学以及研究工作为基础,系统阐述了信息安全管理与工程的体系结构、基本框架、法律规范等相关知识。全书共分为10章,各章内容既相互独立,又相互联系。第1章是信息安全管理体系;第2章详细介绍信息安全风险管理;第3章是基本信息安全管理;第4章是重要信息安全管理措施;第5章是信息安全管理华为典型实例;第6章是信息安全工程原理;第7章是信息安全工程实践;第8章是信息安全保障;第9章介绍信息安全标准;第10章详细阐述信息安全法律政策和道德规范。
  本书可供信息安全、计算机科学与技术专业的本科学生,以及相关领域的研究人员、教师、研究生和工程技术人员参考。
目录
第1章  信息安全管理体系
  1.1  信息安全管理概述
    1.1.1  信息安全概念
    1.1.2  信息安全管理
    1.1.3  基于风险的信息安全
  1.2  信息安全管理体系
    1.2.1  信息安全管理体系概述
    1.2.2  信息安全管理体系的框架
    1.2.3  信息安全管理过程方法要求
    1.2.4  信息安全管理控制措施要求
  1.3  信息安全管理体系建立
    1.3.1  信息安全管理体系的规划和建立
    1.3.2  信息安全管理体系的实施和运行
    1.3.3  信息安全管理体系的监视和评审
    1.3.4  信息安全管理体系的保持和改进
  1.4  本章小结
第2章  信息安全风险管理
  2.1  风险管理概述
    2.1.1  风险管理基本概念
    2.1.2  风险管理方法
    2.1.3  风险管理术语
  2.2  风险管理工作内容
    2.2.1  建立背景
    2.2.2  风险评估
    2.2.3  风险处理
    2.2.4  批准监督
    2.2.5  监控审查
    2.2.6  沟通咨询
  2.3  风险管理目标
    2.3.1  规划
    2.3.2  设计
    2.3.3  实施
    2.3.4  运维
    2.3.5  废弃
  2.4  风险分析
    2.4.1  定量分析方法
    2.4.2  定性分析方法
    2.4.3  定性分析方法与定量分析方法的比较
  2.5  风险评估
    2.5.1  评估方法
    2.5.2  风险评估工具
    2.5.3  风险评估实践
  2.6  本章小结
第3章  基本信息安全管理
  3.1  信息安全管理概述
    3.1.1  信息安全管理相关概念
    3.1.2  信息安全管理风险的手段
    3.1.3  基本安全管理控制措施内容
  3.2  安全策略
    3.2.1  安全策略的概念
    3.2.2  安全策略的目标
    3.2.3  安全策略的实例
  3.3  人员安全管理
    3.3.1  人员安全管理的概念
    3.3.2  人员安全管理的目标
    3.3.3  人员安全管理的实例
  3.4  安全组织机构
    3.4.1  安全组织机构的概念
    3.4.2  安全组织机构的目标
    3.4.3  安全组织机构的实例
  3.5  资产管理
    3.5.1  资产管理的概念
    3.5.2  资产管理的目标
    3.5.3  资产管理的实例
  3.6  物理与环境安全
    3.6.1  物理与环境安全的概念
    3.6.2  物理与环境安全的目标
    3.6.3  物理与环境安全的实例
  3.7  访问控制
    3.7.1  访问控制的概念
    3.7.2  访问控制的目标
    3.7.3  访问控制的实例
  3.8  符合性管理
    3.8.1  符合性管理的概念
    3.8.2  符合性管理的目标
    3.8.3  符合性管理的实例
  3.9  本章小结
第4章  重要信息安全管理措施
  4.1  系统获取开发和维护
    4.1.1  系统获取
    4.1.2  安全信息系统的开发
    4.1.3  系统维护
  4.2  信息安全事件管理与应急响应
    4.2.1  信息安全事件管理和应急响应的基本概念
    4.2.2  我国信息安全事件应急响应工作的进展情况和政策要求
    4.2.3  信息安全应急响应阶段方法论
    4.2.4  信息安全应急响应计划编制方法
    4.2.5  应急响应小组的作用和建立方法
    4.2.6  我国信息安全事件分级分类方法
    4.2.7  国际和我国信息安全应急响应组织
    4.2.8  计算机取证的概念和作用
    4.2.9  计算机取证的原则、基本步骤、常用方法和工具
  4.3  业务连续性管理与灾难恢复
    4.3.1  业务连续性管理与灾难恢复的基本概念
    4.3.2  我国灾难恢复工作的进展情况和政策要求
    4.3.3  数据储存和数据备份与恢复的基本技术
    4.3.4  灾难恢复管理过程
    4.3.5  国家有关标准对灾难恢复系统级别和各级别的指标要求
  4.4  本章小结
第5章  信息安全管理华为典型实例
  5.1  内网安全危机
    5.1.1  内网安全危机
    5.1.2  内部威胁为首的主要安全问题
    5.1.3  确保企业内网安全,解决安全威胁问题
  5.2  华为终端安全管理解决方案分析
    5.2.1  华为终端安全管理解决方案
    5.2.2  接入控制方式
    5.2.3  华为终端管理安全管理策略与安全性检查
    5.2.4  Secospace在移动存储介质和外设管理上的控制
    5.2.5  实例
  5.3  H3C终端接入控制解决方案
    5.3.1  整体方案介绍
    5.3.2  软件架构与安全级别
    5.3.3  802.1  X认证流程
    5.3.4  EAD解决方案的容灾方案
    5.3.5  安全工程能力成熟度模型
  5.4  本章小结
第6章  信息安全工程原理
  6.1  信息安全工程理论背景
    6.1.1  系统工程与项目管理基础
    6.1.2  质量管理基础
    6.1.3  能力成熟度模型基础
  6.2  信息安全工程能力成熟度模型
    6.2.1  SSECMM体系与原理
    6.2.2  安全工程过程区域
    6.2.3  安全工程能力评价
    6.2.4  SSAM体系与原理
  6.3  本章小结
第7章  信息安全工程实践
  7.1  安全工程实施实践
    7.1.1  ISSE安全工程过程
    7.1.2  发掘信息保护需求
    7.1.3  定义信息保护系统
    7.1.4  设计信息保护系统
    7.1.5  实施信息保护系统
    7.1.6  评估信息保护系统的有效性
  7.2  信息安全工程监理
    7.2.1  信息安全工程监理模型
    7.2.2  建立阶段目标
    7.2.3  信息安全工程各方职责
  7.3  本章小结
第8章  信息安全保障
  8.1  信息安全保障和历史
    8.1.1  信息安全保障的历史
    8.1.2  信息安全保障及能力建设
    8.1.3  国内外信息安全保障工作
  8.2  信息安全保障体系
    8.2.1  信息保障的构成
    8.2.2  深度防御
    8.2.3  信息安全保障体系的架构
  8.3  信息安全保障评估框架
    8.3.1  安全模型
    8.3.2  几种安全模型
    8.3.3  信息系统安全问题产生的根源
    8.3.4  信息系统安全问题的威胁
    8.3.5  信息安全保障评估框架的组成
  8.4  信息系统安全保障建设和评估实践
    8.4.1  信息系统安全保障建设和评估实施
    8.4.2  信息安全监控与维护
  8.5  本章小结
第9章  信息安全标准介绍
  9.1  安全标准化概述
    9.1.1  信息安全标准化概况
    9.1.2  信息安全标准化组织
  9.2  信息安全评估标准
  9.3  信息安全管理标准
    9.3.1  国际信息安全管理重要标准
    9.3.2  我国信息安全管理重要标准
  9.4  等级保护标准
    9.4.1  信息安全等级保护基本要求
    9.4.2  等级保护的实施指南
    9.4.3  等级保护的定级指南
    9.4.4  测评过程
  9.5  本章小结
第10章  信息安全法律政策和道德规范
  10.1  信息安全法律法规
    10.1.1  国家信息安全法制总体情况
    10.1.2  现行重要信息安全法规
  10.2  信息安全国家政策
    10.2.1  国家信息安全保障总体方针
    10.2.2  电子政府与重要信息系统信息安全政策
    10.2.3  风险评估有关政策规范
    10.2.4  等级保护有关政策规范
  10.3  信息安全从业人员道德规范
  10.4  通行道德规范
  10.5  本章小结
参考文献