返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息安全管理 汤永利 等 编著 著 大中专 文轩网
  • 新华书店正版
    • 作者: 汤永利 等 编著著
    • 出版社: 电子工业出版社
    • 出版时间:2017-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 汤永利 等 编著著
    • 出版社:电子工业出版社
    • 出版时间:2017-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2017-01-01
    • 字数:494千字
    • 页数:248
    • 开本:16开
    • 装帧:平装
    • ISBN:9787121301377
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    信息安全管理

    作  者:汤永利 等 编著 著
    定  价:42
    出 版 社:电子工业出版社
    出版日期:2017年01月01日
    页  数:248
    装  帧:平装
    ISBN:9787121301377
    主编推荐

    内容简介

    本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的近期新成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍信息系统安全审计,第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。

    作者简介

    汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。

    精彩内容

    目录
    第1章绪论
    1.1信息安全
    1.1.1信息安全的现状
    1.1.2信息安全的概念、特点及意义
    1.1.3信息安全威胁
    1.2信息安全管理
    1.2.1信息安全管理的概念
    1.2.2信息安全管理的基本内容
    1.3信息安全管理的指导原则
    1.3.1策略原则
    1.3.2工程原则
    1.4信息安全管理的意义
    1.5信息安全管理的国内外研究发展
    1.5.1国内信息安全管理现状
    1.5.2我国信息安全管理存在的问题
    1.5.3国外信息安全管理现状
    1.6本书内容安排
    本章小结
    习题
    第2章信息安全管理标准与法律法规
    2.1信息安全风险评估标准
    2.1.1风险评估技术标准
    2.1.2风险评估管理标准
    2.1.3标准间的比较分析
    2.2我国信息系统等级保护标准
    2.2.1概述
    2.2.2计算机信息系统安全保护等级划分准则
    2.2.3信息系统安全管理要求
    2.2.4信息系统通用安全技术要求
    2.2.5信息系统安全保护定级指南
    2.3信息安全管理体系标准
    2.3.1概述
    2.3.2ISMS标准的发展经历
    2.3.3ISMS国际标准化组织
    2.3.4ISMS标准的类型
    2.3.5ISMS认证
    2.3.6我国的信息安全标准化技术委员会
    2.3.7美国的ISMS标准
    2.4ISO/IEC 27000系列标准
    2.4.1ISO/IEC
    2.4.2ISO/IEC
    2.4.3ISO/IEC
    2.4.4ISO/IEC
    2.4.5ISO/IEC
    2.4.6ISO/IEC
    2.4.7ISO/IEC
    2.5信息安全法律法规
    2.5.1我国信息安全法律法规体系
    2.5.2信息安全法律法规的法律地位
    2.5.3信息安全法律法规的基本原则
    2.5.4信息系统安全相关法律法规
    2.5.5互联网安全管理相关法律法规
    本章小结
    习题
    第3章信息安全管理体系
    3.1ISMS实施方法与模型
    3.2ISMS实施过程
    3.2.1ISMS的规划和设计
    3.2.2ISMS的建立―P阶段
    3.2.3ISMS的实施和运行―D阶段
    3.2.4ISMS的监视和评审―C阶段
    3.2.5ISMS的保持和改进―A阶段
    3.3ISMS、等级保护、风险评估三者的关系
    3.3.1ISMS建设与风险评估的关系
    3.3.2ISMS与等级保护的共同之处
    3.3.3ISMS与等级保护、等级测评的区别
    3.3.4ISMS与等级保护的融合
    3.3.5风险评估与等级保护的关系
    3.4国外ISMS实践
    3.4.1西澳大利亚政府电子政务的信息安全管理
    3.4.2ISMS在国外电子政务中的应用
    本章小结
    习题
    第4章信息安全风险评估
    4.1信息安全风险评估策略
    4.1.1基线风险评估
    4.1.2详细风险评估
    4.1.3综合风险评估
    4.2信息安全风险评估过程
    4.2.1风险评估流程概述
    4.2.2风险评估的准备
    4.2.3资产识别与评估
    4.2.4威胁识别与评估
    4.2.5脆弱点识别与评估
    4.2.6已有安全措施的确认
    4.2.7风险分析
    4.2.8安全措施的选取
    4.2.9风险评估文件记录
    4.3典型的风险分析方法
    4.3.1故障树分析
    4.3.2故障模式影响及危害性分析
    4.3.3模糊综合评价法
    4.3.4德尔菲法
    4.3.5层次分析法
    4.3.6事件树分析法
    4.3.7原因-后果分析
    4.3.8概率风险评估和动态风险概率评估
    4.3.9OCTAVE模型
    4.4数据采集方法与评价工具
    4.4.1风险分析数据的采集方法
    4.4.2风险评价工具
    4.5风险评估实例报告
    本章小结
    习题
    第5章信息系统安全测评
    5.1信息系统安全测评原则
    5.2信息系统安全等级测评要求
    5.2.1术语和定义
    5.2.2测评框架
    5.2.3等级测评内容
    5.2.4测评力度
    5.2.5使用方法
    5.2.6信息系统单元测评
    5.2.7信息系统整体测评
    5.2.8等级测评结论
    5.3信息系统安全测评流程
    5.4信息系统安全管理测评
    5.4.1术语和定义
    5.4.2管理评估的基本原则
    5.4.3评估方法
    5.4.4评估实施
    5.5信息安全等级保护与等级测评
    5.5.1信息安全等级保护
    5.5.2信息安全等级测评
    5.6等级测评实例
    本章小结
    习题
    第6章业务连续性与灾难恢复
    6.1业务连续性
    6.1.1业务连续性概述
    6.1.2业务连续性管理概述及标准
    6.1.3业务连续性管理体系
    6.1.4业务影响分析
    6.1.5制订和实施业务连续性计划
    6.1.6意识培养和培训项目
    6.1.7测试和维护计划
    6.2灾难恢复
    6.2.1灾难恢复的概念
    6.2.2灾难恢复的工作范围
    6.2.3灾难恢复需求的确定
    6.2.4灾难恢复策略的制定
    6.2.5灾难恢复策略的实现
    6.2.6灾难恢复预案的制定、落实和管理
    6.2.7灾难恢复的等级划分
    6.2.8灾难恢复与灾难备份、数据备份的关系
    6.3数据备份与恢复
    6.3.1备份策略
    6.3.2备份分类
    6.3.3备份技术
    6.3.4数据恢复工具
    本章小结
    习题
    第7章信息系统安全审计
    7.1信息系统安全审计概述
    7.1.1概念
    7.1.2主要目标
    7.1.3功能
    7.1.4分类
    7.2安全审计系统的体系结构
    7.2.1信息安全审计系统的一般组成
    7.2.2集中式安全审计系统的体系结构
    7.2.3分布式安全审计系统的体系结构
    7.3安全审计的一般流程
    7.3.1策略定义
    7.3.2事件采集
    7.3.3事件分析
    7.3.4事件响应
    7.3.5结果汇总
    7.4安全审计的数据源
    7.5安全审计的分析方法
    7.6信息安全审计与标准
    7.6.1TCSES中的安全审计功能需求
    7.6.2CC中的安全审计功能需求
    7.6.3GB 17859―1999对安全审计的要求
    7.6.4信息系统安全审计产品技术要求
    7.7计算机取证
    7.7.1计算机取证的发展历程
    7.7.2计算机取证的概念
    7.7.3计算机取证流程
    7.7.4计算机取证相关技术
    7.7.5计算机取证工具
    本章小结
    习题
    第8章网络及系统安全保障机制
    8.1概述
    8.2身份认证技术
    8.2.1概念
    8.2.2口令机制
    8.2.3对称密码认证
    8.2.4证书认证
    8.2.5生物认证技术
    8.3网络边界及通信安全技术
    8.3.1物理隔离技术
    8.3.2防火墙技术
    8.3.3网络通信安全技术
    8.3.4传输层安全技术
    8.3.5虚拟专网技术
    8.4网络入侵检测技术
    8.4.1P2DR模型
    8.4.2入侵检测系统
    8.4.3入侵防御系统
    8.5计算环境安全技术
    8.5.1软件安全
    8.5.2补丁技术
    8.5.3防病毒技术
    8.6虚拟化安全防护技术
    8.6.1虚拟化安全威胁
    8.6.2虚拟化安全增强的难题
    8.6.3虚拟机自省技术
    8.6.4虚拟化安全防护措施
    本章小结
    习题
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购