注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全管理(第3版)

信息安全管理(第3版)

信息安全管理(第3版)

定 價:¥35.00

作 者: 暫缺
出版社: 北京郵電大學出版社
叢編項: 網絡空間安全專業(yè)規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787563552306 出版時間: 2017-12-01 包裝:
開本: 頁數(shù): 字數(shù):  

內容簡介

  《信息安全管理(第3版)/網絡空間安全專業(yè)規(guī)劃教材》作為網絡空間安全專業(yè)規(guī)劃教材之一,在廣泛吸納讀者意見和建議的基礎上,不僅仍定位于信息安全管理的基本概念、信息安全管理的各項內容和任務的講解,而且還從內容安排和內容選取方面做了全面的優(yōu)化。和第2版相比,《信息安全管理(第3版)/網絡空間安全專業(yè)規(guī)劃教材》的內容更為系統(tǒng)、內容組織更為精細,并適當加入了國內和國際上網絡空間安全技術和管理方面的新成果,反映出信息安全管理方法的研究和應用現(xiàn)狀?!缎畔踩芾恚ǖ?版)/網絡空間安全專業(yè)規(guī)劃教材》內容共8章。第1章為緒論,第2章為信息安全風險評估,第3章為系統(tǒng)與網絡安全,第4章為物理安全,第5章為建設與運維安全,第6章為災難恢復與業(yè)務連續(xù)性,第7章為分級保護,第8章為云計算安全。每章后面配有習題以鞏固相關知識。另外,《信息安全管理(第3版)/網絡空間安全專業(yè)規(guī)劃教材》配有大量的參考文獻,以方便讀者進一步閱讀。《信息安全管理(第3版)/網絡空間安全專業(yè)規(guī)劃教材》可作為高等院校網絡空間安全專業(yè)、信息安全專業(yè)本科教材,也可作為相關專業(yè)技術人員的參考書目。

作者簡介

暫缺《信息安全管理(第3版)》作者簡介

圖書目錄

第1章 緒論
1.1 信息安全
1.1.1 信息安全的現(xiàn)狀
1.1.2 信息安全的概念
1.1.3 信息安全威脅
1.2 信息安全發(fā)展歷程
1.3 信息安全技術
1.3.1 密碼技術、訪問控制和鑒權
1.3.2 物理安全技術
1.3.3 網絡安全技術
1.3.4 容災與數(shù)據備份
1.4 信息安全管理
1.4.1 信息安全管理的概念
1.4.2 信息安全管理的主要內容
1.4.3 信息安全管理體系
1.4.4 信息安全管理標準
1.5 信息安全發(fā)展趨勢
1.6 本書內容安排
習題
第2章 信息安全風險評估
2.1 企業(yè)合規(guī)風險
2.1.1 從企業(yè)合規(guī)風險看IT管理風險
2.1.2 安全合規(guī)性管理
2.2 信息安全風險評估
2.2.1 信息安全風險評估相關要素
2.2.2 信息安全風險評估
2.2.3 風險要素相互間的關系
2.3 信息安全風險評估策略
2.3.1 基線風險評估
2.3.2 詳細風險評估
2.3.3 綜合風險評估
2.4 信息安全風險評估流程
2.4.1 風險評估流程概述
2.4.2 風險評估的準備
2.4.3 資產識別與評估
2.4.4 威脅識別與評估
2.4.5 脆弱點識別與評估
2.4.6 已有安全措施的確認
2.4.7 風險分析
2.4.8 安全措施的選取
2.4.9 風險評估文件記錄
2.5 本章小結
2.6 習題
第3章 系統(tǒng)與網絡安全
3.1 系統(tǒng)與網絡安全概述
3.1.1 系統(tǒng)與網絡安全的含義
3.1.2 系統(tǒng)安全威脅
3.1.3 網絡安全威脅
3.2 TCP/IP基礎
3.2.1 TCP/IP協(xié)議概述
3.2.2 IP協(xié)議
3.2.3 TCP協(xié)議
3.3 TCP/IP安全
3.3.1 網絡層問題
3.3.2 傳輸層問題
3.3.3 應用層問題
3.4 有害程序
3.4.1 計算機病毒
3.4.2 特洛伊木馬
3.4.3 蠕蟲
3.4.4 僵尸程序
3.4.5 惡意腳本
3.4.6 有害程序防范技術
3.5 安全防護技術
3.5.1 網絡防護技術
3.5.2 終端防護技術
3.6 本章小結
習題
第4章 物理安全
4.1 物理安全概述
4.2 設備安全
4.2.1 防盜和防毀
4.2.2 防電磁泄露
4.2.3 設備管理
4.2.4 電源安全
4.3 介質安全
4.3.1 介質管理
4.3.2 移動介質安全
4.3.3 介質信息的消除和備份
4.4 環(huán)境安全
4.4.1 機房安全
4.4.2 安全區(qū)域
4.5 人員安全
4.5.1 人員安全管理的基本內容
4.5.2 內部人員管理制度
4.5.3 職員授權管理
4.6 竊密與反竊密技術
4.6.1 竊密與反竊密技術
4.6.2 物理隔離技術
4.7 本章小結
4.8 習題
第5章 建設與運維安全
5.1 信息資產管理
5.1.1 信息資產概述
5.1.2 資產責任
5.1.3 資產分類保護
5.1.4 軟件資產許可
5.2 信息服務管理
5.2.1 信息服務管理概述
5.2.2 ITIL內容體系
5.2.3 服務提供流程
5.2.4 服務支持流程
5.3 安全事件監(jiān)控
5.3.1 概述
5.3.2 挑戰(zhàn)與需求分析
5.3.3 安全事件監(jiān)控主要工作
5.3.4 信息系統(tǒng)監(jiān)控
5.4 安全事件響應
5.4.1 概述
5.4.2 需求分析
5.4.3 安全事件響應的具體工作
5.5 信息系統(tǒng)審計
5.5.1 概述
5.5.2 信息系統(tǒng)審計標準
5.5.3 信息系統(tǒng)安全審計
5.6 本章小結
5.7 習題
第6章 災難恢復與業(yè)務連續(xù)性
6.1 災難恢復概述
6.2 數(shù)據備份
6.2.1 備份技術
6.2.2 備份方式
6.3 災難恢復
6.3.1 災難恢復概述
6.3.2 容災等級劃分
6.3.3 災難恢復需求的確定
6.3.4 災難恢復策略的制定
6.3.5 災難恢復策略的實現(xiàn)
6.3.6 災難恢復預案的制定、落實和管理
6.3.7 災難恢復的等級劃分
6.4 業(yè)務連續(xù)性
6.4.1 業(yè)務連續(xù)性管理
6.4.2 準備業(yè)務連續(xù)性計劃
6.4.3 業(yè)務影響性分析
6.4.4 確定BCM策略
6.4.5 制訂和實施業(yè)務連續(xù)性計劃
6.4.6 測試和維護計劃
6.5 本章小結
6.6 習題
第7章 分級保護
7.1 概述
7.2 訪問控制模型
7.2.1 自主訪問控制
7.2.2 強制訪問控制
7.2.3 基于角色的訪問控制
7.2.4 基于任務的訪問控制
7.3 訪問控制實現(xiàn)
7.3.1 訪問控制矩陣
7.3.2 訪問控制列表
7.3.3 訪問控制能力表
7.3.4 訪問控制安全標簽列表
7.4 美國可信計算機系統(tǒng)安全評估準則TCSEC
7.4.1 TCSEC簡介
7.4.2 各類保護等級
7.5 信息技術安全性評估通用準則CC
7.5.1 CC標準
7.5.2 關鍵概念
7.5.3 主要內容
7.6 我國信息安全等級保護標準
7.6.1 安全保護等級
7.6.2 等級保護相關標準
7.6.3 等級保護具體工作
7.7 本章小結
7.8 習題
第8章 云計算安全
8.1 云計算概述
8.1.1 云計算定義
8.1.2 云計算標準
8.2 云計算安全
8.2.1 云計算安全特征
8.2.2 云計算安全問題
8.2.3 云計算安全標準
8.3 云計算安全與等級保護
8.3.1 云計算與等級保護制度
8.3.2 等級保護面臨的挑戰(zhàn)
8.3.3 應對策略
8.4 網絡安全法
8.5 本章小結
8.6 習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號