扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
信息安全管理 版权信息
- ISBN:9787118117981
- 条形码:9787118117981 ; 978-7-118-11798-1
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
信息安全管理 内容简介
本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和任务。全书共分13章,内容涵盖了信息安全管理的基本内涵、信息安全管理体系的建立与实施、信息安全风险管理、组织与人员安全管理、环境与实体安全管理、软件安全管理、应用系统开发管理、运行与操作安全管理、应急响应处置管理以及等级保护和信息安全管理效能评估等。
信息安全管理 目录
第1章 概论
1.1 信息安全管理产生的背景和发展现状
1.1.1 信息、信息战与信息安全
1.1.2 信息安全管理产生的时代背景
1.1.3 信息安全管理发展现状
1.2 信息安全管理的内涵
1.2.1 信息安全管理的任务
1.2.2 信息安全管理的特征
1.2.3 信息安全管理的本质
1.2.4 信息安全管理的研究内容
1.3 信息安全管理体系
1.4 BS 7799
1.4.1 BS 7799-2结构介绍
1.4.2BS 7799应用范围
本章小结
习题
第2章 信息安全风险管理
2.1 信息安全风险管理基础知识
2.1.1 风险管理
2.1.2 风险管理的模型
2.1.3 信息安全风险的特性
2.1.4 信息安全风险的相关要素
2.2 信息安全风险管理相关标准
2.2.1 ISO/IEC标准
2.2.2 0CTAVE
2.2.3 国家标准
2.3 信息安全风险评估实现
2.3.1 风险识别
2.3.2 风险分析
2.3.3 风险评价
2.3.4 风险评估报告
2.4 信息安全风险处置
2.4.1 风险控制框架
2.4.2 风险处置方法
2.4.3 风险处置措施选择实施
本章小结
习题
第3章 组织与人员管理
3.1 信息安全组织
3.1.1 建立安全组织的必要性
3.1.2 安全组织的规模
3.1.3 安全组织的基本要求
3.2 安全职能
3.3 人员安全审查
3.3.1 人员审查标准
3.3.2 人员背景调查
3.4 岗位安全考核
3.5 人员安全培训
3.5.1 培训范围
3.5.2 法律、制度和道德培训
3.5.3 规章制度的培训
3.5.4 系统管理员的技术培训
3.6 安全保密契约管理
本章小结
习题
第4章 软件使用安全管理
4.1 软件安全管理
4.1.1 软件安全和网络安全
4.1.2 影响软件安全的因素
4.1.3 软件安全管理的措施
4.2 软件的选型
4.2.1 软件选型应考虑的因素
4.2.2 软件选型、购置
4.3 软件安全检测与验收
4.3.1 软件安全检测
4.3.2 软件安全检测方法
4.4 软件安全跟踪与版本控制
4.4.1 软件安全跟踪
4.4.2 软件版本控制
4.5 软件使用与维护
4.5.1 软件错误、恶性代码
4.5.2 软件使用和维护
本章小结
……
第5章 应用系统开发安全管理
第6章 环境与实体管理
第7章 运行与操作安全管理
第8章 灾难恢复
第9章 安全应急响应管理
第10章 信息安全测评认证管理
第11章 信息安全等级保护管理
第12章 信息安全管理效能评估
1.1 信息安全管理产生的背景和发展现状
1.1.1 信息、信息战与信息安全
1.1.2 信息安全管理产生的时代背景
1.1.3 信息安全管理发展现状
1.2 信息安全管理的内涵
1.2.1 信息安全管理的任务
1.2.2 信息安全管理的特征
1.2.3 信息安全管理的本质
1.2.4 信息安全管理的研究内容
1.3 信息安全管理体系
1.4 BS 7799
1.4.1 BS 7799-2结构介绍
1.4.2BS 7799应用范围
本章小结
习题
第2章 信息安全风险管理
2.1 信息安全风险管理基础知识
2.1.1 风险管理
2.1.2 风险管理的模型
2.1.3 信息安全风险的特性
2.1.4 信息安全风险的相关要素
2.2 信息安全风险管理相关标准
2.2.1 ISO/IEC标准
2.2.2 0CTAVE
2.2.3 国家标准
2.3 信息安全风险评估实现
2.3.1 风险识别
2.3.2 风险分析
2.3.3 风险评价
2.3.4 风险评估报告
2.4 信息安全风险处置
2.4.1 风险控制框架
2.4.2 风险处置方法
2.4.3 风险处置措施选择实施
本章小结
习题
第3章 组织与人员管理
3.1 信息安全组织
3.1.1 建立安全组织的必要性
3.1.2 安全组织的规模
3.1.3 安全组织的基本要求
3.2 安全职能
3.3 人员安全审查
3.3.1 人员审查标准
3.3.2 人员背景调查
3.4 岗位安全考核
3.5 人员安全培训
3.5.1 培训范围
3.5.2 法律、制度和道德培训
3.5.3 规章制度的培训
3.5.4 系统管理员的技术培训
3.6 安全保密契约管理
本章小结
习题
第4章 软件使用安全管理
4.1 软件安全管理
4.1.1 软件安全和网络安全
4.1.2 影响软件安全的因素
4.1.3 软件安全管理的措施
4.2 软件的选型
4.2.1 软件选型应考虑的因素
4.2.2 软件选型、购置
4.3 软件安全检测与验收
4.3.1 软件安全检测
4.3.2 软件安全检测方法
4.4 软件安全跟踪与版本控制
4.4.1 软件安全跟踪
4.4.2 软件版本控制
4.5 软件使用与维护
4.5.1 软件错误、恶性代码
4.5.2 软件使用和维护
本章小结
……
第5章 应用系统开发安全管理
第6章 环境与实体管理
第7章 运行与操作安全管理
第8章 灾难恢复
第9章 安全应急响应管理
第10章 信息安全测评认证管理
第11章 信息安全等级保护管理
第12章 信息安全管理效能评估
展开全部
信息安全管理 作者简介
薛丽敏,女,1968年生,海军指挥学院信息系信息安全研究室副教授,一直从事机要技术和装备、网络工程和信息安全等教学科研工作,教学科研骨干,军事学硕士生导师,信息安全方向学科带头人。2013年获海军密码干部“贡献奖”先进个人。2015年《信息安全原理与工程》获海军优秀教学成果奖(排名1)、学院优秀课程(排名1)。在《海军学术研究》、《信息网络安全》等核心期刊相关发表论文数十篇,主编参编《信息安全保障理论与技术》、《铸造信息网络安全之盾》等专著、教材多部。
书友推荐
- >
推拿
推拿
¥12.2¥32.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥5.1¥10.0 - >
姑妈的宝刀
姑妈的宝刀
¥13.5¥30.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.5¥24.0 - >
有舍有得是人生
有舍有得是人生
¥14.4¥45.0 - >
朝闻道
朝闻道
¥15.0¥23.8 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
山海经
山海经
¥20.4¥68.0
本类畅销
-
黑科技驱动世界的100项技术
¥21.9¥69.8 -
黑科技:驱动世界的100项技术(八品)
¥21.9¥69.8 -
指火控弹道与射击诸元理论
¥38.7¥49 -
智能照明工程手册
¥29.9¥49.8 -
光电直读光谱分析技术与应用
¥38.7¥49 -
服务型制造
¥76.3¥109