《信息安全管理》[70M]百度网盘|pdf下载|亲测有效
《信息安全管理》[70M]百度网盘|pdf下载|亲测有效

信息安全管理 pdf下载

出版社 社会出版社
出版年 2017-12
页数 390页
装帧 精装
评分 8.8(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供信息安全管理电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《信息安全管理(第3版)/网络空间安全专业规划教材》作为网络空间安全专业规划教材之一,在广泛吸纳读者意见和建议的基础上,不仅仍定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,而且还从内容安排和内容选取方面做了全面的优化。和第2版相比,《信息安全管理(第3版)/网络空间安全专业规划教材》的内容更为系统、内容组织更为精细,并适当加入了国内和国际上网络空间安全技术和管理方面的新成果,反映出信息安全管理方法的研究和应用现状。
  《信息安全管理(第3版)/网络空间安全专业规划教材》内容共8章。第1章为绪论,第2章为信息安全风险评估,第3章为系统与网络安全,第4章为物理安全,第5章为建设与运维安全,第6章为灾难恢复与业务连续性,第7章为分级保护,第8章为云计算安全。每章后面配有习题以巩固相关知识。另外,《信息安全管理(第3版)/网络空间安全专业规划教材》配有大量的参考文献,以方便读者进一步阅读。
  《信息安全管理(第3版)/网络空间安全专业规划教材》可作为高等院校网络空间安全专业、信息安全专业本科教材,也可作为相关专业技术人员的参考书目。

内页插图

目录

第1章 绪论
1.1 信息安全
1.1.1 信息安全的现状
1.1.2 信息安全的概念
1.1.3 信息安全威胁
1.2 信息安全发展历程
1.3 信息安全技术
1.3.1 密码技术、访问控制和鉴权
1.3.2 物理安全技术
1.3.3 网络安全技术
1.3.4 容灾与数据备份
1.4 信息安全管理
1.4.1 信息安全管理的概念
1.4.2 信息安全管理的主要内容
1.4.3 信息安全管理体系
1.4.4 信息安全管理标准
1.5 信息安全发展趋势
1.6 本书内容安排
习题

第2章 信息安全风险评估
2.1 企业合规风险
2.1.1 从企业合规风险看IT管理风险
2.1.2 安全合规性管理
2.2 信息安全风险评估
2.2.1 信息安全风险评估相关要素
2.2.2 信息安全风险评估
2.2.3 风险要素相互间的关系
2.3 信息安全风险评估策略
2.3.1 基线风险评估
2.3.2 详细风险评估
2.3.3 综合风险评估
2.4 信息安全风险评估流程
2.4.1 风险评估流程概述
2.4.2 风险评估的准备
2.4.3 资产识别与评估
2.4.4 威胁识别与评估
2.4.5 脆弱点识别与评估
2.4.6 已有安全措施的确认
2.4.7 风险分析
2.4.8 安全措施的选取
2.4.9 风险评估文件记录
2.5 本章小结
2.6 习题

第3章 系统与网络安全
3.1 系统与网络安全概述
3.1.1 系统与网络安全的含义
3.1.2 系统安全威胁
3.1.3 网络安全威胁
3.2 TCP/IP基础
3.2.1 TCP/IP协议概述
3.2.2 IP协议
3.2.3 TCP协议
3.3 TCP/IP安全
3.3.1 网络层问题
3.3.2 传输层问题
3.3.3 应用层问题
3.4 有害程序
3.4.1 计算机病毒
3.4.2 特洛伊木马
3.4.3 蠕虫
3.4.4 僵尸程序
3.4.5 恶意脚本
3.4.6 有害程序防范技术
3.5 安全防护技术
3.5.1 网络防护技术
3.5.2 终端防护技术
3.6 本章小结
习题

第4章 物理安全
4.1 物理安全概述
4.2 设备安全
4.2.1 防盗和防毁
4.2.2 防电磁泄露
4.2.3 设备管理
4.2.4 电源安全
4.3 介质安全
4.3.1 介质管理
4.3.2 移动介质安全
4.3.3 介质信息的消除和备份
4.4 环境安全
4.4.1 机房安全
4.4.2 安全区域
4.5 人员安全
4.5.1 人员安全管理的基本内容
4.5.2 内部人员管理制度
4.5.3 职员授权管理
4.6 窃密与反窃密技术
4.6.1 窃密与反窃密技术
4.6.2 物理隔离技术
4.7 本章小结
4.8 习题

第5章 建设与运维安全
5.1 信息资产管理
5.1.1 信息资产概述
5.1.2 资产责任
5.1.3 资产分类保护
5.1.4 软件资产许可
5.2 信息服务管理
5.2.1 信息服务管理概述
5.2.2 ITIL内容体系
5.2.3 服务提供流程
5.2.4 服务支持流程
5.3 安全事件监控
5.3.1 概述
5.3.2 挑战与需求分析
5.3.3 安全事件监控主要工作
5.3.4 信息系统监控
5.4 安全事件响应
5.4.1 概述
5.4.2 需求分析
5.4.3 安全事件响应的具体工作
5.5 信息系统审计
5.5.1 概述
5.5.2 信息系统审计标准
5.5.3 信息系统安全审计
5.6 本章小结
5.7 习题

第6章 灾难恢复与业务连续性
6.1 灾难恢复概述
6.2 数据备份
6.2.1 备份技术
6.2.2 备份方式
6.3 灾难恢复
6.3.1 灾难恢复概述
6.3.2 容灾等级划分
6.3.3 灾难恢复需求的确定
6.3.4 灾难恢复策略的制定
6.3.5 灾难恢复策略的实现
6.3.6 灾难恢复预案的制定、落实和管理
6.3.7 灾难恢复的等级划分
6.4 业务连续性
6.4.1 业务连续性管理
6.4.2 准备业务连续性计划
6.4.3 业务影响性分析
6.4.4 确定BCM策略
6.4.5 制订和实施业务连续性计划
6.4.6 测试和维护计划
6.5 本章小结
6.6 习题

第7章 分级保护
7.1 概述
7.2 访问控制模型
7.2.1 自主访问控制
7.2.2 强制访问控制
7.2.3 基于角色的访问控制
7.2.4 基于任务的访问控制
7.3 访问控制实现
7.3.1 访问控制矩阵
7.3.2 访问控制列表
7.3.3 访问控制能力表
7.3.4 访问控制安全标签列表
7.4 美国可信计算机系统安全评估准则TCSEC
7.4.1 TCSEC简介
7.4.2 各类保护等级
7.5 信息技术安全性评估通用准则CC
7.5.1 CC标准
7.5.2 关键概念
7.5.3 主要内容
7.6 我国信息安全等级保护标准
7.6.1 安全保护等级
7.6.2 等级保护相关标准
7.6.3 等级保护具体工作
7.7 本章小结
7.8 习题

第8章 云计算安全
8.1 云计算概述
8.1.1 云计算定义
8.1.2 云计算标准
8.2 云计算安全
8.2.1 云计算安全特征
8.2.2 云计算安全问题
8.2.3 云计算安全标准
8.3 云计算安全与等级保护
8.3.1 云计算与等级保护制度
8.3.2 等级保护面临的挑战
8.3.3 应对策略
8.4 网络安全法
8.5 本章小结
8.6 习题
参考文献

前言/序言

  随着人们对信息技术依赖程度的不断加深,信息安全受到了社会的普遍关注。通过技术手段有针对性地解决信息安全问题是信息安全防范的基本思路。然而,由于信息安全的多层次、多因素和动态性等特点,管理手段的应用在一个完整的信息安全防范方案中必不可少。信息安全管理的模型、流程和方法最近几年有了长足的发展。信息安全管理的相关标准、法规也如雨后春笋般相继被推出。信息安全管理作为战略、信息安全技术作为手段,三分技术、七分管理的理念正在为社会各界广泛接受。
  北京邮电大学信息安全中心从1984年以来,一直专注于信息安全领域的理论和应用研究,中心先后承担过数项国家级信息安全相关课题的研究,推出了信息安全系列书籍,为国家信息化建设做出了应有的贡献。
  近年来,网络安全新态势不断发展、新事物不断涌现。为实施国家安全战略,加快网络空间安全高层次人才培养,2015年网络空间安全被正式批准列为一级学科。网络安全学科建设伊始,当务之急是建立和完善一套完整的网络安全教材体系。北京邮电大学作为全国首批开展网络空间安全学科人才培养的五个基地之一,根据信息技术特别是网络安全技术的发展,在现有教材基础上,推出了网络空间安全系列教材。本书作为该系列教材之一,立足作者及所在团队多年来信息安全管理相关工作的积累,在保证知识点讲解精炼的基础上,提炼国内外网络安全治理方面的最新成果,较为全面地反映了信息安全管理理论与方法及其在网络空间安全治理中的应用现状。
  本书第1章梳理了各种信息安全管理理论、方法和流程的内涵及它们之间的关系,并以此展开全书的主体内容。第2章介绍了信息安全风险评估的原则和方法。第3章对信息安全技术基本内容——系统与网络安全技术进行了全面的介绍。在此基础上,第4章物理安全、第5章建设与运维安全和第6章灾难恢复与业务连续性依次对信息安全管理中涉及的物理安全、建设与运维、灾难恢复与业务连续性等偏于管理的内容进行了介绍。第7章从信息安全管理更高的层面——分级保护的角度,对其重要的思想、方法及相应的标准进行了描述。最后,第8章云计算安全对云计算及大数据浪潮下,信息安全管理、网络空间安全治理所面临的新问题和新挑战进行了介绍,讨论了当前的解决思路和办法。本书既可作为高等院校网络空间安全及相关专业研究生和高年级本科生的教材使用,也可作为相关专业人员全面参考的系列手册。
  参加本书编写工作的有:郭燕慧、徐国胜、张淼,郭燕慧对全书进行统稿。李祺老师及张海丹、王晓婷、周瑜凯等几位研究生参与了本书部分章节的资料收集和整理,编者诚挚感谢他们对本书所做的贡献。
  本书在编写过程中,除引用了作者自身的研究内容和成果外,还参考了大量国内外优秀论文、书籍以及在互联网上公布的相关资料,我们尽量在书后面的参考文献中列出,但由于互联网上资料数量众多、出处杂乱,可能无法将所有文献一一注明出处。我们对这些资料的作者表示由衷的感谢,同时声明,原文版权属于原作者。
  本书作为教材,教师在讲授时可以根据学时安排做出一些取舍。本书全部讲授建议36学时,如有更多学时安排,建议酌情增加信息安全管理实践方面的内容,以深化对全书内容的理解。
  信息安全管理是网络空间安全领域中的重要分支,本书尝试对此领域的理论和方法做一些归纳,以期有益于读者。由于编者的水平有限,书中难免有一些缺点和错误,真诚希望读者不吝赐教。