A-A+

信息安全管理指南

2009年04月06日 学习随笔 暂无评论 阅读 1 次
摘要:

本书从信息安全有关的法律法规,行政、技术和工程管理等方面精辟地阐述了信息安全管理的理论、方法和工程实践,包括从信息安全角度识别信息系统及资源的方法和分类原则,识别并针对信息系统资源的脆弱性、威胁、影响等因素进行风险管理的过程,识别与对抗风险的理论与方法,以及从资源分析、风险分析与评估、安全需求分析到安全保护策略和措施选择的工程实践和实务操作等。
本书是“全国信息技术人才培养工程教材”之一,适于用作与信息技术和信息安全相关专业本科生、研究生的教材,也是相关专业从业人员值得优选的参考书。

出版社:  重庆大学出版社 

作者:  戴宗坤 

ISBN:  9787562443483 

版次:  1 

开本:  16 

页数:  207

内容简介 

本书从信息安全有关的法律法规,行政、技术和工程管理等方面精辟地阐述了信息安全管理的理论、方法和工程实践,包括从信息安全角度识别信息系统及资源的方法和分类原则,识别并针对信息系统资源的脆弱性、威胁、影响等因素进行风险管理的过程,识别与对抗风险的理论与方法,以及从资源分析、风险分析与评估、安全需求分析到安全保护策略和措施选择的工程实践和实务操作等。

本书是“全国信息技术人才培养工程教材”之一,适于用作与信息技术和信息安全相关专业本科生、研究生的教材,也是相关专业从业人员值得优选的参考书。

目录: 1 信息安全概述

1.1 信息安全的总体要求和基本原则 

1.1.1 总体要求

1.1.2 基本原则

1.2 信息安全管理的范围

1.2.1 信息基础设施

1.2.2 信息安全基础设施

1.2.3 基础通信网络

1.2.4 广播电视传输网

1.2.5 信息系统

1.3 安全管理在信息安全保障中的地位和作用

2 信息安全管理和组织机构

2.1 信息安全管理的基本问题

2.1.1 信息系统生命期安全管理问题

2.1.2 信息安全中的分级保护问题

2.1.3 信息安全管理的基本内容

2.2 信息安全管理的指导原则

2.2.1 策略原则

2.2.2 工程原则

2.3 安全过程管理与0SI安全管理的关系

2.3.1 安全管理过程

2.3.20SI管理

2.3.3OSl安全管理

2.4 信息安全管理的组织机构

2.4.1 行政管理机构 

2.4.2 信息安全服务与技术管理机构

3 信息安全管理要素与管理模型

3.1 概述

3.1.1 信息安全管理活动

3.1.2 安全目标、方针和策略

3.2 与安全管理相关的要素

3.2.1 资产

3.2.2 脆弱性

3.2.3 威胁

3.2.4 影响

3.2.5 风险

3.2.6 残留风险

3.2.7 安全措施

3.2.8 约束 

3.3 管理模型

3.3.1 安全要素关系模型

3.3.2 风险管理关系模型

3.3.3 基于过程的信息安全管理模型

3.3.4PDCA模型

4 信息系统生命周期的安全管理

4.1 安排和规划

4.1.1 组织的信息安全策略

4.1.2 信息安全的组织

4.1.3 风险分析方法

4.2 管理的技术方法

4.2.1 信息安全的目标、方针和策略

4.2.2 组合风险分析法

4.3 安全措施的选择与实施

4.3.1 基础性评估

4.3.2 安全措施

4.3.3 根据信息系统类型选择基线安全措施

4.3.4 根据安全重点和威胁选择安全措施

4.3.5 根据详细风险评估选择安全措施

4.3.6 安全措施的实施

4.3.7 安全意识

4.4 后续活动

4.4.1 维护安全措施

4.4.2 安全遵从性

4.4.3 监控

4.4.4 事件处理

5 管理要求与人员安全

5.1 概述

5.2 信息安全策略

5.2.1 信息安全策略文档

5.2.2 评审与评估 

5.3 组织对安全的管理

5.3.1 信息安全管理的基础结构

5.3.2 第三方访问的安全问题

5.3.3 委外管理

5.4 人员安全

5.4.1 岗位定义和资源分配的安全

5.4.2 用户培训

5.4.3 对安全事件和故障的响应

5.5 符合性要求

5.5.1 符合法律要求

5.5.2 符合安全策略和技术标准

5.5.3 系统审计方面的考虑

6 资产分类与物理安全管理

6.1 资产分类与管理

6.1.1 资产分类与责任落实

6.1.2 信息分类与标记

6.2 物理和环境安全

6.2.1 安全区域

6.2.2 设备安全

6.2.3 日常性控制措施 

7 运行安全管理

7.1 网络安全管理

7.1.1 概述

7.1.2 任务

7.1.3 识别和分析

7.2 通信和操作管理

7.2.1 操作程序和责任

7.2.2 系统规划和验收

7.2.3 脆弱性和补丁

7.2.4 防范恶意软件

7.2.5 内务处理

7.2.6 网络管理

7.2.7 介质处理和安全

7.2.8 信息和软件的交换

7.3 访问控制

7.3.1 访问控制的策略

7.3.2 用户访问管理

7.3.3 用户职责

7.3.4 网络访问控制

7.3.5 操作系统访问控制

7.3.6 应用系统访问控制

7.3.7 监控系统访问与使用

7.3.8 移动计算和远程工作

7.4 系统开发和维护

7.4.1 系统的安全需求

7.4.2 应用系统中的安全

7.4.3 加密控制

7.4.4 与工程有关的系统文件安全

7.4.5 开发和支持进程的安全

7.5 业务持续性管理

7.5.1 业务持续性管理

7.5.2 业务持续性和影响的分析

7.5.3 制订和实施持续性计划

7.5.4 业务持续性计划框架

7.5.5 测试、维护和再评估业务持续性计划

附录

附录1 信息安全管理检查列表

附录2 信息安全应知应会培训参考材料

2.1 信息安全ABC 

2.2 信息安全知识主题和概念

附录3 信息安全常见缩略语

参考文献

给我留言

Copyright © 浩然东方 保留所有权利.   Theme  Ality 07032740

用户登录