账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
信息安全管理(第3版) - 网络空间安全专业规划教材 - 中国高校教材图书网
书名: 信息安全管理(第3版) 网络空间安全专业规划教材
ISBN:978-7-5635-5230-6 条码:
作者: 徐国爱 郭燕慧 张淼  相关图书 装订:0
印次:1-1 开本:16开
定价: ¥35.00  折扣价:¥23.45
折扣:0.67 节省了11.55元
字数:
出版社: 北京邮电大学出版社 页数:
发行编号: 每包册数:
出版日期: 2017-12-01
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
本书作为网络空间安全专业规划教材之一——《信息安全管理(第3版)》,在广泛吸纳读者意见和建议的基础上,不仅仍定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,而且还从内容安排和内容选取方面做了全面的优化。和第2版相比,本书的内容更为系统、内容组织更为精细,并适当加入了国内和国际上网络空间安全技术和管理方面的最新成果,反映出信息安全管理方法的研究和应用现状。
本书内容共8章。第1章为绪论,第2章为信息安全风险评估,第3章为系统与网络安全,第4章为物理安全,第5章为建设与运维安全,第6章为灾难恢复与业务连续性,第7章为分级保护,第8章为云计算安全。每章后面配有习题以巩固相关知识。另外,本书配有大量的参考文献,以方便读者进一步阅读。
本书可作为高等院校网络空间安全专业、信息安全专业本科教材,也可作为相关专业技术人员的参考书目。

作者简介:
郭燕慧,女,北京邮电大学网络空间安全学院软件安全中心副教授,1997年毕业于燕山大学无线电技术专业。2000年获燕山大学电路与系统专业硕士学位。2003年获北京邮电大学信号与信息处理专业博士学位,并留校任教。2004在北京科技大学控制理论与科学博士后流动站工作3年。2006年被聘为副教授。自从事教学科研工作以来,取得了多项研究成果,并在一些项目和产品中进行了应用,取得了显著的经济、社会效益,拥有2项软件著作权。执笔及指导学生发表EI、ISTP检索论文20余篇,参与编写著作1部,参与编写和翻译的教材3部。研究方向为:移动互联网安全,人工智能应用。

章节目录:
第1章 绪论1







1.1 信息安全1







1.1.1 信息安全的现状1







1.1.2 信息安全的概念2







1.1.3 信息安全威胁3







1.2 信息安全发展历程4







1.3 信息安全技术5







1.3.1 密码技术、访问控制和鉴权5







1.3.2 物理安全技术6







1.3.3 网络安全技术6







1.3.4 容灾与数据备份7







1.4 信息安全管理7







1.4.1 信息安全管理的概念7







1.4.2 信息安全管理的主要内容8







1.4.3 信息安全管理体系9







1.4.4 信息安全管理标准10







1.5 信息安全发展趋势15







1.6 本书内容安排15







习题16







第2章 信息安全风险评估17







2.1 企业合规风险17







2.1.1 从企业合规风险看IT管理风险17







2.1.2 安全合规性管理18







2.2 信息安全风险评估18







2.2.1 信息安全风险评估相关要素18







2.2.2 信息安全风险评估21







2.2.3 风险要素相互间的关系21







2.3 信息安全风险评估策略23







2.3.1 基线风险评估23







2.3.2 详细风险评估24







2.3.3 综合风险评估24







2.4 信息安全风险评估流程25







2.4.1 风险评估流程概述25







2.4.2 风险评估的准备26







2.4.3 资产识别与评估27







2.4.4 威胁识别与评估29







2.4.5 脆弱点识别与评估31







2.4.6 已有安全措施的确认32







2.4.7 风险分析33







2.4.8 安全措施的选取35







2.4.9 风险评估文件记录35







2.5 本章小结36







2.6 习题36







第3章 系统与网络安全37







3.1 系统与网络安全概述37







3.1.1 系统与网络安全的含义37







3.1.2 系统安全威胁38







3.1.3 网络安全威胁38







3.2 TCP/IP基础39







3.2.1 TCP/IP协议概述39







3.2.2 IP协议43







3.2.3 TCP协议44







3.3 TCP/IP安全46







3.3.1 网络层问题46







3.3.2 传输层问题50







3.3.3 应用层问题52







3.4 有害程序55







3.4.1 计算机病毒55







3.4.2 特洛伊木马58







3.4.3 蠕虫64







3.4.4 僵尸程序67







3.4.5 恶意脚本68







3.4.6 有害程序防范技术68







3.5 安全防护技术70







3.5.1 网络防护技术70







3.5.2 终端防护技术82







3.6 本章小结86







习题87







第4章 物理安全89







4.1 物理安全概述89







4.2 设备安全91







4.2.1 防盗和防毁91







4.2.2 防电磁泄露92







4.2.3 设备管理94







4.2.4 电源安全94







4.3 介质安全96







4.3.1 介质管理96







4.3.2 移动介质安全97







4.3.3 介质信息的消除和备份98







4.4 环境安全99







4.4.1 机房安全99







4.4.2 安全区域104







4.5 人员安全106







4.5.1 人员安全管理的基本内容106







4.5.2 内部人员管理制度107







4.5.3 职员授权管理110







4.6 窃密与反窃密技术113







4.6.1 窃密与反窃密技术113







4.6.2 物理隔离技术115







4.7 本章小结118







4.8 习题118







第5章 建设与运维安全120







5.1 信息资产管理120







5.1.1 信息资产概述120







5.1.2 资产责任120







5.1.3 资产分类保护121







5.1.4 软件资产许可122







5.2 信息服务管理122







5.2.1 信息服务管理概述122







5.2.2 ITIL内容体系123







5.2.3 服务提供流程125







5.2.4 服务支持流程131







5.3 安全事件监控137







5.3.1 概述137







5.3.2 挑战与需求分析137







5.3.3 安全事件监控主要工作138







5.3.4 信息系统监控139







5.4 安全事件响应140







5.4.1 概述141







5.4.2 需求分析141







5.4.3 安全事件响应的具体工作142







5.5 信息系统审计143







5.5.1 概述143







5.5.2 信息系统审计标准144







5.5.3 信息系统安全审计146







5.6 本章小结150







5.7 习题151







第6章 灾难恢复与业务连续性152







6.1 灾难恢复概述152







6.2 数据备份153







6.2.1 备份技术153







6.2.2 备份方式155







6.3 灾难恢复157







6.3.1 灾难恢复概述157







6.3.2 容灾等级划分159







6.3.3 灾难恢复需求的确定162







6.3.4 灾难恢复策略的制定163







6.3.5 灾难恢复策略的实现166







6.3.6 灾难恢复预案的制定、落实和管理167







6.3.7 灾难恢复的等级划分168







6.4 业务连续性172







6.4.1 业务连续性管理172







6.4.2 准备业务连续性计划174







6.4.3 业务影响性分析175







6.4.4 确定BCM策略176







6.4.5 制订和实施业务连续性计划179







6.4.6 测试和维护计划180







6.5 本章小结180







6.6 习题181







第7章 分级保护182







7.1 概述182







7.2 访问控制模型183







7.2.1 自主访问控制184







7.2.2 强制访问控制184







7.2.3 基于角色的访问控制186







7.2.4 基于任务的访问控制188







7.3 访问控制实现190







7.3.1 访问控制矩阵190







7.3.2 访问控制列表190







7.3.3 访问控制能力表191







7.3.4 访问控制安全标签列表192







7.4 美国可信计算机系统安全评估准则TCSEC192







7.4.1 TCSEC简介192







7.4.2 各类保护等级193







7.5 信息技术安全性评估通用准则CC195







7.5.1 CC标准196







7.5.2 关键概念196







7.5.3 主要内容197







7.6 我国信息安全等级保护标准199







7.6.1 安全保护等级200







7.6.2 等级保护相关标准201







7.6.3 等级保护具体工作204







7.7 本章小结206







7.8 习题207







第8章 云计算安全208







8.1 云计算概述208







8.1.1 云计算定义208







8.1.2 云计算标准209







8.2 云计算安全210







8.2.1 云计算安全特征211







8.2.2 云计算安全问题211







8.2.3 云计算安全标准214







8.3 云计算安全与等级保护215







8.3.1 云计算与等级保护制度215







8.3.2 等级保护面临的挑战215







8.3.3 应对策略216







8.4 网络安全法217







8.5 本章小结218







8.6 习题219







参考文献220







精彩片段:
 
书  评:
 
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息