- ISBN:9787302554028
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:268
- 出版时间:2020-08-01
- 条形码:9787302554028 ; 978-7-302-55402-8
本书特色
本书**版《信息安全管理与风险评估》自出版以来,深受广大高校师生和业界专业人员的欢迎。本书第二版在**版基础上,进一步结合教学和工作经验,融入信息安全管理体系与风险评估方面的*新标准,同时,紧密结合我国网络安全发展状况和需求,大幅度增加网络安全等级保护方面的内容,更加适合网络安全业界教师、从业人员、以及研究人员的实际需求。 编者在长期从事理论研究和工程实践基础上,归纳总结了相关成果和教学经验,汲取了国内外代表文献的精华,融入了国内外新的研究成果。全书紧跟网络空间安全的发展趋势,结构合理、内容全面、概念清晰、深入浅出,符合教学特点和需求,业务实用性强。
内容简介
本书在系统归纳靠前外信息安全管理与风险评估、网络安全等级保护的知识与实践以及近年来研究成果的基础上,全面介绍了信息安全管理模型、信息安全管理体系、信息安全风险评估、网络安全等级保护、网络安全等级测评的基本知识、靠前外相关标准和各项内容,全书涵盖了信息安全管理体系建立流程、风险评估实施流程、网络安全等级保护实施流程、以及信息安全管理控制措施与网络安全等级保护安全通用要求及扩展要求、IT治理等内容。
目录
目录
第1章引论
1.1信息安全管理概述
1.1.1信息安全管理的内涵
1.1.2信息安全管理体系模型
1.1.3信息安全管理体系的特点与作用
1.1.4信息安全风险评估的内涵
1.1.5信息安全管理与风险评估的关系
1.2网络安全等级保护制度概述
1.2.1网络安全等级保护制度的内涵
1.2.2网络安全等级保护制度的意义
1.2.3网络安全等级保护的主要内容
1.3信息安全管理体系与网络安全等级保护制度
1.4信息安全管理体系与网络安全等级保护制度的发展
1.4.1国外发展方向与现状
1.4.2国内发展现状
1.5国内外相关标准
1.5.1国外主要相关标准
1.5.2国内主要相关标准
1.5.3网络安全等级保护标准体系
1.6相关工具
思考题
第2章信息安全风险评估
2.1风险评估基础模型
2.1.1风险要素关系模型
2.1.2风险分析原理
2.1.3风险评估方法
2.2信息安全风险评估工作概述
2.2.1风险评估依据
2.2.2风险评估原则
2.2.3风险评估组织管理
2.2.4风险评估实施流程
2.3风险评估的准备工作
2.4资产识别
2.4.1工作内容
2.4.2参与人员
2.4.3工作方式
2.4.4工具及资料
2.4.5输出结果
2.5威胁识别
2.5.1工作内容
2.5.2参与人员
2.5.3工作方式
2.5.4工具及资料
2.5.5输出结果
2.6脆弱性识别
2.6.1工作内容
2.6.2参与人员
2.6.3工作方式
2.6.4工具及资料
2.6.5输出结果
2.7已有安全措施确认
2.7.1工作内容
2.7.2参与人员
2.7.3工作方式
2.7.4工具及资料
2.7.5输出结果
2.8风险分析与风险处理
2.8.1风险分析与计算
2.8.2风险处理计划
2.8.3现存风险判断
2.8.4控制目标确定
2.8.5风险管理的方法
2.9风险评估报告
2.10信息系统生命周期各阶段的风险评估
2.10.1规划阶段的信息安全风险评估
2.10.2设计阶段的信息安全风险评估
2.10.3实施阶段的信息安全风险评估
2.10.4运维阶段的信息安全风险评估
2.10.5废弃阶段的信息安全风险评估
思考题
第3章信息安全管理体系
3.1建立信息安全管理体系的工作步骤
3.2信息安全管理体系的策划与准备
3.2.1管理承诺
3.2.2组织与人员建设
3.2.3编制工作计划
3.2.4能力要求与教育培训
3.3信息安全管理体系的设计与建立
3.3.1编写信息安全管理体系文件
3.3.2建立信息安全管理框架
3.4信息安全管理体系的实施与运行
3.4.1信息安全管理体系的试运行
3.4.2实施和运行ISMS工作
3.5信息安全管理体系的审核
3.5.1审核概述
3.5.2ISMS内部审核
3.6信息安全管理体系管理评审
3.7信息安全管理体系的改进与保持
3.7.1持续改进
3.7.2纠正措施
3.7.3预防措施
3.8信息安全管理体系的认证
3.8.1认证基本含义
3.8.2认证的基本条件与认证机构和证书
3.8.3信息安全管理体系的认证过程
思考题
第4章网络安全等级保护
4.1网络安全等级保护概述
4.1.1网络安全等级保护基本内容
4.1.2网络安全等级保护架构
4.2网络安全等级保护基本要求
4.2.1保护对象
4.2.2安全保护能力
4.2.3安全要求
4.3网络安全等级保护实施流程
4.3.1等级保护的基本流程
4.3.2定级
4.3.3备案
4.3.4建设整改基本工作
4.3.5等级测评
4.3.6自查和监督检查
思考题
第5章信息安全管理控制措施与网络安全等级保护安全要求
5.1管理信息安全事件
5.1.1事件分类
5.1.2事件分级
5.1.3应急组织机构
5.1.4应急处置流程
5.2信息安全管理控制措施
5.2.1控制措施的选择
5.2.2标准中控制措施的描述结构
5.2.3控制目标与控制措施详述
5.3网络安全等级保护安全要求
5.3.1保护对象整体安全保护能力总体要求
5.3.2安全要求的选择与使用
思考题
第6章网络安全等级保护扩展要求
6.1云计算安全扩展要求
6.1.1云计算概述
6.1.2云计算优势与安全风险
6.1.3云计算安全扩展要求技术指标
6.2移动互联安全扩展要求
6.2.1采用移动互联技术等级保护对象
6.2.2采用移动互联技术等级保护对象定级
6.2.3移动互联安全扩展要求技术指标
6.3物联网安全扩展要求
6.3.1物联网系统构成
6.3.2物联网系统定级与物联网安全扩展要求技术指标
思考题
第7章IT治理概述
7.1IT治理
7.2IT治理支持手段
思考题
附录信息安全管理与风险评估相关表格(参考示例)
参考文献
作者简介
赵刚,工学博士、教授,北京信息科技大学信息管理学院“信息安全专业”教师、“网络空间安全学科”及“管理科学与工程学科”硕士生导师。1996年至2000年留学日本,在大阪市立大学攻读人工智能研究方向博士研究生,于2000年取得工学博士学位。近年来主要从事人工智能、机器学习、信息安全管理、信息安全风险评估、信息系统安全,网络安全等级保护等领域的研究和教学工作。
-
中华人民共和国区域地质调查报告:日喀则市幅(H45C003004) 比例尺1︰250000
¥308.2¥460.0 -
中国高校创意创新创业教育系列丛书数字学习实用利器-:TOP 100 +工具/钱冬明等
¥44.6¥89.0 -
Stable Diffusion AI艺术设计与绘画
¥52.4¥65.0 -
颤抖的心——说说房颤那些事儿
¥29.5¥38.0 -
中华医药卫生文物图典:壹:第四辑:金属卷
¥588.0¥980.0 -
寂思集:智利疆论文集
¥15.4¥45.0 -
好孩子喜欢的童话--妖怪的新娘(四色注音版)
¥6.0¥23.9 -
3只小松鼠的新朋友/3只小松鼠系列
¥17.2¥28.0 -
扁鹊的故事
¥7.2¥22.9 -
临床疾病护理监护
¥77.4¥158.0
-
唐诗经典研读
¥20.7¥58.0 -
落洼物语
¥10.9¥28.0 -
思想道德与法治(2021年版)
¥5.9¥18.0 -
北大人文课(平装)
¥14.9¥45.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
中医基础理论
¥51.7¥59.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥36.0¥48.0 -
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
¥10.3¥25.0 -
法理学(第二版)
¥31.0¥50.0 -
客户经理(八品)
¥11.8¥42.0 -
无人机低空基站组网与优化
¥70.6¥98.0 -
当代中国政府与政治 第二版
¥58.8¥68.0 -
金融学(精编版)第六版
¥51.1¥59.0 -
发展心理学(第3版普通高等教育国家级规划教材)
¥49.1¥58.0 -
刑法学 上下
¥114.4¥208.0 -
马克思主义基本原理2021年版
¥8.4¥23.0 -
智能控制
¥40.2¥56.0 -
心理学导论/张厚粲
¥28.6¥53.0 -
水利工程监理
¥28.3¥42.0 -
北京师范大学出版社历史学基础课系列教材中国古代史(下)(第4版)/宁欣
¥23.4¥52.0