成功加入购物车

去购物车结算 X
粤读二手书店
  • 信息安全管理(第2版)

信息安全管理(第2版)

举报

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

  • 作者: 
  • 出版社:    "人民邮电出版社
  • ISBN:    9787115468079
  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 作者: 
  • 出版社:  "人民邮电出版社
  • ISBN:  9787115468079
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸

售价 12.60 2.5折

定价 ¥49.80 

品相 九品品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-11-20

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      管理
      货号:
      1002897279075483653
      品相描述:九品
      本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
      商品描述:
      以下信息以网上匹配仅供参考,不支持以此为由退款
      内容简介:

                                                本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和任务。全书共分9章,内容涵盖了信息安全管理的基本内涵、信息安全管理体系的建立与实施、信息安全风险管理、组织与人员安全管理等。                                   
      目录:

                                              目 录
      第1章 信息安全管理概述 1
      1.1 信息安全管理的产生背景 1
      1.1.1 信息与信息安全 1
      1.1.2 信息安全管理的引入 3
      1.2 信息安全管理的内涵 5
      1.2.1 信息安全管理及其内容 5
      1.2.2 信息安全管理的重要性 6
      1.3 信息安全管理的发展现状 7
      1.3.1 国际信息安全管理的发展现状 7
      1.3.2 国内信息安全管理的发展现状 9
      1.4 信息安全管理的相关标准 10
      1.4.1 国际信息安全管理的相关标准 10
      1.4.2 国内信息安全管理的相关标准 15
      小结 16
      习题 16
      第2章 信息安全管理体系 17
      2.1 信息安全管理体系概述 17
      2.1.1 信息安全管理体系的内涵 17
      2.1.2 PDCA循环 19
      2.2 BS 7799信息安全管理体系 23
      2.2.1 BS 7799的目的与模式 23
      2.2.2 BS 7799标准规范的内容 24
      2.3 ISO 27000信息安全管理体系 26
      2.3.1 ISO 27000信息安全管理体系概述 26
      2.3.2 ISO 27000信息安全管理体系的主要标准及内容 26
      2.4 基于等级保护的信息安全管理体系 29
      2.4.1 等级保护概述 30
      2.4.2 等级保护实施方法与过程 31
      2.4.3 等级保护主要涉及的标准规范 33
      2.5 信息安全管理体系的建立与认证 34
      2.5.1 BS 7799信息安全管理体系的建立 34
      2.5.2 BS 7799信息安全管理体系的认证 46
      小结 48
      习题 49
      第3章 信息安全风险管理 50
      3.1 概述 50
      3.1.1 风险管理的相关概念 50
      3.1.2 风险管理各要素间的关系 52
      3.1.3 风险评估的分类 52
      3.2 风险评估的流程 55
      3.2.1 风险评估的步骤 55
      3.2.2 资产的识别与估价 56
      3.2.3 威胁的识别与评估 58
      3.2.4 脆弱性评估 60
      3.2.5 安全控制确认 70
      3.3 风险评价常用的方法 71
      3.3.1 风险评价方法的发展 71
      3.3.2 风险评价常用方法介绍 72
      3.3.3 风险综合评价 75
      3.3.4 风险评估与管理工具的选择 77
      3.4 风险控制 77
      3.4.1 安全控制的识别与选择 78
      3.4.2 降低风险 78
      3.4.3 接受风险 79
      3.5 信息安全风险评估实例 80
      3.5.1 评估目的 80
      3.5.2 评估原则 80
      3.5.3 评估基本思路 81
      3.5.4 安全需求分析 81
      3.5.5 安全保障方案分析 82
      3.5.6 安全保障方案实施情况核查 84
      3.5.7 安全管理文档审查 86
      3.5.8 验证检测 86
      小结 89
      习题 90
      第4章 信息安全策略管理 91
      4.1 安全策略规划与实施 91
      4.1.1 安全策略的内涵 91
      4.1.2 安全策略的制定与管理 93
      4.2 安全策略的管理过程 95
      4.3 安全策略的描述与翻译 96
      4.3.1 安全策略的描述 96
      4.3.2 安全策略的翻译 99
      4.4 安全策略冲突检测与消解 100
      4.4.1 安全策略冲突的分类 100
      4.4.2 安全策略冲突检测 101
      4.4.3 安全策略冲突消解 103
      小结 104
      习题 104
      第5章 组织与人员安全管理 105
      5.1 国家信息安全组织 105
      5.1.1 信息安全组织的规模 105
      5.1.2 信息安全组织的基本要求与标准 106
      5.1.3 信息安全组织的基本任务与职能 107
      5.2 企业信息安全组织 107
      5.2.1 企业信息安全组织的构成 107
      5.2.2 企业信息安全组织的职能 108
      5.2.3 外部组织 110
      5.3 人员安全 112
      5.3.1 人员安全审查 112
      5.3.2 人员安全教育 113
      5.3.3 人员安全保密管理 114
      小结 115
      习题 115
      第6章 环境与实体安全管理 116
      6.1 环境安全管理 116
      6.1.1 安全区域 116
      6.1.2 保障信息系统安全的环境条件 118
      6.1.3 机房安全 120
      6.1.4 防电磁泄露 122
      6.2 设备安全管理 125
      6.3 媒介安全管理 126
      6.3.1 媒介的分类与防护 127
      6.3.2 电子文档安全管理 128
      6.3.3 移动存储介质安全管理 133
      6.3.4 信息存储与处理安全管理 133
      小结 134
      习题 134
      第7章 系统开发安全管理 136
      7.1 系统安全需求分析 136
      7.1.1 系统分类 136
      7.1.2 系统面临的安全问题 136
      7.2 系统安全规划 140
      7.2.1 系统安全规划原则 140
      7.2.2 系统安全设计 141
      7.3 系统选购安全 142
      7.3.1 系统选型与购置 142
      7.3.2 系统选购安全控制 144
      7.3.3 产品与服务安全审查 146
      7.4 系统开发安全 147
      7.4.1 系统开发原则 147
      7.4.2 系统开发生命周期 147
      7.4.3 系统开发安全控制 148
      7.4.4 系统安全验证 152
      7.4.5 系统安全维护 153
      7.5 基于SSE-CMM的信息系统开发管理 155
      7.5.1 SSE-CMM概述 155
      7.5.2 SSE-CMM的过程 159
      7.5.3 SSE-CMM体系结构 161
      7.5.4 SSE-CMM的应用 164
      小结 166
      习题 166
      第8章 系统运行与操作管理 168
      8.1 系统运行管理 168
      8.1.1 系统运行安全管理的目标 168
      8.1.2 系统评价 169
      8.1.3 系统运行安全检查 170
      8.1.4 系统变更管理 171
      8.1.5 建立系统运行文档和管理制度 172
      8.2 系统操作管理 173
      8.2.1 操作权限管理 173
      8.2.2 操作规范管理 174
      8.2.3 操作责任管理 174
      8.2.4 操作监控管理 175
      小结 180
      习题 180
      第9章 安全监测与舆情分析 181
      9.1 安全监测 181
      9.1.1 安全监控的分类 181
      9.1.2 安全监控的内容 182
      9.1.3 安全监控的实现方式 182
      9.1.4 监控数据的分析与处理 183
      9.2 安全审计 184
      9.2.1 安全审计的内涵 184
      9.2.2 安全审计的作用与地位 184
      9.2.3 安全审计的原理 185
      9.2.4 面向大数据环境的安全审计 185
      9.3 入侵检测 187
      9.3.1 误用检测 188
      9.3.2 异常检测 188
      9.4 态势感知与预警 189
      9.4.1 态势感知起源与发展 189
      9.4.2 态势感知模型 189
      9.4.3 态势感知的关键技术 194
      9.4.4 态势感知的作用与意义 199
      9.5 内容管控与舆情监控 199
      9.5.1 网络舆情概述 199
      9.5.2 舆情监测系统的功能框架 200
      9.5.3 舆情监测的关键技术 205
      9.5.4 舆情控制 212
      小结 213
      习题 213
      第10章 应急响应处置管理 214
      10.1 应急响应概述 214
      10.1.1 应急响应的内涵 214
      10.1.2 应急响应的地位与作用 214
      10.1.3 应急响应的必要性 215
      10.2 应急响应组织 215
      10.2.1 应急响应组织的起源及发展 215
      10.2.2 应急响应组织的分类 216
      10.2.3 国内外典型应急响应组织简介 217
      10.3 应急响应体系的建立 220
      10.3.1 确定应急响应角色的责任 220
      10.3.2 制定紧急事件提交策略 221
      10.3.3 规定应急响应优先级 222
      10.3.4 安全应急的调查与评估 222
      10.3.5 选择应急响应相关补救措施 222
      10.3.6 确定应急紧急通知机制 223
      10.4 应急响应处置流程 224
      10.5 应急响应的关键技术 225
      10.5.1 系统备份与灾难恢复 225
      10.5.2 攻击源定位与隔离 226
      10.5.3 计算机取证 227
      小结 227
      习题 228
      第11章 信息安全管理新发展 229
      11.1 基于云计算的大数据安全管理 229
      11.1.1 安全管理基本框架 229
      11.1.2 安全管理实施建议 230
      11.2 基于SDN的网络安全管理 231
      11.2.1 SDN网络原理及特点 231
      11.2.2 SDN网络安全管理原理与方法 233
      小结 235
      第12章 信息安全管理实施案例 236
      12.1 案例一 基于ISO 27001的信息安全管理体系构建 236
      12.1.1 启动项目 236
      12.1.2 定义ISMS范围 237
      12.1.3 确立ISMS方针 237
      12.1.4 进行业务分析 237
      12.1.5 评估安全风险 237
      12.1.6 处置安全风险 238
      12.1.7 设计 238
      12.1.8 实施 239
      12.1.9 进行内部审核 239
      12.1.10 进行管理评审 240
      12.1.11 持续改进 240
      12.2 案例二 基于等级保护的信息安全管理测评 240
      12.2.1 项目概述 240
      12.2.2 测评对象的基本情况 241
      12.2.3 测评对象的定级与指标确定 242
      12.2.4 测评实施 246
      12.2.5 整改建议 248
      小结 249
      附录 信息安全管理相关标准 250
      参考文献 251                                    

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看