成功加入购物车
王代潮 、 曾德超 、 刘岩 著 / 电子工业出版社 / 2007-05 / 平装
售价 ¥ 4.00 1.0折
定价 ¥40.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2023-03-01
卖家超过10天未登录
信息安全管理平台理论与实践
本书遵循由一般到具体、由理论到实践的原则阐述了当前国内外信息安全领域的相关话题,探讨了信息安全平台建设的理论基础和设计思路,并从实际应用出发探讨如何切实地落实信息安全工作。本书有助于组织构建以风险管理为核心的保障体系,构建符合ISO/IEC15408标准的系统,实现ISO/IEC27001信息安全管理体系要求的控制措施,贯彻ISSE和IATF纵深防御的信息安全设计思路,从而能够实际强化信息安全意识,提高安全防护水平。
上篇(理论篇)第1章信息安全概述1.1信息安全的内涵1.2信息安全发展历程1.2.1发展的3个阶段1.2.2主流技术发展1.2.3发展历程小结1.3信息安全的发展趋势1.3.1发展的五大趋势1.3.2信息安全管理越来越重要1.3.3平台化整合成为必然1.4小结第2章信息安全管理2.1信息安全管理理论2.1.1PDCA循环2.1.2WPDRR模型2.1.3信息安全保障体系构架2.1.4三观安全体系2.2信息安全管理标准2.2.1IT治理标准2.2.2信息安全评估标准2.2.3信息安全风险管理标准2.2.4我国信息安全管理标准2.3ISO/IEC27001标准2.3.1标准的发展历程2.3.2标准主导思路2.3.3与其他质量管理体系的相关性2.3.4与风险管理的相关性2.3.5标准的主要内容2.3.6简单评价2.4共同准则(CC)2.4.1评估准则2.4.2标准的历史和未来2.4.3早先的评估标准2.4.4标准的组成2.4.5评估方法论CEM2.5小结第3章信息安全管理平台3.1信息安全管理平台概述3.1.1平台的需求3.1.2信息安全管理平台的内涵3.1.3平台的原则3.2平台体系结构3.2.1代表性平台体系结构3.2.2基于三观论思想的平台总体框架3.2.3主要功能3.2.4辅助功能3.2.5与其他平台集成3.3平台关键技术3.3.1联动互操作技术3.3.2安全代理——数据采集标准化3.3.3可视化技术3.3.4基础性支撑协议/技术3.4小结第4章可信计算与安全平台4.1可信计算概述4.1.1TCG的可信计算理论4.1.2微软的值得信赖系统4.2可信计算基本理论4.2.1TPM4.2.2体系框架4.3可信网络连接TNC4.3.1TNC概述4.3.2TNC构架4.4可信计算应用4.4.1信息加密保护4.4.2操作系统安全4.4.3网络保护4.5基于可信计算的安全平台4.6小结第5章风险管理与安全平台5.1风险管理概述5.2一般风险管理模型5.2.1ISO13335风险管理模型5.2.2AS/NZS4360风险管理模型5.2.3微软风险管理流程5.3风险评估5.3.1风险评估与风险管理的关系5.3.2风险评估模型5.3.3风险评估过程5.3.4风险评估方法5.3.5评估工具5.4风险管理理论与安全平台建设5.5小结中篇(设计篇)第6章平台基础体系设计6.1软件体系结构6.1.1历史和发展6.1.2常用体系风格6.2基于SOA的体系结构6.2.1基本概念6.2.2应用系统框架6.2.3结构框架6.2.4设计原则6.3J2EE体系结构6.3.1组件——容器6.3.2EJB6.3.3平台标准服务6.3.4多层应用模型6.3.5基于J2EE的平台架构6.4.NET体系结构6.4.1框架内核6.4.2CLR6.4.3类库6.4.4基于.NET的平台架构6.5小结第7章平台接口和中间件7.1接口设计7.1.1简单网络管理协议7.1.2Syslog功能7.1.3格式对比7.1.4数据标准的分类7.2中间件7.2.1概念和分类7.2.2主要的中间件类型7.2.3面临的一些问题7.2.4开发方法7.3小结第8章安全域网络设计8.1安全域简介8.1.1基本概念8.1.2安全域的作用8.1.3安全域的特性8.1.4安全域依存关系8.1.5安全域的防护8.2安全域设计思想8.2.1划分方法8.2.2IATF安全域划分8.2.3同构划分8.2.4划分步骤8.3安全域设计实例8.3.1某金融组织案例分析8.3.2某电信组织案例分析8.4安全域与平台的相辅相成8.4.1安全域划分的意义8.4.2结合的建设成效8.5小结第9章保障功能设计9.1认证体系设计9.1.1统一身份认证9.1.2密钥管理系统9.1.3CA和PKI体系9.2平台认证思路9.2.1证书的应用9.2.2系统平台建设9.3安全监控9.3.1原理和要素9.3.2体系结构9.4可信接入设计9.4.1从TNC到可信接入9.4.2Cisco自防御网络9.5小结第10章平台模块设计10.1远程安全信息采集10.1.1概述10.1.2总体设计思路10.1.3功能需求10.1.4非功能性需求10.2综合安全监测10.2.1概述10.2.2总体设计思路10.2.3功能需求10.3安全风险分析10.3.1概述10.3.2总体设计思路10.3.3功能需求10.3.4非功能性需求10.4应急响应支持10.4.1一般处理流程10.4.2总体设计思路10.5远程安全管理10.5.1概述10.5.2总体设计思路10.5.3功能需求10.5.4非功能性需求10.6用户终端10.6.1概述10.6.2总体设计思路10.6.3功能需求10.6.4非功能性需求10.7互联网安全诱捕10.7.1概述10.7.2总体设计思路10.7.3功能需求10.7.4非功能性需求10.8平台的多级架构互连10.9小结第11章增强功能设计11.1平台报表管理11.1.1概述11.1.2报表管理设计11.1.3功能需求11.1.4非功能性需求11.2平台系统配置11.2.1概述11.2.2系统配置设计方案11.2.3系统功能设计11.2.4非功能性需求11.3平台系统安全11.3.1系统安全概述11.3.2系统安全总体设计11.3.3日志和审计11.3.4用户安全11.3.5系统升级管理11.3.6系统数据安全11.3.7非功能性需求11.4合规性管理11.4.1概述11.4.2指标体系11.4.3典型合规实例11.5小结下篇(应用篇)第12章平台实现实例12.1体系架构12.1.1环境与开发语言12.1.2平台结构12.2实例总体设计分析12.2.1信息资产等级保护12.2.2安全事件管理12.2.3网络行为审计12.2.4脆弱性扫描和评估12.2.5风险管理12.2.6响应管理12.2.7知识管理12.2.8综合显示12.2.9用户管理12.3平台用户管理的使用12.3.1用户登录12.3.2用户组管理12.3.3用户管理12.3.4审计查看12.4小结第13章微软系统的平台应用13.1体系架构13.2操作系统13.3平台中基于微软产品的应用13.3.1邮件系统13.3.2数据库系统13.3.3补丁管理13.4监控管理系统13.5小结第14章行业安全实践14.1金融行业安全实践14.1.1概述14.1.2体系建设思路14.1.3技术体系建设14.1.4网上银行安全思路14.1.5构建信息安全管理平台14.2电力行业安全实践14.2.1总体建设思路14.2.2安全技术要求14.2.3安全管理层面14.3电信行业安全实践14.3.1数据网14.3.2办公系统14.4政府组织安全实践14.4.1需求分析14.4.2现状和威胁分析14.4.3建设思路14.5军队军工领域实践14.5.1背景14.5.2规划原则14.5.3需求分析14.5.4解决方案14.5.5建设步骤规划14.6教育行业安全实践14.6.1需求分析14.6.2总体设计思路14.7小结第15章基于标准的应用15.1等级保护的思路15.1.1背景介绍15.1.2概念15.1.3安全等级的划分15.1.4等级的保护能力15.2准备计划15.2.1系统识别和描述15.2.2业务子系统划分15.2.3信息系统划分15.2.4安全等级确定15.3规划设计15.3.1安全需求分析15.3.2总体设计15.4实施建设15.4.1详细设计15.4.2管理实施15.4.3技术实施15.5运行维护15.6小结结束语主要参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30