首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全管理
内容
作者简介
薛丽敏,女,1968年生,海军指挥学院信息系信息安全研究室副教授,一直从事机要技术和装备、网络工程和信息安全等教学科研工作,教学科研骨干,军事学硕士生导师,信息安全方向学科带头人。2013年获海军密码干部“贡献奖”优选个人。2015年《信息安全原理与工程》获海军很好教学成果奖(排名1)、学院很好课程(排名1)。在《海军学术研究》、《信息网络安全》等核心期刊相关发表论文数十篇,主编参编《信息安全保障理论与技术》、《铸造信息网络安全之盾》等专著、教材多部。
目录
目 录章信息安全管理概述1.1信息安全管理产生的背景1.1.1信息与信息安全1.1.2信息安全管理产生的时代背景1.2信息安全管理的内涵1.2.1信息安全管理的内涵1.2.2信息安全管理的特征1.2.3信息安全管理的本质1.2.4信息安全管理的目的意义1.3信息安全管理研究对象1.3.1信息安全管理的研究内容1.3.2信息安全管理的基本原理1.4信息安全管理现状1.4.1国内信息安全管理现状1.4.2国外信息安全管理现状第2章 信息安全管理体系2.1信息安全管理体系概述2.1.1信息安全管理体系的内涵2.1.2 PDCA循环2.2 BS7799信息安全管理体系2.2.1 BS7799的产生与发展2.2.2 BS7799的目的2.2.3 BS7799的内容2.2.4 BS7799的模式2.2.5 BS7799的建立2.2.6 BS7799的认证2.3 SSE-CMM信息安全管理体系2.3.1 SSE-CMM概述2.3.2 SSE-CMM体系结构2.3.3SSE-CMM应用第3章 信息安全风险管理3.1信息安全风险管理概述3.1.1风险和信息安全风险3.1.2信息安全风险的相关要素3.1.3信息安全风险管理3.2信息安全风险要素的识别与分析3.2.1资产的识别与分析3.2.2威胁的识别与分析3.2.3薄弱点的识别与分析3.3信息安全风险评估3.3.1风险评估的方法3.3.2风险评估的过程3.3.3自我安全评估3.3.4风险评估的算法3.4信息安全风险控制3.4.1风险控制的基本原则3.4.2风险控制的具体措施3.4.3降低风险3.4.4接受风险3.4.5持续性控制风险第4章 组织与人员管理4.1信息安全组织4.1.1安全组织4.1.2安全职能4.2人员安全管理4.2.1人员安全审查4.2.2岗位安全考核4.2.3人员安全培训4.2.4安全保密契约管理4.2.5离岗人员安全管理第5章 软件安全管理5.1软件安全管理概述5.1.1软件安全和网络安全5.1.2影响软件安全的因素5.1.3软件安全管理的措施5.2软件的选型5.2.1软件选型应考虑的因素5.2.2软件选型、购置与储藏5.3软件安全检测与验收5.3.1软件安全检测与验收5.3.2软件安全检测方法5.4软件安全跟踪与版本控制5.4.1软件安全跟踪5.4.2软件安全报告5.4.3软件版本控制5.5软件使用与维护5.5.1软件错误、恶性代码5.5.2软件使用和维护第6章 应用系统开发安全管理6.1应用系统安全概述6.1.1应用系统分类6.1.2应用系统的可靠性6.1.3应用系统面临的安全问题6.2应用系统开发安全6.2.1应用系统开发原则6.2.2应用系统开发生命周期6.3应用系统安全管理6.3.1应用系统启动安全审查管理6.3.2应用软件监控管理6.3.3应用软件版本安装管理6.3.4应用软件维护安全管理第7章 环境与实体管理7.1环境安全管理7.1.1机房安全7.1.2环境与人身安全7.1.3电磁泄漏7.2设备安全管理7.3媒介安全管理7.3.1媒介的分类7.3.2技术文档的安全管理7.3.3移动介质的安全管理第8章 运行与操作安全管理8.1故障管理8.1.1故障诊断8.1.2重现与验证8.1.3实施与检验解决方案8.1.4排障工具 8.2性能与变更管理 8.2.1性能管理8.2.2变更管理 8.3操作安全管理8.3.1操作权限管理8.3.2操作规范管理8.3.3操作责任管理8.3.4操作监控管理第9章 灾难恢复计划9.1灾难恢复概述9.1.1灾难恢复的内涵9.1.2灾难恢复的局限性9.2灾难恢复技术9.2.1主要灾难恢复技术9.2.1灾难恢复级别9.3灾难恢复计划9.3.1灾难恢复计划的概念9.3.2灾难恢复计划的原则9.3.3灾难恢复计划的制定流程9.3.4影响灾难恢复计划实现效果的因素0章 安全应急响应管理10.1安全应急响应概述10.1.1安全应急响应的内涵10.1.2安全应急响应的作用和意义10.1.3安全应急响应组织10.2安全应急响应体系10.2.1安全应急响应指标10.2.2安全应急响应体系的建立10.2.3安全应急响应的处置10.3安全应急响应手册10.3.1准备工作10.3.2确认紧急事件10.3.3控制找出原因 10.3.4恢复与跟踪10.3.5紧急行动步骤1章 信息安全测评认证管理11.1信息安全测评认证概述11.1.1信息安全测评认证概念11.1.2信息安全测评认证的内容11.2信息安全测评认证的程序11.2.1信息安全测评认证的程序11.2.2信息安全测评认证的实施11.3信息安全测评认证标准11.3.1信息技术安全评估通用标准(CC)11.3.2信息技术安全通用评估方法(CEM)2章 信息安全等级管理12.1信息安全等级保护概述12.1.1信息安全与等级保护12.1.2信息系统安全等级与信息安全技术等级12.1.3信息安全等级保护的特征12.1.4信息和信息系统安全等级体系结构12.2信息系统安全等级保护标准体系12.2.1标准体系的组成12.2.2标准体系的主要特点12.2.3按数据分类分区域分等级12.3信息安全等级保护12.3.1信息安全等级保护工作的组织实施12.3.2等级保护与风险评估12.3.3等级保护与系统测评12.3.4风险评估与系统测评3章 信息安全管理效能评估13.1信息安全管理效能概述13.1.1基于信息安全风险评估的管理效能分析模型13.1.2基于灰色关联的风险评估模型13.2信息安全管理能力评估模型13.2.1信息安全管理能力的分析指标体系13.2.2基于模糊层次法的管理能力评估模型13.2.3基于AHP模型的信息安全管理效能评估13.3信息安全系统效能评估方法13.3.1入侵检测系统工作性能分析13.3.2入侵检测系统效能分析13.3.3网络攻击条件下入侵检测系统效能评估模型
内容推荐
本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和任务。全书共分13章,内容涵盖了信息安全管理的基本内涵、信息安全管理体系的建立与实施、信息安全风险管理、组织与人员安全管理、环境与实体安全管理、软
标签
缩略图
书名 信息安全管理
副书名
原作名
作者 薛丽敏,韩松,林晨希等编
译者
编者 编者:薛丽敏//韩松//林晨希//张伟伟//文俭
绘者
出版社 国防工业出版社
商品编码(ISBN) 9787118117981
开本 26cm
页数 174
版次 1
装订 平装
字数 278千字
出版时间 2019-04-01
首版时间 2018-08-01
印刷时间 2019-04-01
正文语种 CHI
读者对象 本书可作为信息安全相关专业教材
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类
图书小类
重量 330
CIP核字 2019053703
中图分类号 TP309
丛书名
印张 11.5
印次 1
出版地 北京
260
185
26cm
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价 46.00
印数 2000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/12 8:30:14