新書推薦:
《
500万次倾听:陪伤心的人聊聊
》
售價:NT$
245.0
《
英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。)
》
售價:NT$
367.0
《
万千心理·儿童心理治疗中的心智化:临床实践指导
》
售價:NT$
398.0
《
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
》
售價:NT$
301.0
《
周易
》
售價:NT$
203.0
《
东南亚的传统与发展
》
售價:NT$
306.0
《
乾隆制造
》
售價:NT$
398.0
《
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
》
售價:NT$
1316.0
|
編輯推薦: |
本书是关于介绍“信息安全工程”的教学用书,书中主要介绍了信息安全工程基础、系统安全工程能力成熟度模型SSE—CMM、信息安全工程实施、信息安全风险评估、信息安全策略、信息安全工程与等级保护和数据备份与灾难恢复,并详细叙述了安全规划与控制、安全需求的定义、安全设计支持、安全运行分析、生命周期安全支持等信息安全工程的过程。
本书适合作为信息安全专业学生的教材。
|
內容簡介: |
本书力图从工程的角度出发,对信息安全从规划与控制、需求与分析、实施与评估全过程的描述,并结合具体的信息安全工程的实现,描述了信息安全工程的内容。本书主要介绍了信息安全工程基础、系统安全工程能力成熟度模型SSE—CMM、信息安全工程实施、信息安全风险评估、信息安全策略、信息安全工程与等级保护和数据备份与灾难恢复,并详细叙述了安全规划与控制、安全需求的定义、安全设计支持、安全运行分析、生命周期安全支持等信息安全工程的过程。并通过几个实施案例加强对信息安全工程的认识。通过本书的学习,学生可对信息安全工程的原理与技术有所了解,并明确信息安全工程过程所包含的内容。
本书适合作为信息安全专业学生的教材,也可供从事相关工作的技术人员和对信息安全感兴趣的读者阅读参考。
|
目錄:
|
第一章 信息安全工程基础
1.1 信息系统建设
1.1.1 信息系统建设的周期阶段
1.1.2 信息系统建设计划
1.1.3 软件开发工作量和时间估算
1.1.4 开发进度估算
1.2 常见信息安全问题
1.2.1 信息安全问题的层次
1.2.2 信息系统的安全问题
1.2.3 信息安全问题分类
1.3 信息安全工程概念
1.4 信息安全工程建设流程
1.5 安全工程的生命周期
1.6 安全工程特点
本章小结
习题一
第二章 系统安全工程能力成熟度模型
2.1 概述
2.1.1 安全工程
2.1.2 CMM介绍
2.1.3 安全工程与其他项目的关系
2.2 SSE—CMM基础
2.2.1 系统安全工程能力成熟度模型简介
2.2.2 系统安全工程过程
2.2.3 SSE—CMM的主要概念
2.3 SSE—CMM的体系结构
2.3.1 基本模型
2.3.2 域维,安全过程区
2.3.3 能力维,公共特性
2.3.4 能力级别
2.3.5 体系结构的组成
2.4 SSE—CMM应用
2.4.1 SSE—CMM应用方式
2.4.2 用SSB—CMM改进过程
2.4.3 使用SSE—CMM的一般步骤
2.5 系统安全工程能力评估
2.5.1 系统安全工程能力评估
2.5.2 SSE—CMM实施中的几个问题
本章小结
习题二
第三章 信息安全工程实施
3.1 概述
3.2 安全规划与控制
3.2.1 商业决策和工程规划
3.2.2 信息安全工程小组
3.2.3 对认证和认可CA的信息安全工程输入规划
3.2.4 信息安全工程报告
3.2.5 技术数据库和工具
3.2.6 与获取/签约有关的规划
3.2.7 信息系统安全保证规划
3.3 安全需求的定义
3.3.1 系统需求定义概述
3.3.2 安全需求分析的一般课题
3.3.3 安全需求定义概述
3.3.4 先期概念阶段和概念阶段——信息安全工程的需求活动
3.3.5 需求阶段——信息安全工程的需求活动
3.3.6 系统设计阶段——信息安全工程的需求活动
3.3.7 从初步设计到配置审计阶段——信息安全工程的需求活动
3.4 安全设计支持
3.4.1 系统设计
3.4.2 信息安全工程系统设计支持活动
3.4.3 先期概念和概念阶段安全设计支持
3.4.4 需求和系统设计阶段的安全设计支持
3.4.5 初步设计阶段到配置审计阶段的安全设计支持
3.4.6 运行和支持阶段的安全设计支持
3.5 安全运行分析
3.6 生命周期安全支持
3.6.1 安全的生命期支持的开发方法
3.6.2 对部署的系统进行安全监控
3.6.3 系统安全评估
3.6.4 配置管理
3.6.5 培训
3.6.6 后勤和维护
3.6.7 系统的修改
3.6.8 报废处置
3.7 信息安全工程的过程
本章小结
习题三
第四章 信息安全风险评估
4.1 信息安全风险评估基础
4.1.1 与风险评估相关的概念
4.1.2 风险评估的基本特点
4.1.3 风险评估的内涵
4.1.4 风险评估的两种方式
4.2 风险评估的过程
4.2.1 风险评估基本步骤
4.2.2 风险评估准备
4.2.3 风险因素评估
4.2.4 风险确定
4.2.5 风险评价
4.2.6 风险控制
4.3 风险评估过程中应注意的问题
4.3.1 信息资产的赋值
4.3.2 评估过程的文档化
4.4 风险评估方法
4.4.1 正确选择风险评估方法
4.4.2 定性风险评估和定量风险评估
4.4.3 结构风险因素和过程风险因素
4.4.4 通用风险评估方法
4.5 几种典型的信息安全风险评估方法
4.5.1 OCTAVE法
4.5.2 层次分析法AHP法
4.5.3 威胁分级法
4.5.4 风险综合评价
4.6 风险评估实施
4.6.1 风险评估实施原则
4.6.2 风险评估流程
4.6.3 评估方案定制
4.6.4 项目质量控制
本章小结
习题四
第五章 信息安全策略
5.1 信息安全策略概述
5.1.1 基本概念
5.1.2 特点
5.1.3 信息安全策略的制定原则
5.1.4 信息安全策略的制定过程
5.1.5 信息安全策略的框架
5.2 信息安全策略规划与实施
5.2.1 确定安全策略保护的对象
5.2.2 确定安全策略使用的主要技术
5.2.3 安全策略的实施
5.3 环境安全策略
5.3.1 环境保护机制
5.3.2 电源
5.3.3 硬件保护机制
5.4 系统安全策略
5.4.1 WWW服务策略
5.4.2 电子邮件安全策略
5.4.3 数据库安全策略
5.4.4 应用服务器安全策略
5.5 病毒防护策略
5.5.1 病毒防护策略具备的准则
5.5.2 建立病毒防护体系
5.5.3 建立病毒保护类型
5.5.4 病毒防护策略要求
5.6 安全教育策略
本章小结
习题五
第六章 信息安全工程与等级保护
6.1 等级保护概述
6.1.1 信息安全等级保护制度的原则
6.1.2 信息安全等级的划分及特征
6.2 等级保护在信息安全工程中的实施
6.2.1 新建系统的安全等级保护规划与建设
6.2.2 系统改建实施方案设计
6.3 等级保护标准的确定
6.3.1 确定信息系统安全保护等级的一般流程
6.3.2 信息系统安全等级的定级方法
本章小结
习题六
第七章 数据备份与灾难恢复
7.1 数据备份的概念
7.2 数据备份的常用方法
7.2.1 数据备份层次
7.2.2 数据备份常用方法分类
7.3 灾难恢复概念
7.4 安全恢复的计划
7.4.1 容灾系统
7.4.2 安全恢复的实现计划
7.4.3 安全恢复计划
7.5 灾难恢复技术
7.5.1 灾难预防制度
7.5.2 数据库的恢复技术
本章小结
习题七
第八章 信息安全工程案例
8.1 涉密网安全建设规划设计
8.1.1 安全风险分析
8.1.2 规划设计
8.2 信息系统网络安全工程实施
8.2.1 制定项目计划
8.2.2 项目组织机构
8.2.3 工程具体实施
8.3 政府网络安全解决方案
8.3.1 概述
8.3.2 网络系统分析
8.3.3 网络安全风险分析
8.3.4 网络安全需求及安全目标
8.3.5 网络安全方案总体设计
8.3.6 网络安全体系结构
习题八
第九章 信息安全组织
9.1 IEIFWWW.ietf.org
9.2 CERT/CCWWW.cert.org
9.3 NSAWWW.a.gov和NISTWWW.nist.gov
9.4 ISO
9.5 ITU
参考文献
|
|