图书介绍

信息安全管理概论 BS7799理解与实施PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理概论 BS7799理解与实施
  • 科飞管理咨询公司编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111101308
  • 出版时间:2002
  • 标注页数:246页
  • 文件大小:11MB
  • 文件页数:258页
  • 主题词:信息系统(学科: 安全技术 学科: 概论) 信息系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理概论 BS7799理解与实施PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第1章 信息安全管理概述1

1.1 信息安全管理历史回顾与现状1

1.1.1 信息安全管理历史回顾1

1.1.2 信息安全管理现状3

1.2 信息安全的重要性9

1.2.1 信息安全的基本概念9

1.2.2 信息安全的重要性10

1.2.3 如何确定组织信息安全的要求12

1.3 如何确保信息安全13

1.3.1 基于风险分析的安全管理方法13

1.3.2 BS7799发展历史与展望15

1.3.3 信息安全管理体系的作用17

第2章 信息安全风险评估与管理18

2.1 风险评估与管理基本概念18

2.1.1 与风险评估有关的概念18

2.1.2 与风险管理有关的概念19

2.1.3 术语概念之间的关系20

2.2 风险评估过程21

2.2.1 风险评估的基本步骤21

2.2.2 资产识别与估价23

2.2.3 威胁识别与评价24

2.2.4 薄弱点评价与已有控制措施的确认26

2.2.5 风险评估28

2.3.1 安全控制的识别和选择35

2.3 风险控制过程35

2.3.2 风险控制37

2.3.3 风险接受38

2.4 风险评估与管理方法39

2.4.1 基本的风险评估39

2.4.2 详细的风险评估41

2.4.3 联合评估方法42

2.4.4 风险评估和管理方法的选择应考虑的因素43

3.1 信息安全方针44

第3章 风险管理实施惯例44

3.2 安全组织46

3.2.1 信息安全组织机构46

3.2.2 第三方访问安全50

3.2.3 外包控制51

3.3 资产分类与控制52

3.3.1 资产责任52

3.3.2 信息分类53

3.4 人员安全54

3.4.1 工作职责与人员考察54

3.4.2 用户培训56

3.4.3 安全事故与安全故障反应57

3.5 实物与环境安全60

3.5.1 安全区域60

3.5.2 设备安全65

3.5.3 通用控制69

3.6.1 操作程序与职责70

3.6 通信和运作管理70

3.6.2 系统策划与验收74

3.6.3 恶意软件的控制75

3.6.4 内务管理78

3.6.5 网络管理80

3.6.6 媒体处理与安全86

3.6.7 信息与软件交换88

3.7.1 访问控制方针95

3.7 访问控制95

3.7.2 用户访问管理97

3.7.3 用户职责101

3.7.4 网络访问控制102

3.7.5 操作系统访问控制108

3.7.6 应用访问控制113

3.7.7 系统访问与使用的监控115

3.7.8 移动式计算与远程工作118

3.8.1 系统安全要求120

3.8 系统开发与维护120

3.8.2 应用系统的安全121

3.8.3 加密技术控制125

3.8.4 系统文件的安全141

3.8.5 开发和支持过程中的安全143

3.9 商务持续性管理148

3.10 依从154

3.10.1 依从法律法规要求154

3.10.2 安全方针和技术依从评审161

3.10.3 系统审核考虑的因素163

第4章 信息安全管理标准介绍165

4.1 标准的应用范围165

4.2 标准结构介绍167

4.3 信息安全管理体系要求168

4.3.1 总则168

4.3.2 建立管理架构169

4.3.4 文件化172

4.3.3 实施172

4.3.5 文件控制173

4.3.6 记录173

4.4 控制细则174

4.4.1 安全方针174

4.4.2 安全组织175

4.4.3 资产分类与控制177

4.4.4 人员安全178

4.4.5 实物与环境安全180

4.4.6 通信与运作管理183

4.4.7 访问控制190

4.4.8 系统开发与维护197

4.4.9 商务持续性管理201

4.4.10 依从203

第5章 建立信息安全管理体系的方法与步骤206

5.1 信息安全管理体系策划与准备207

5.1.1 教育培训207

5.1.2 拟定计划209

5.1.3 确定信息安全方针与信息安全管理体系范围210

5.1.4 现状调查与风险评估210

5.1.5 信息安全管理体系策划211

5.2 信息安全管理体系文件编写213

5.2.1 体系文件编写原则与要求213

5.2.2 体系文件的结构与内容214

5.3 信息安全管理体系的运行218

5.4.1 体系审核的概念219

5.4 信息安全管理体系审核219

5.4.2 体系审核准则和步骤220

5.4.3 体系审核的策划221

5.4.4 审核准备222

5.4.5 审核实施225

5.4.6 审核报告225

5.4.7 纠正措施226

5.4.8 审核风险控制227

5.5.2 信息安全管理体系评审输出228

5.5 信息安全管理体系评审228

5.5.1 信息安全管理体系评审输入228

5.5.3 信息安全管理体系评审程序229

5.5.4 体系评审与持续改进230

第6章 信息安全管理体系认证231

6.1 信息安全管理体系认证概述231

6.1.1 有关体系认证的基本概念231

6.1.2 信息安全管理体系认证的目的与作用233

6.1.3 信息安全管理认证的依据与范围234

6.1.4 申请认证235

6.2 信息安全管理体系认证过程237

6.2.1 文件审核与初访237

6.2.2 初始审核238

6.2.3 维持认证242

附录 我国主要信息安全法律法规243

参考文献247

热门推荐