图书介绍

信息安全工程PDF|Epub|txt|kindle电子书版本网盘下载

信息安全工程
  • 严承华,陈璐,赵俊阁,李支成,张俊,李阳 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302468783
  • 出版时间:2017
  • 标注页数:276页
  • 文件大小:68MB
  • 文件页数:289页
  • 主题词:信息安全-安全工程

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全工程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全工程基础1

1.1 信息与信息系统1

1.1.1 信息的概念1

1.1.2 信息系统2

1.2 系统工程与软件工程5

1.2.1 系统工程的概念与发展5

1.2.2 软件工程9

1.3 常见信息安全问题12

1.3.1 信息安全问题的层次12

1.3.2 信息系统的安全问题13

1.3.3 信息安全问题分类13

1.4 信息安全工程概述15

1.4.1 信息安全工程的基本概念15

1.4.2 信息安全工程建设流程16

1.4.3 安全工程的生命周期18

1.4.4 安全工程的特点19

本章小结20

习题20

第2章 信息安全系统工程21

2.1 信息安全系统工程概述21

2.1.1 信息安全系统工程的概念21

2.1.2 信息安全系统工程的要求28

2.1.3 信息安全系统工程过程描述28

2.1.4 信息安全系统工程中的开发工作29

2.2 信息安全系统工程过程30

2.2.1 信息保护需求的发掘30

2.2.2 定义信息保护系统34

2.2.3 设计信息保护系统35

2.2.4 实施信息保护系统36

2.2.5 评估信息保护系统的有效性38

2.3 ISSE与其他过程的联系52

2.3.1 引言52

2.3.2 系统采办过程53

2.3.3 风险管理过程55

2.3.4 生命周期支持过程59

2.3.5 认证与认可60

2.3.6 CC与ISSE64

本章小结68

习题69

第3章 系统安全工程能力成熟度模型70

3.1 概述70

3.1.1 安全工程70

3.1.2 CMM介绍71

3.1.3 安全工程与其他项目的关系73

3.2 SSE-CMM基础74

3.2.1 系统安全工程能力成熟度模型简介74

3.2.2 系统安全工程过程78

3.2.3 SSE-CMM的主要概念80

3.3 SSE-CMM的体系结构83

3.3.1 基本模型83

3.3.2 域维/安全过程区84

3.3.3 能力维/公共特性86

3.3.4 能力级别87

3.3.5 体系结构的组成88

3.4 SSE-CMM应用89

3.4.1 SSE-CMM应用方式89

3.4.2 用SSE-CMM改进过程92

3.4.3 使用SSE-CMM的一般步骤96

3.5 系统安全工程能力评估98

3.5.1 系统安全工程能力评估98

3.5.2 SSE-CMM实施中的几个问题102

本章小结104

习题105

第4章 信息安全工程实施106

4.1 概述106

4.2 安全需求的定义110

4.2.1 系统需求定义概述110

4.2.2 安全需求分析的一般课题112

4.2.3 安全需求定义概述116

4.2.4 先期概念阶段和概念阶段——信息安全工程的需求活动118

4.2.5 需求阶段——信息安全工程的需求活动119

4.2.6 系统设计阶段——信息安全工程的需求活动120

4.2.7 从初步设计到配置审计阶段——信息安全工程的需求活动120

4.3 安全设计支持120

4.3.1 系统设计121

4.3.2 信息安全工程系统设计支持活动122

4.3.3 先期概念和概念阶段安全设计支持124

4.3.4 需求和系统设计阶段的安全设计支持124

4.3.5 初步设计阶段到配置审计阶段的安全设计支持126

4.3.6 运行和支持阶段的安全设计支持126

4.4 安全运行分析126

4.5 生命周期安全支持128

4.5.1 安全的生命期支持的开发方法128

4.5.2 对部署的系统进行安全监控130

4.5.3 系统安全评估130

4.5.4 配置管理131

4.5.5 培训131

4.5.6 后勤和维护132

4.5.7 系统的修改132

4.5.8 报废处置133

本章小结133

习题134

第5章 信息安全风险管理与评估135

5.1 信息安全风险管理135

5.1.1 定义与基本性质135

5.1.2 分类136

5.1.3 信息安全风险控制与管理方案136

5.2 信息安全风险评估基础139

5.2.1 与风险评估相关的概念139

5.2.2 风险评估的基本特点139

5.2.3 风险评估的内涵140

5.2.4 风险评估的两种方式141

5.3 风险评估的过程142

5.3.1 风险评估基本步骤142

5.3.2 风险评估准备143

5.3.3 风险因素评估144

5.3.4 风险确定147

5.3.5 风险评价147

5.3.6 风险控制147

5.4 风险评估过程中应注意的问题149

5.4.1 信息资产的赋值149

5.4.2 评估过程的文档化152

5.5 风险评估方法153

5.5.1 正确选择风险评估方法153

5.5.2 定性风险评估和定量风险评估153

5.5.3 结构风险因素和过程风险因素153

5.5.4 通用风险评估方法154

5.6 几种典型的信息安全风险评估方法157

5.6.1 OCTAVE法157

5.6.2 层次分析法(AHP法)160

5.6.3 威胁分级法166

5.6.4 风险综合评价166

5.7 风险评估实施167

5.7.1 风险评估实施原则167

5.7.2 风险评估流程167

5.7.3 评估方案定制168

5.7.4 项目质量控制171

本章小结172

习题172

第6章 信息安全策略173

6.1 信息安全策略概述173

6.1.1 基本概念173

6.1.2 特点174

6.1.3 信息安全策略的制定原则174

6.1.4 信息安全策略的制定过程175

6.1.5 信息安全策略的框架175

6.2 信息安全策略规划与实施176

6.2.1 确定安全策略保护的对象176

6.2.2 确定安全策略使用的主要技术177

6.2.3 安全策略的实施180

6.3 环境安全策略181

6.3.1 环境保护机制182

6.3.2 电源183

6.3.3 硬件保护机制183

6.4 系统安全策略183

6.4.1 WWW服务策略183

6.4.2 电子邮件安全策略184

6.4.3 数据库安全策略184

6.4.4 应用服务器安全策略185

6.5 病毒防护策略186

6.5.1 病毒防护策略具备的准则186

6.5.2 建立病毒防护体系186

6.5.3 建立病毒保护类型187

6.5.4 病毒防护策略要求187

6.6 安全教育策略187

本章小结189

习题189

第7章 信息安全等级保护190

7.1 等级保护概述190

7.1.1 信息安全等级保护制度的原则190

7.1.2 信息安全等级保护的工作内容191

7.1.3 信息安全等级保护的划分及特征191

7.2 等级保护在信息安全工程中的实施193

7.2.1 新建系统的安全等级保护规划与建设193

7.2.2 系统改建实施方案设计197

7.3 等级保护标准的确定198

7.3.1 确定信息系统安全保护等级的一般流程198

7.3.2 信息系统安全等级的定级方法200

本章小结203

习题203

第8章 容灾备份与数据恢复204

8.1 容灾备份204

8.1.1 容灾备份概念与分类204

8.1.2 容灾备份的等级与关键技术206

8.1.3 容灾备份的技术指标与应用207

8.2 数据恢复209

8.2.1 数据恢复的原理与方法210

8.2.2 数据恢复种类212

8.2.3 数据恢复应用212

本章小结222

习题222

第9章 信息安全管理224

9.1 信息安全管理概述224

9.1.1 信息安全管理的意义225

9.1.2 信息安全管理的相关概念227

9.1.3 信息安全管理模型227

9.2 信息安全保障228

9.2.1 信息安全保障发展过程228

9.2.2 信息保障技术框架229

9.3 信息安全管理体系230

9.3.1 信息安全管理现状231

9.3.2 信息安全管理标准233

9.3.3 信息安全管理体系ISMS标准内容简介233

9.3.4 如何建立ISMS235

9.4 信息安全管理控制规范239

9.4.1 信息安全管理控制规范的形成过程239

9.4.2 信息安全管理控制规范的组织结构246

9.4.3 信息安全管理控制规范中的物理和环境安全251

9.4.4 信息安全管理控制规范中的通信和操作安全管理254

本章小结256

习题256

第10章 信息安全工程案例257

10.1 涉密网安全建设规划设计257

10.1.1 安全风险分析257

10.1.2 规划设计258

10.2 信息系统网络安全工程实施261

10.2.1 制定项目计划261

10.2.2 项目组织机构262

10.2.3 工程具体实施263

10.3 政府网络安全解决方案265

10.3.1 概述265

10.3.2 网络系统分析265

10.3.3 网络安全风险分析266

10.3.4 网络安全需求及安全目标267

10.3.5 网络安全方案总体设计268

10.3.6 网络安全体系结构269

本章小结274

习题274

参考文献275

热门推荐