信息安全保障基础

出版时间:2009-6  出版社:吴世忠、江常青、 彭勇 航空工业出版社 (2009-06出版)  作者:吴世忠 等 著  页数:373  
Tag标签:无  

前言

信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。如何以信息化提升综合国力,如何在信息化快速发展的同时确保网络空间安全,已经成为各国政府极为关注的问题。我国于2003年发布的27号文件是国家信息安全建设方面最重要、最全面的指导文件,其中明确提出了“积极防御、综合防范”的安全方针。要有效地解决信息安全问题,需要我们采用科学的方法,认真分析信息安全问题的实质和特点,逐步建立具有中国特色的信息安全保障体系,为我国的信息化发展提供可靠的安全保障。

内容概要

  《信息安全保障基础》是作者多年在信息安全保障领域研究和实践的成果,它以信息安全保障为主线,结合国家信息安全保障的工作重点和实践,系统地介绍了国内外标准和法律法规最新进展,密码、网络安全、操作系统安全、应用和数据安全、恶意代码等信息安全基础技术,信息安全管理体系、风险评估、灾难恢复、等级保护、应急响应等安全管理技术以及信息安全工程和信息安全攻防实践,形成了符合我国国情的信息安全保障基础知识体系。  《信息安全保障基础》可作为高等院校信息安全专业的学生教材和参加各类信息安全培训及考试人员的参考资料;同时它也可作为信息安全工作人员的实践指导。

书籍目录

第一部分 信息安全保障综述第1章 信息化与信息安全1.1 信息化的发展和信息安全1.2 信息安全概念的认识和深化第2章 我国信息安全保障工作介绍2.1 我国信息安全保障体系建设的含义2.2 我国信息安全保障工作发展阶段2.3 我国信息安全保障体系的建设规划2.4 国家信息安全保障体系工作的实践2.5 我国信息安全保障工作的思考第二部分 信息安全标准法规第3章 信息安全标准3.1 标准化概述3.1.1 标准和标准化的定义3.1.2 标准化的发展3.2 我国信息安全标准化建设概况3.2.1 我国信息安全标准化建设工作的意义3.2.2 我国标准化管理和组织机构3.2.3 体系介绍3.2.4 我国信息安全相关标准介绍3.3 信息安全相关标准3.3.1 信息安全评估标准介绍3.3.2 信息安全管理标准介绍3.3.3 信息安全工程标准介绍第4章 信息安全法律法规4.1 信息安全法律法规的概述4.1.1 构建信息安全法律法规的意义4.1.2 构建信息安全法律法规体系的任务4.1.3 我国信息安全法律法规的建设历程4.1.4 我国信息安全法律法规体系框架4.2 现有主要国家信息安全法律简介4.2.1 现有部分国家法律简介4.2.2 现有部分刑法简介4.2.3 现有部分行政法律简介4.2.4 现有部分部门规章及规范性文件简介第三部分 信息安全管理和工程第5章 信息安全管理基础5.1 我国信息安全管理体制5.1.1 国家信息安全管理政策背景5.1.2 我国信息安全管理体制5.2 信息安全管理_5.2.1 信息安全管理概述5.2.2 信息安全管理组织机构5.2.3 信息安全策略5.2.4 安全控制措施的类型5.2.5 人员管理5.2.6 资产管理第6章信息安全风险评估6.1 风险评估概述6.1.1 风险评估发展历史6.1.2 我国风险评估工作介绍6.2 风险评估基础_6.2.1 风险的定义6.2.2 风险评估和风险管理6.3风险评估介绍6.3.1 风险评估概述6.3.2 风险评价方法6.3.3 风险评估过程6.3.4 风险评估成功的关键因素6.3.5 风险评估标准和方法第7章 信息系统灾难恢复管理7.1 信息系统灾难恢复介绍7.1.1 概述7.1.2 历史和背景7.1.3 业务连续管理/灾难恢复管理(BCM/DRM)的定义7.1.4 灾难恢复的级别和指标7.2 灾难恢复管理7.2.1 灾难恢复管理概述7.2.2 组织机构7.2.3 灾难恢复管理过程7.3 灾难恢复管理过程7.3.1 灾难恢复需求分析7.3.2 灾难恢复策略制定7.3.3 灾难恢复策略实现7.3.4 灾难恢复预案制定和管理7.3.5 灾难恢复预案框架7.4 灾难恢复管理的技术考虑7.4.1 备份技术7.4.1 备份技术概述7.4.2 RAID技术7.4.3 备用场所第8章 信息安全应急响应管理8.1 安全应急响应的历史和现况8.1.1 应急响应的发展背景和国外现状8.1.2 国内安全应急响应发展状况8.1.3 应急响应组织的分类以及各种组织的关系8.1.4 应急响应的定义和特点8.1.5 应急响应的作用8.2 应急响应方法论8.2.1 应急响应方法论的重要性8.2.2 应急响应的6阶段方法论8.3 信息安全事件的分级分类8.3.1 信息安全事件分类8.3.2 信息安全事件分级8.4 应急响应组的建立8.4.1 组建应急响应组的必要性8.4.2 应急响应组的功能需求和角色8.4.3 应急响应组服务的对象8.4.4 应急响应组的成员8.5 应急响应管理体系的建设8.5.1 应急响应目标的限定8.5.2 应急响应责任的详细规定8.5.3 针对安全应急的程序规则及报告渠道8.5.4 安全应急事件的提交策略和响应优先级8.5.5 通知受影响的各方8.5.6 对安全应急响应的评估8.6 应急响应技术的发展方向第9章 信息安全漏洞管理9.1 信息安全风险和漏洞9.2 漏洞的基本概念9.2.1 漏洞的定义9.2.2 漏洞的分类9.2.3 漏洞的技术研究9.3 常用漏洞库介绍9.3.1 安全机构漏洞库9.3.2 厂商漏洞库9.3.3 其他9.3.4 国内漏洞库简介9.4 漏洞管理实践9.4.1 漏洞管理方案9.4.2 步骤1:了解资产9.4.3 步骤2:建立资产的基线扫描9.4.4 步骤3:对特定资产执行渗透性测试9.4.5 步骤4:修补漏洞和风险9.4.6 步骤5:建立漏洞评估进度安排9.4.7 步骤6:建立补丁和变更管理过程9.4.8 步骤7:监视对资产的新风险第10章 信息安全等级保护第11章 信息安全工程实践第四部分 信息安全技术第12章 密码技术和应用第13章 网络安全基础第14章 常见网络安全技术第15章 操作系统安全第16章 应用与数据安全技术第17章 恶意软件防护技术第18章 信息安全攻防参考文献

章节摘录

插图:7.3.2灾难恢复策略制定在我国灾难恢复等级划分章节中,我们已经了解到在《重要信息系统灾难I炙复指南》中,根据支持灾难恢复各个等级所需的资源,即数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力和灾难恢复预案这7个要素划分了6个灾难恢复等级。灾难恢复策略制定就是按照灾难恢复资源的成本与风险可能造成的损失之间取得平衡的原则,即“成本风险平衡原则”,确定每项关键业务功能的灾难恢复策略,不同的业务功能可采用不同的灾难恢复策略。具体的灾难恢复策略包括:①灾难恢复资源的获取方式:灾难恢复资源获取方式的策略就是为每项关键业务功能确定数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力和灾难恢复预案这7个要素的获取方式。②灾难恢复等级各要素的具体要求:灾难恢复等级各要素的具体要求策略就是为每项关键业务功能确定数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力和灾难恢复预案这7个要素的具体要求。7.3.3灾难恢复策略实现灾难恢复策略实现步骤就是根据灾难恢复的策略,选择和建设灾难备份中心、实现灾备系统技术方案并实现技术支持和维护能力。灾难恢复策略实现的具体要求如下:①灾难备份中心的选择和建设:a.选址原则:选择或建设灾难备份中心时,应根据风险评估的结果,避免灾难备份中心与生产中心同时遭受同类风险。灾难备份中心还应具有方便灾难恢复人员或设备到达的交通条件,以及数据备份和灾难恢复所需的通信、电力等资源。

编辑推荐

《信息安全保障基础》为国家信息安全培训丛书之一。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全保障基础 PDF格式下载


用户评论 (总计1条)

 
 

  •   该书不错,从信息安全标准、法律法规、工程与管理、理论与技术系统地阐述了信息安全保障的内容
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7