内容简介
作为网络空间安全专业规划教材之一的《信息安全管理》(第4版),在广泛吸纳读者意见和建议的基础上,不仅仍定位于对信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还在内容安排和选取方面做了全面的优化,辅以延伸阅读和案例分析,以贯彻信息安全管理的道德教育理念、政治协调理念和系统思维理念,使教材的知识性、价值性满足可持续发展的网络空间安全专业研究型人才培养的需求。本书分为十章,从信息安全管理的社会属性——信息安全管理概述(第1章)、信息安全法规与道德(第2章)、信息安全计划与策略(第3章)、信息安全组织与人员(第4章),信息安全管理的自然属性——信息安全风险管理(第5章)、信息安全运维管理(第6章)、连续性管理(第7章),以及信息安全专业技术——访问控制与安全防护(第8章)、安全防护技术与实践(第9章)和信息安全管理模型(第10章)三个方面进行了阐述。本书可作为高等院校网络空间安全专业、信息安全专业的本科生教材,也可作为相关专业技术人员的参考书目。
目录介绍
第1章信息安全管理概述1
1.1信息安全的发展趋势1
1.2信息安全管理的概念2
1.2.1信息安全管理的内容2
1.2.2信息安全管理的模式3
1.2.3信息安全管理的要点4
1.3信息安全管理的实施6
1.4从信息安全管理到信息安全治理7
1.4.1信息安全治理过程8
1.4.2安全治理度量9
第2章信息安全法规与道德11
2.1计算机犯罪及相关法规11
2.1.1计算机犯罪的分类11
2.1.2计算机犯罪的复杂性12
2.1.3数据安全法规12
2.2遵从与合规15
2.3计算机取证16
2.4道德补充18
2.4.1行业道德要求19
2.4.2企业道德计划21
2.5延伸阅读22
第3章信息安全计划与策略24
3.1安全计划24
3.1.1授权24
3.1.2框架25
3.1.3评估27
3.1.4规划28
3.1.5实施29
3.1.6维护30
3.2安全策略31
3.2.1策略描述31
3.2.2策略制定与实施34
3.2.3安全标准、流程36
3.3延伸阅读38
第4章信息安全组织与人员40
4.1安全组织40
4.1.1组织架构形式41
4.1.2角色和职责44
4.2人员管理46
4.2.1内部人员46
4.2.2外部人员50
4.2.3第三方供应商50
4.3延伸阅读52
第5章信息安全风险管理54
5.1信息安全风险管理概述54
5.1.1信息安全风险管理的概念54
5.1.2信息安全风险管理框架与流程55
5.2环境建立57
5.2.1组织环境理解57
5.2.2基本准则确立58
5.2.3范围和边界确定59
5.2.4组建风险管理团队60
5.3风险评估60
5.3.1风险识别61
5.3.2风险分析64
5.3.3风险评价70
5.4风险处置72
5.4.1风险处置过程72
5.4.2风险处置方式73
5.5延伸阅读74
第6章信息安全运维管理76
6.1安全运维管理概述76
6.1.1安全运维的概念76
6.1.2安全运维管理的框架与流程76
6.2事件管理77
6.2.1事件分类分级78
6.2.2事件响应行动79
6.3问题管理81
6.4变更管理83
6.5发布管理85
6.6配置管理87
6.7物理环境安全89
6.7.1物理资产分类89
6.7.2场所选择与设施安全90
6.7.3环境支持90
6.7.4物理访问控制92
6.8延伸阅读94
第7章连续性管理96
7.1连续性管理概述96
7.1.1连续性管理的概念96
7.1.2业务连续性管理的框架和流程98
7.2业务影响分析99
7.2.1影响准则确定100
7.2.2组织业务识别101
7.2.3恢复目标确定101
7.2.4资源需求分析103
7.2.5业务影响分析报告编制103
7.3灾难恢复104
7.3.1网络和资源可用性104
7.3.2业务流程恢复106
7.3.3设施恢复106
7.3.4供给和技术恢复108
7.3.5员工工作环境恢复109
7.3.6数据恢复110
7.4业务连续112
7.4.1开发BCP113
7.4.2测试与维护BCP117
7.5延伸阅读119
第8章访问控制与安全防护121
8.1访问控制121
8.1.1身份标识与认证122
8.1.2授权123
8.1.3审计追踪与问责127
8.1.4身份管理127
8.1.5集中式访问控制管理135
8.2全面、分层防护137
8.3延伸阅读140
第9章安全防护技术与实践141
9.1数据安全141
9.1.1结构化数据与非结构化数据141
9.1.2保护非结构化数据的途径142
9.1.3保护非结构化数据的新途径145
9.2网络安全146
9.2.1网络安全设计146
9.2.2网络设备安全146
9.2.3防火墙148
9.2.4VPN151
9.2.5入侵检测与防御系统154
9.3计算环境安全与应用安全158
9.3.1计算环境安全158
9.3.2应用安全161
9.4延伸阅读165
第10章信息安全管理模型167
10.1安全管理与控制167
10.1.1IT信息及相关技术控制目标167
10.1.2信息安全风险评估170
10.1.3IT服务管理172
10.1.4业务连续性管理173
10.1.5信息安全管理体系175
10.2安全技术与工程176
10.2.1分级评估与技术保障176
10.2.2信息安全工程过程181
10.3延伸阅读182
参考文献184