信息安全管理
"三分技术,七分管理;技管并重,安全至上。 "提供课件、大纲、实验工具,咨询QQ:2301891038(仅限教师)。

作者:严承华、陈璐、周大伟、刘鹏、李强、熊俊芬

丛书名:高等学校网络空间安全专业系列教材

定价:56元

印次:1-2

ISBN:9787302650089

出版日期:2024.02.01

印刷日期:2025.01.20

图书责编:袁勤勇

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书围绕信息安全管理的知识体系,明确信息安全管理“做什么”,从信息安全风险管理得到的安全需求出发,以信息安全管理的技术和要求为指导,结合组织信息安全系统的建设情况,引入合乎要求的信息安全控制规范中技术和管理的手段及方法,明确在信息安全管理体系的实施中该“怎么做”。全书共9章,主要讲述了信息安全管理基础、信息安全管理体系、信息安全风险管理、信息安全等级管理、信息安全管理控制规范、信息灾备管理、信息安全保密管理、信息安全策略管理和信息安全管理政策法规。 本书内容翔实,案例丰富,可作为高等学校网络空间安全、信息安全、信息工程、计算机科学与技术等专业的教材或教学参考书,也可作为相关领域专业技术和管理人员的参考或培训资料。

严承华,男,1967年10月生,湖北大悟人,博士,海军工程大学副教授,硕士生导师,湖北省信息安全协会理事,国家金盾工程专家组成员。长期从事教学科研工作,公开发表学术论文30余篇,出版《信息安全工程》、《网络系统分析与设计》等教材10余部,指导学员参加全国大学生信息安全竞赛获得全国一、二等奖10余项,主持和参加科研20余项,获军队科技进步二、三等奖10余项。

前言 在以信息化为核心的新一轮变革中,信息安全的地位和作用日益重要,信息系统面临的安全问题也愈加凸显。从信息系统到系统平台,纵横交错的往来信息无一不处于信息安全系统中,构成了实时的、无缝隙的、全方位的安全保障屏障。 信息化发展到现阶段,单纯的管理或技术都不能解决信息安全问题,我们要做的是确定控制点和控制目标。就单个的控制点而言,不论是采用管理手段还是技术手段,清晰地定义信息安全的控制点,然后去实现控制目标,是信息安全管理体系化的主要特点之一;就全部控制点而言,应该是相互关联的,是系统化的,而不是各自为政的。因此,随着信息化的建设、应用的深入发展,对信息管理人员的知识素质提出了新的要求,迫切需要其全面熟悉掌握如何进行信息安全风险评估与风险管理,如何进行等级保护,以及如何建立和实施信息安全管理体系等内容,为进一步提高信息安全保障能力奠定基础。 本书共9章,内容涵盖了信息安全管理概念和现状,信息安全风险管理、信息安全等级管理、信息灾备管理、信息安全保密管理、信息安全策略管理、信息安全管理政策法规等实现信息安全管理体系所需的具体安全技术和标准规范,信息安全管理体系的建设和实施,信息安全管理控制规范和信息安全保障体系等以明确安全管理与保障的内涵及具体操作方法。 本书在信息安全管理内容编排中加入相关工作法规制度,并将人员管理、资产管理、物理环境安全管理、通信和操作管理中的内容根据工作实际进行裁剪,并补充相关案例、融入优秀成果,以便于案例教学、模拟场景、研讨等实践教学环节的组织实施,满足融合式培养的要求。 本书的编写和出版得到了海参机要局、海军工程大学教保处和信息安全...

课件下载

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
目录

第1章信息安全管理基础/1

1.1信息安全管理概述1

1.1.1信息安全概况1

1.1.2信息安全的基本需求2

1.2信息安全管理相关概念4

1.2.1信息安全管理概念4

1.2.2信息安全管理主要内容5

1.3信息安全保障体系7

1.3.1信息安全保障概述8

1.3.2信息安全保障体系框架9

1.3.3信息安全保障的实施20

1.4本章小结24

思考题25

第2章信息安全管理体系/26

2.1概述26

2.2信息安全管理体系的准备27

2.2.1组织与人员建设27

2.2.2工作计划制订28

2.2.3能力要求与教育培训28

2.2.4信息安全管理体系文件29

2.3信息安全管理体系的建立31

2.3.1确定ISMS信息安全方针31

2.3.2确定ISMS范围和边界33

2.3.3实施ISMS风险评估33

2.3.4进行ISMS风险管理34

2.3.5选择控制目标与措施36

2.3.6准备适用性声明36

2.4信息安全管理体系的实施和运行37

2.5信息安全管理体系的监视和评审38

2.5.1监视和评审过程38

2.5.2ISMS内部审核和管理评审39

2.6信息安全管理体系的保持和改进41

2.6.1纠正措施41

2.6.2预防措施42

2.6.3控制不符合项42

2.7本章小结42

思考题43

〖1〗信息安全管理目录[3]〖3〗第3章信息安全风险管理/44

3.1概述44

3.1.1信息安全风险44

3.1.2信息安全风险的相关要素45

3.1.3风险要素的相互关系49

3...

"    本书反映了信息安全管理的**成果,注重信息安全管理的方法和技术,叙述简洁明了,通俗易懂,案例翔实、典型,内容全面系统,重点突出,切合教学需求。
    以信息安全管理的特点为出发点,着重考虑知识结构和实际需求,将信息安全管理的选项集成到信息化建设中,去获得**的信息安全管理解决方案,其中包括如何建立和实施信息安全管理体系、如何使管理者放心、如何使用户满意等。
    针对信息安全管理理论和应用案例深入分析,以进一步培养读者分析问题和解决问题的能力。**程度地融会了新技术、新方法、新措施的相关知识,将深入浅出的知识讲解与清晰详细的实践操作相结合。
    以信息安全管理为主线,全面、系统地论述信息安全管理的基本理论、模型方法和关键技术,涉及从概念、体系、措施、制度与保密的整个流程。用一个完整的框架,将多方面的信息安全管理知识统一起来,形成一个内容丰富、结构新颖的信息安全管理教程。"