图书介绍
信息安全保卫战 企业信息安全建设策略与实践【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 雷万云等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302309154
- 出版时间:2013
- 标注页数:260页
- 文件大小:88MB
- 文件页数:272页
- 主题词:企业管理-信息系统-安全管理
PDF下载
下载说明
信息安全保卫战 企业信息安全建设策略与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息化社会的信息安全威胁1
1.1信息化是世界发展的大趋势1
1.1.1社会信息化的趋势1
1.1.2新IT技术应用带来新风险2
1.2全球一体化的趋势3
1.3企业发展与竞争的趋势4
1.4信息安全威胁综述5
1.4.1信息安全面临的主要威胁5
1.4.2信息安全问题分析7
1.4.3信息安全管理现状分析10
1.4.4信息安全形势和事故分析11
1.4.5信息安全对企业威胁分析15
第2章 企业风险与信息安全21
2.1企业合规风险21
2.1.1从企业合规风险看IT管理风险21
2.1.2从SOX合规性看我国IT内控规范23
2.1.3安全合规性管理24
2.2企业数据泄密风险25
2.2.1数据安全评估25
2.2.2数据安全风险分析26
2.2.3数据安全风险治理26
2.3从企业风险分析认识信息安全风险27
第3章 信息安全管理内涵29
3.1信息安全概述29
3.1.1传统信息安全的定义29
3.1.2信息安全技术与信息安全管理30
3.1.3当代信息安全的新内容31
3.1.4信息安全框架及其实施内涵37
3.2信息安全建设阶段分析38
3.3信息安全建设目的意义39
第4章 信息安全发展与相关标准40
4.1信息安全发展40
4.1.1信息安全发展历程40
4.1.2信息安全发展趋势41
4.2信息安全管理标准的提出与发展42
4.3 ISO/IEC 2700X系列国际标准43
4.3.1信息安全管理体系(ISO/IEC 27001:2005)44
4.3.2信息安全管理实施细则(ISO/IEC 27002)45
4.4信息安全管理实施建议与指导类标准46
4.5信息安全测评标准48
4.5.1美国可信计算机安全评估标准(TCSEC)48
4.5.2国际通用准则(CC)49
4.6信息安全国家标准简介50
4.7国家信息安全等级保护体系55
4.7.1国家信息安全保障工作的主要内容55
4.7.2开展等级保护工作依据的政策和标准57
4.7.3等级保护工作的具体内容和要求59
4.7.4中央企业开展等级保护工作要求64
第5章 云计算安全65
5.1云计算安全问题分析65
5.1.1云计算的主要安全威胁分析65
5.1.2从云计算服务模式看安全67
5.2云计算安全框架69
5.2.1架构即服务(IaaS)71
5.2.2网络即服务(NaaS)71
5.2.3平台即服务(PaaS)72
5.2.4数据即服务(DaaS)73
5.2.5软件即服务(SaaS)74
5.2.6安全是一个过程75
5.3云计算安全标准化现状75
5.3.1国际和国外标准化组织75
5.3.2国内标准化组织77
5.4云计算安全解决方案概述77
5.4.1亚马逊云计算安全解决方案78
5.4.2 IBM虚拟化安全sHype解决方案78
5.4.3 IBM基于XEN的可信虚拟域(TVD)79
5.4.4 VMware虚拟化安全VMSafe79
5.4.5 Cisco云数据中心安全解决方案80
5.4.6华为云安全解决方案80
5.5云计算安全开放命题84
第6章 企业信息安全框架86
6.1信息安全框架概述86
6.1.1信息安全框架的引入86
6.1.2信息安全框架研究与定义87
6.1.3信息安全框架要素与组成88
6.1.4信息安全框架内容简述89
6.2信息安全框架基本内容92
6.2.1安全管理92
6.2.2安全运维93
6.2.3安全技术94
6.3信息安全框架建设的意义95
第7章 信息安全管理体系96
7.1信息安全合规管理96
7.1.1信息安全合规管理挑战96
7.1.2信息安全合规管理概述97
7.1.3信息安全合规管理工作97
7.2信息安全管理98
7.2.1信息安全管理挑战98
7.2.2信息安全管理概述99
7.2.3信息安全管理工作99
7.3信息安全策略管理102
7.3.1信息安全策略管理的挑战和需求分析103
7.3.2信息安全策略概述103
7.3.3信息安全策略工作104
7.4信息安全风险管理107
7.4.1信息安全风险管理的挑战和需求分析108
7.4.2信息安全风险概述108
7.4.3信息安全风险管理工作内容108
第8章 信息安全运维体系114
8.1概述114
8.1.1运维监控中心115
8.1.2运维告警中心115
8.1.3事件响应中心116
8.1.4安全事件审计评估中心117
8.1.5安全运维管理核心117
8.2安全事件监控118
8.2.1概述118
8.2.2面临的挑战与需求分析119
8.2.3安全事件监控的主要工作120
8.3安全事件响应121
8.3.1概述121
8.3.2需求分析122
8.3.3安全事件响应的具体工作123
8.4安全事件审计124
8.4.1概述125
8.4.2面临挑战与需求分析125
8.4.3安全事件审计的具体工作126
8.5安全外包服务126
8.5.1概述127
8.5.2需求分析127
8.5.3安全服务外包的工作127
第9章 信息安全技术体系130
9.1概述130
9.1.1问题与方法论130
9.1.2需要考虑的原则131
9.2物理安全132
9.2.1安全措施之物理隔离132
9.2.2环境安全133
9.2.3设备安全133
9.3网络安全134
9.3.1网络安全设计134
9.3.2网络设备安全特性136
9.3.3路由安全137
9.3.4 VPN技术及其应用138
9.3.5网络威胁检测与防护141
9.4主机系统安全144
9.4.1系统扫描技术144
9.4.2系统实时入侵探测技术145
9.5应用安全145
9.5.1应用安全概述145
9.5.2数据库安全147
9.6数据安全148
9.6.1数据危险分析149
9.6.2数据备份安全151
9.6.3防止数据的损坏151
9.6.4防止数据被盗154
9.7灾难备份与恢复155
9.7.1容灾技术的意义155
9.7.2容灾技术的分类156
9.7.3小结162
9.8内容安全162
9.8.1保障内容安全的必要性163
9.8.2内容安全的分类163
9.8.3内容安全解决方案164
9.9终端安全165
9.9.1挑战和威胁165
9.9.2防护措施166
9.9.3解决方案170
9.9.4终端虚拟化技术172
9.9.5安全沙盒虚拟隔离技术176
第10章 信息安全体系建设179
10.1信息安全体系建设策略179
10.1.1信息安全建设原则180
10.1.2信息安全建设策略方法180
10.2企业信息安全架构186
10.2.1安全架构定义186
10.2.2安全架构的通用性特征186
10.3信息安全管理体系建设187
10.3.1信息安全管理体系设计目标188
10.3.2信息安全管理体系的建设188
10.4信息安全运维体系建设191
10.4.1信息安全运维体系设计目标192
10.4.2信息安全运维体系的建设192
10.5信息安全技术体系建设193
10.5.1信息安全技术体系设计目标195
10.5.2信息安全技术体系的建设196
10.6建立纵深的信息安全防御体系200
第11章 信息安全建设案例202
11.1信息安全体系方案案例202
11.1.1项目概述202
11.1.2信息安全建设的基本方针205
11.1.3信息安全建设的目标205
11.1.4信息安全体系建立的原则206
11.1.5信息安全策略207
11.1.6信息安全体系框架211
11.2信息安全规划管理案例217
11.2.1项目背景217
11.2.2项目实施目标217
11.2.3项目工作内容218
11.2.4项目实施方法219
11.3信息安全运维实践案例221
11.3.1项目背景221
11.3.2项目目标221
11.3.3项目工作内容222
11.4信息安全技术建设案例238
11.4.1项目背景238
11.4.2项目目标238
11.4.3项目工作内容239
11.4.4一网多业务终端虚拟化隔离案例256
参考文献260
热门推荐
- 594359.html
- 528427.html
- 3806816.html
- 799686.html
- 2468267.html
- 265958.html
- 453117.html
- 2936346.html
- 508022.html
- 3109767.html
- http://www.ickdjs.cc/book_451607.html
- http://www.ickdjs.cc/book_599233.html
- http://www.ickdjs.cc/book_3542473.html
- http://www.ickdjs.cc/book_448112.html
- http://www.ickdjs.cc/book_1818727.html
- http://www.ickdjs.cc/book_929601.html
- http://www.ickdjs.cc/book_2680926.html
- http://www.ickdjs.cc/book_3041373.html
- http://www.ickdjs.cc/book_2478556.html
- http://www.ickdjs.cc/book_3796420.html