图书介绍

信息安全保卫战 企业信息安全建设策略与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全保卫战 企业信息安全建设策略与实践
  • 雷万云等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302309154
  • 出版时间:2013
  • 标注页数:260页
  • 文件大小:88MB
  • 文件页数:272页
  • 主题词:企业管理-信息系统-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全保卫战 企业信息安全建设策略与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息化社会的信息安全威胁1

1.1信息化是世界发展的大趋势1

1.1.1社会信息化的趋势1

1.1.2新IT技术应用带来新风险2

1.2全球一体化的趋势3

1.3企业发展与竞争的趋势4

1.4信息安全威胁综述5

1.4.1信息安全面临的主要威胁5

1.4.2信息安全问题分析7

1.4.3信息安全管理现状分析10

1.4.4信息安全形势和事故分析11

1.4.5信息安全对企业威胁分析15

第2章 企业风险与信息安全21

2.1企业合规风险21

2.1.1从企业合规风险看IT管理风险21

2.1.2从SOX合规性看我国IT内控规范23

2.1.3安全合规性管理24

2.2企业数据泄密风险25

2.2.1数据安全评估25

2.2.2数据安全风险分析26

2.2.3数据安全风险治理26

2.3从企业风险分析认识信息安全风险27

第3章 信息安全管理内涵29

3.1信息安全概述29

3.1.1传统信息安全的定义29

3.1.2信息安全技术与信息安全管理30

3.1.3当代信息安全的新内容31

3.1.4信息安全框架及其实施内涵37

3.2信息安全建设阶段分析38

3.3信息安全建设目的意义39

第4章 信息安全发展与相关标准40

4.1信息安全发展40

4.1.1信息安全发展历程40

4.1.2信息安全发展趋势41

4.2信息安全管理标准的提出与发展42

4.3 ISO/IEC 2700X系列国际标准43

4.3.1信息安全管理体系(ISO/IEC 27001:2005)44

4.3.2信息安全管理实施细则(ISO/IEC 27002)45

4.4信息安全管理实施建议与指导类标准46

4.5信息安全测评标准48

4.5.1美国可信计算机安全评估标准(TCSEC)48

4.5.2国际通用准则(CC)49

4.6信息安全国家标准简介50

4.7国家信息安全等级保护体系55

4.7.1国家信息安全保障工作的主要内容55

4.7.2开展等级保护工作依据的政策和标准57

4.7.3等级保护工作的具体内容和要求59

4.7.4中央企业开展等级保护工作要求64

第5章 云计算安全65

5.1云计算安全问题分析65

5.1.1云计算的主要安全威胁分析65

5.1.2从云计算服务模式看安全67

5.2云计算安全框架69

5.2.1架构即服务(IaaS)71

5.2.2网络即服务(NaaS)71

5.2.3平台即服务(PaaS)72

5.2.4数据即服务(DaaS)73

5.2.5软件即服务(SaaS)74

5.2.6安全是一个过程75

5.3云计算安全标准化现状75

5.3.1国际和国外标准化组织75

5.3.2国内标准化组织77

5.4云计算安全解决方案概述77

5.4.1亚马逊云计算安全解决方案78

5.4.2 IBM虚拟化安全sHype解决方案78

5.4.3 IBM基于XEN的可信虚拟域(TVD)79

5.4.4 VMware虚拟化安全VMSafe79

5.4.5 Cisco云数据中心安全解决方案80

5.4.6华为云安全解决方案80

5.5云计算安全开放命题84

第6章 企业信息安全框架86

6.1信息安全框架概述86

6.1.1信息安全框架的引入86

6.1.2信息安全框架研究与定义87

6.1.3信息安全框架要素与组成88

6.1.4信息安全框架内容简述89

6.2信息安全框架基本内容92

6.2.1安全管理92

6.2.2安全运维93

6.2.3安全技术94

6.3信息安全框架建设的意义95

第7章 信息安全管理体系96

7.1信息安全合规管理96

7.1.1信息安全合规管理挑战96

7.1.2信息安全合规管理概述97

7.1.3信息安全合规管理工作97

7.2信息安全管理98

7.2.1信息安全管理挑战98

7.2.2信息安全管理概述99

7.2.3信息安全管理工作99

7.3信息安全策略管理102

7.3.1信息安全策略管理的挑战和需求分析103

7.3.2信息安全策略概述103

7.3.3信息安全策略工作104

7.4信息安全风险管理107

7.4.1信息安全风险管理的挑战和需求分析108

7.4.2信息安全风险概述108

7.4.3信息安全风险管理工作内容108

第8章 信息安全运维体系114

8.1概述114

8.1.1运维监控中心115

8.1.2运维告警中心115

8.1.3事件响应中心116

8.1.4安全事件审计评估中心117

8.1.5安全运维管理核心117

8.2安全事件监控118

8.2.1概述118

8.2.2面临的挑战与需求分析119

8.2.3安全事件监控的主要工作120

8.3安全事件响应121

8.3.1概述121

8.3.2需求分析122

8.3.3安全事件响应的具体工作123

8.4安全事件审计124

8.4.1概述125

8.4.2面临挑战与需求分析125

8.4.3安全事件审计的具体工作126

8.5安全外包服务126

8.5.1概述127

8.5.2需求分析127

8.5.3安全服务外包的工作127

第9章 信息安全技术体系130

9.1概述130

9.1.1问题与方法论130

9.1.2需要考虑的原则131

9.2物理安全132

9.2.1安全措施之物理隔离132

9.2.2环境安全133

9.2.3设备安全133

9.3网络安全134

9.3.1网络安全设计134

9.3.2网络设备安全特性136

9.3.3路由安全137

9.3.4 VPN技术及其应用138

9.3.5网络威胁检测与防护141

9.4主机系统安全144

9.4.1系统扫描技术144

9.4.2系统实时入侵探测技术145

9.5应用安全145

9.5.1应用安全概述145

9.5.2数据库安全147

9.6数据安全148

9.6.1数据危险分析149

9.6.2数据备份安全151

9.6.3防止数据的损坏151

9.6.4防止数据被盗154

9.7灾难备份与恢复155

9.7.1容灾技术的意义155

9.7.2容灾技术的分类156

9.7.3小结162

9.8内容安全162

9.8.1保障内容安全的必要性163

9.8.2内容安全的分类163

9.8.3内容安全解决方案164

9.9终端安全165

9.9.1挑战和威胁165

9.9.2防护措施166

9.9.3解决方案170

9.9.4终端虚拟化技术172

9.9.5安全沙盒虚拟隔离技术176

第10章 信息安全体系建设179

10.1信息安全体系建设策略179

10.1.1信息安全建设原则180

10.1.2信息安全建设策略方法180

10.2企业信息安全架构186

10.2.1安全架构定义186

10.2.2安全架构的通用性特征186

10.3信息安全管理体系建设187

10.3.1信息安全管理体系设计目标188

10.3.2信息安全管理体系的建设188

10.4信息安全运维体系建设191

10.4.1信息安全运维体系设计目标192

10.4.2信息安全运维体系的建设192

10.5信息安全技术体系建设193

10.5.1信息安全技术体系设计目标195

10.5.2信息安全技术体系的建设196

10.6建立纵深的信息安全防御体系200

第11章 信息安全建设案例202

11.1信息安全体系方案案例202

11.1.1项目概述202

11.1.2信息安全建设的基本方针205

11.1.3信息安全建设的目标205

11.1.4信息安全体系建立的原则206

11.1.5信息安全策略207

11.1.6信息安全体系框架211

11.2信息安全规划管理案例217

11.2.1项目背景217

11.2.2项目实施目标217

11.2.3项目工作内容218

11.2.4项目实施方法219

11.3信息安全运维实践案例221

11.3.1项目背景221

11.3.2项目目标221

11.3.3项目工作内容222

11.4信息安全技术建设案例238

11.4.1项目背景238

11.4.2项目目标238

11.4.3项目工作内容239

11.4.4一网多业务终端虚拟化隔离案例256

参考文献260

热门推荐