当前位置首页 > 百科> 正文

信息安全保卫战——企业信息安全建设策略与实践

2019-05-04 23:17:11 百科
信息安全保卫战——企业信息安全建设策略与实践(信息安全保卫战)

信息安全保卫战——企业信息安全建设策略与实践

信息安全保卫战一般指本词条

《信息安全保卫战——企业信息安全建设策略与实践》是2012年出版的图书,作者是雷万云。

基本介绍

  • 书名:息安全保卫战——企业信息安全建设策略与实践
  • 作者:雷万云
  • ISBN:9787302309154
  • 定价:49元
  • 出版时间:2012-12-7
  • 装帧:平装

出版背景

信息安全保卫战——企业信息安全建设策略与实践
印次:1-1

主要内容

本书定位于一个组织信息安全建设理论、技术、策略方法以及实践案例的介绍和论述,描述当今信息化社会环境下,如何打赢信息安全保卫战。全书分为11章,首先综述了信息化社会的信息安全威胁,说明打赢信息安全保卫战的重要意义。其次论述了信息安全发展历程和信息安全标準以及云计算安全发展状况。再次,提出了企业信息安全框架的概念和内容,最后给出了一个组织信息安全框架建设的策略与方法以及实践案例,帮助读者形成信息安全建设的思路和系统的方法路径以及最佳实践。
本书面向组织的管理者、CIO和从事信息化、信息安全建设的IT人;其次是谘询公司的业务和IT谘询人员以及企业信息安全项目实施人员。对于大专院校的师生们进一步系统地认识企业信息安全建设、形成科学系统的信息安全建设思路是一个绝好的参考书。

目录

第1章 信息化社会的信息安全威胁 1
1.1 信息化是世界发展的大趋势 1
1.1.1 社会信息化的趋势 1
1.1.2 新IT技术套用带来新风险 2
1.2 全球一体化的趋势 3
1.3 企业发展与竞争的趋势 4
1.4 信息安全威胁综述 5
1.4.1 信息安全面临的主要威胁 5
1.4.2 信息安全问题分析 7
1.4.3 信息安全管理现状分析 10
1.4.4 信息安全形势和事故分析 11
1.4.5 信息安全对企业威胁分析 15
第2章 企业风险与信息安全 21
2.1 企业合规风险 21
2.1.1 从企业合规风险看IT管理风险 21
2.1.2 从SOX合规性看我国IT内控规範 23
2.1.3 安全合规性管理 24
2.2 企业数据泄密风险 25
2.2.1 数据安全评估 25
2.2.2 数据安全风险分析 26
2.2.3 数据安全风险治理 26
2.3 从企业风险分析认识信息安全风险 27
第3章 信息安全管理内涵 29
3.1 信息安全概述 29
3.1.1 传统信息安全的定义 29
3.1.2 信息安全技术与信息安全管理 30
3.1.3 当代信息安全的新内容 31
3.1.4 信息安全框架及其实施内涵 37
3.2 信息安全建设阶段分析 38
3.3 信息安全建设目的意义 39
第4章 信息安全发展与相关标準 40
4.1 信息安全发展 40
4.1.1 信息安全发展历程 40
4.1.2 信息安全发展趋势 41
4.2 信息安全管理标準的提出与发展 42
4.3 ISO/IEC 2700X 系列国际标準 43
4.3.1 信息安全管理体系(ISO/IEC 27001:2005) 44
4.3.2 信息安全管理实施细则(ISO/IEC 27002) 45
4.4 信息安全管理实施建议与指导类标準 46
4.5 信息安全测评标準 48
4.5.1 美国可信计算机安全评估标準(TCSEC) 48
4.5.2 国际通用準则(CC) 49
4.6 信息安全国家标準简介 50
4.7 国家信息安全等级保护体系 55
4.7.1 国家信息安全保障工作的主要内容 55
4.7.2 开展等级保护工作依据的政策和标準 57
4.7.3 等级保护工作的具体内容和要求 59
4.7.4 中央企业开展等级保护工作要求 64
第5章 云计算安全 65
5.1 云计算安全问题分析 65
5.1.1 云计算的主要安全威胁分析 65
5.1.2 从云计算服务模式看安全 67
5.2 云计算安全框架 69
5.2.1 架构即服务(IaaS) 71
5.2.2 网路即服务(NaaS) 71
5.2.3 平台即服务(PaaS) 72
5.2.4 数据即服务(DaaS) 73
5.2.5 软体即服务(SaaS) 74
5.2.6 安全是一个过程 75
5.3 云计算安全标準化现状 75
5.3.1 国际和国外标準化组织 75
5.3.2 国内标準化组织 77
5.4 云计算安全解决方案概述 77
5.4.1 亚马逊云计算安全解决方案 78
5.4.2 IBM虚拟化安全sHype解决方案 78
5.4.3 IBM基于XEN的可信虚拟域(TVD) 79
5.4.4 VMware虚拟化安全VMSafe 79
5.4.5 Cisco云数据中心安全解决方案 80
5.4.6 华为云安全解决方案 80
5.5 云计算安全开放命题 84
第6章 企业信息安全框架 86
6.1 信息安全框架概述 86
6.1.1 信息安全框架的引入 86
6.1.2 信息安全框架研究与定义 87
6.1.3 信息安全框架要素与组成 88
6.1.4 信息安全框架内容简述 89
6.2 信息安全框架基本内容 92
6.2.1 安全管理 92
6.2.2 安全运维 93
6.2.3 安全技术 94
6.3 信息安全框架建设的意义 95
第7章 信息安全管理体系 96
7.1 信息安全合规管理 96
7.1.1 信息安全合规管理挑战 96
7.1.2 信息安全合规管理概述 97
7.1.3 信息安全合规管理工作 97
7.2 信息安全管理 98
7.2.1 信息安全管理挑战 98
7.2.2 信息安全管理概述 99
7.2.3 信息安全管理工作 99
7.3 信息安全策略管理 102
7.3.1 信息安全策略管理的挑战和需求分析 103
7.3.2 信息安全策略概述 103
7.3.3 信息安全策略工作 104
7.4 信息安全风险管理 107
7.4.1 信息安全风险管理的挑战和需求分析 108
7.4.2 信息安全风险概述 108
7.4.3 信息安全风险管理工作内容 108
第8章 信息安全运维体系 114
8.1 概述 114
8.1.1 运维监控中心 115
8.1.2 运维告警中心 115
8.1.3 事件回响中心 116
8.1.4 安全事件审计评估中心 117
8.1.5 安全运维管理核心 117
8.2 安全事件监控 118
8.2.1 概述 118
8.2.2 面临的挑战与需求分析 119
8.2.3 安全事件监控的主要工作 120
8.3 安全事件回响 121
8.3.1 概述 121
8.3.2 需求分析 122
8.3.3 安全事件回响的具体工作 123
8.4 安全事件审计 124
8.4.1 概述 125
8.4.2 面临挑战与需求分析 125
8.4.3 安全事件审计的具体工作 126
8.5 安全外包服务 126
8.5.1 概述 127
8.5.2 需求分析 127
8.5.3 安全服务外包的工作 127
第9章 信息安全技术体系 130
9.1 概述 130
9.1.1 问题与方法论 130
9.1.2 需要考虑的原则 131
9.2 物理安全 132
9.2.1 安全措施之物理隔离 132
9.2.2 环境安全 133
9.2.3 设备安全 133
9.3 网路安全 134
9.3.1 网路安全设计 134
9.3.2 网路设备安全特性 136
9.3.3 路由安全 137
9.3.4 VPN技术及其套用 138
9.3.5 网路威胁检测与防护 141
9.4 主机系统安全 144
9.4.1 系统扫描技术 144
9.4.2 系统实时入侵探测技术 145
9.5 套用安全 145
9.5.1 套用安全概述 145
9.5.2 资料库安全 147
9.6 数据安全 148
9.6.1 数据危险分析 149
9.6.2 数据备份安全 151
9.6.3 防止数据的损坏 151
9.6.4 防止数据被盗 154
9.7 灾难备份与恢复 155
9.7.1 容灾技术的意义 155
9.7.2 容灾技术的分类 156
9.7.3 小结 162
9.8 内容安全 162
9.8.1 保障内容安全的必要性 163
9.8.2 内容安全的分类 163
9.8.3 内容安全解决方案 164
9.9 终端安全 165
9.9.1 挑战和威胁 165
9.9.2 防护措施 166
9.9.3 解决方案 170
9.9.4 终端虚拟化技术 172
9.9.5 安全沙盒虚拟隔离技术 176
第10章 信息安全体系建设 179
10.1 信息安全体系建设策略 179
10.1.1 信息安全建设原则 180
10.1.2 信息安全建设策略方法 180
10.2 企业信息安全架构 186
10.2.1 安全架构定义 186
10.2.2 安全架构的通用性特徵 186
10.3 信息安全管理体系建设 187
10.3.1 信息安全管理体系设计目标 188
10.3.2 信息安全管理体系的建设 188
10.4 信息安全运维体系建设 191
10.4.1 信息安全运维体系设计目标 192
10.4.2 信息安全运维体系的建设 192
10.5 信息安全技术体系建设 193
10.5.1 信息安全技术体系设计目标 195
10.5.2 信息安全技术体系的建设 196
10.6 建立纵深的信息安全防御体系 200
第11章 信息安全建设案例 202
11.1 信息安全体系方案案例 202
11.1.1 项目概述 202
11.1.2 信息安全建设的基本方针 205
11.1.3 信息安全建设的目标 205
11.1.4 信息安全体系建立的原则 206
11.1.5 信息安全策略 207
11.1.6 信息安全体系框架 211
11.2 信息安全规划管理案例 217
11.2.1 项目背景 217
11.2.2 项目实施目标 217
11.2.3 项目工作内容 218
11.2.4 项目实施方法 219
11.3 信息安全运维实践案例 221
11.3.1 项目背景 221
11.3.2 项目目标 221
11.3.3 项目工作内容 222
11.4 信息安全技术建设案例 238
11.4.1 项目背景 238
11.4.2 项目目标 238
11.4.3 项目工作内容 239
11.4.4 一网多业务终端虚拟化隔离案例 256
参考文献 260
??
??
??
??
VIII
信息安全保卫战——企业信息安全建设策略与实践
VII
目录
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net