信息安全管理论
正版现货 当天发货 48
¥
24.43
八五品
仅1件
作者王正德、杨世松 著
出版社军事科学出版社
出版时间2009-07
版次1
装帧平装
货号d1
上书时间2024-03-26
商品详情
- 品相描述:八五品
- 商品描述
-
前言导论一、信息安全管理研究的时代背景(一)信息安全管理是信息时代的必然产物(二)国内外信息安全管理现状(三)国内外信息安全管理的研究现状二、信息安全管理研究的目的意义(一)信息安全管理研究的目的(二)信息安全管理研究的意义三、信息安全管理研究的基本思路(一)基本思路(二)研究方法第一章信息安全管理概述一、信息安全管理基本概念(一)信息安全管理的内涵(二)信息安全管理的特征二、信息安全管理的发展规律与本质(一)信息安全管理的发展规律(二)信息安全管理的本质三、信息安全管理研究对象(一)信息安全管理的历史沿革(二)信息安全管理的主要矛盾(三)信息安全管理的基本原理(四)信息安全管理的基本内容四、信息安全管理的地位和作用(一)信息安全管理是国家安全战略的重要内容(二)信息安全管理是综合国力竞争的重要领域(三)信息安全管理是军事斗争胜利的重要保证第二章信息安全管理体制一、信息安全管理体制概述(一)美国信息安全管理体制概况(二)我国信息安全管理体制现状二、我国国家信息安全管理体制建设(一)建设目标(二)基本原则三、我国国家信息安全管理机构框架四、我国国家密码管理体制(一)密码管理体制改革是信息化发展的必然要求(二)国家密码管理的基本原则(三)国家密码管理机构和职能(四)密码产品测评认证五、我国国家信息安全监控管理体制(一)国家信息安全监控的作用(二)国家信息安全监控管理机构六、我国国家信息安全科研与产业管理体制(一)国家信息安全科研与产业管理原则(二)国家信息安全科研与产业管理机构七、我国国家信息安全测评认证管理体制(一)国家信息安全测评认证管理原则(二)国家信息安全测评认证管理机构(三)国家信息安全测评认证管理过程第三章信息安全资产管理一、信息安全投资管理二、信息安全设备管理三、信息安全人力资源管理(一)信息安全人才培养(二)信息安全人才使用和筛选制度(三)积极参与国际信息安全人才争夺第四章信息安全技术与产业管理一、我国信息安全技术与产业的发展战略二、我国信息安全技术与产业发展现状(一)信息安全关键技术受制于人(二)信息安全产业缺乏核心竞争力三、发展国家信息安全技术与产业战略举措(一)战略原则(二)战略举措四、信息安全基本技术管理(一)防病毒技术管理(二)防火墙技术管理(三)入侵检测技术管理(四)虚拟专用网(VPN)技术的管理(五)补丁技术管理(六)数据恢复技术管理第五章信息安全法规管理一、信息安全法规的地位与作用(一)信息安全法规的内涵(二)信息安全法规在法律体系中的地位(三)信息安全法规的作用二、国外信息安全法规建设概况(一)美国(二)俄罗斯(三)日本(四)欧盟三、我国信息安全政策法规发展现状四、研究制定我国信息安全政策法规(一)研究制定我国信息安全政策法规的原则(二)信息安全政策法规管理的主要内容第六章信息安全风险管理一、信息安全风险管理概述(一)风险和信息安全风险(二)信息安全风险的相关要素(三)信息安全风险管理二、信息安全风险要素的识别与分析(一)资产的识别与分析(二)威胁的识别与分析(三)薄弱点的识别与分析三、信息安全风险评估(一)信息安全风险评估概述(二)信息安全风险评估的实施流程(三)信息安全风险的评估算法四、信息安全风险控制(一)风险控制的基本原则(二)风险控制的具体措施(三)持续性控制风险的对策第七章信息安全预警与应急响应管理第八章信息安全测评认证管理第九章信息安全等级管理第十章密码与密钥管理第十一章军事信息安全管理第十二章信息安全管理效能评估第十三章我国信息安全管理战略对策
传统的信息安全研究,关注的焦点主要停留在技术层面上。国内外的不少机构和学者从技术层面对信息安全的基本概念、基本技术、体系结构以及发展战略等方面也进行了较为深入的研究,为信息安全工作奠定了很好的基础。但是,现实世界的任何系统都是由复杂的要素构成的,信息安全问题单纯依靠技术手段是解决不了的。信息安全建设应是一个系统工程,其主体应该是人(包括用户、团体、社会和国家),把信息安全管理与信息安全技术手段结合起来,对系统中的各个环节进行统一的规划和综合考虑,并要兼顾环境和系统内部不断发生的变化,建立系统化的管理体系。信息安全建设不仅是一个技术问题,更是一个管理问题。据有关机构统计表明:网络与信息安全事件大约有70%以上的问题是由管理因素造成的,诸如政策法规的不完善、管理制度的不健全、安全意识的淡薄和操作过程的失误等,这正应了十几年前国家863CIMS专家组“三分技术,七分管理”的箴言。即便有好的安全设备、系统和技术,若没有有效地贯穿于信息流通与信息活动中的安全管理工作,也是无法真正实现信息安全的。因此,管理是贯穿信息安全整个过程的生命线。
图书标准信息
-
作者
王正德、杨世松 著
-
出版社
军事科学出版社
-
出版时间
2009-07
-
版次
1
-
ISBN
9787802372627
-
定价
22.00元
-
装帧
平装
-
开本
32开
-
纸张
其他
-
页数
416页
-
正文语种
简体中文
- 【内容简介】
-
传统的信息安全研究,关注的焦点主要停留在技术层面上。国内外的不少机构和学者从技术层面对信息安全的基本概念、基本技术、体系结构以及发展战略等方面也进行了较为深入的研究,为信息安全工作奠定了很好的基础。但是,现实世界的任何系统都是由复杂的要素构成的,信息安全问题单纯依靠技术手段是解决不了的。信息安全建设应是一个系统工程,其主体应该是人(包括用户、团体、社会和国家),把信息安全管理与信息安全技术手段结合起来,对系统中的各个环节进行统一的规划和综合考虑,并要兼顾环境和系统内部不断发生的变化,建立系统化的管理体系。信息安全建设不仅是一个技术问题,更是一个管理问题。据有关机构统计表明:网络与信息安全事件大约有70%以上的问题是由管理因素造成的,诸如政策法规的不完善、管理制度的不健全、安全意识的淡薄和操作过程的失误等,这正应了十几年前国家863CIMS专家组“三分技术,七分管理”的箴言。即便有好的安全设备、系统和技术,若没有有效地贯穿于信息流通与信息活动中的安全管理工作,也是无法真正实现信息安全的。因此,管理是贯穿信息安全整个过程的生命线。
- 【目录】
-
前言
导论
一、信息安全管理研究的时代背景
(一)信息安全管理是信息时代的必然产物
(二)国内外信息安全管理现状
(三)国内外信息安全管理的研究现状
二、信息安全管理研究的目的意义
(一)信息安全管理研究的目的
(二)信息安全管理研究的意义
三、信息安全管理研究的基本思路
(一)基本思路
(二)研究方法
第一章信息安全管理概述
一、信息安全管理基本概念
(一)信息安全管理的内涵
(二)信息安全管理的特征
二、信息安全管理的发展规律与本质
(一)信息安全管理的发展规律
(二)信息安全管理的本质
三、信息安全管理研究对象
(一)信息安全管理的历史沿革
(二)信息安全管理的主要矛盾
(三)信息安全管理的基本原理
(四)信息安全管理的基本内容
四、信息安全管理的地位和作用
(一)信息安全管理是国家安全战略的重要内容
(二)信息安全管理是综合国力竞争的重要领域
(三)信息安全管理是军事斗争胜利的重要保证
第二章信息安全管理体制
一、信息安全管理体制概述
(一)美国信息安全管理体制概况
(二)我国信息安全管理体制现状
二、我国国家信息安全管理体制建设
(一)建设目标
(二)基本原则
三、我国国家信息安全管理机构框架
四、我国国家密码管理体制
(一)密码管理体制改革是信息化发展的必然要求
(二)国家密码管理的基本原则
(三)国家密码管理机构和职能
(四)密码产品测评认证
五、我国国家信息安全监控管理体制
(一)国家信息安全监控的作用
(二)国家信息安全监控管理机构
六、我国国家信息安全科研与产业管理体制
(一)国家信息安全科研与产业管理原则
(二)国家信息安全科研与产业管理机构
七、我国国家信息安全测评认证管理体制
(一)国家信息安全测评认证管理原则
(二)国家信息安全测评认证管理机构
(三)国家信息安全测评认证管理过程
第三章信息安全资产管理
一、信息安全投资管理
二、信息安全设备管理
三、信息安全人力资源管理
(一)信息安全人才培养
(二)信息安全人才使用和筛选制度
(三)积极参与国际信息安全人才争夺
第四章信息安全技术与产业管理
一、我国信息安全技术与产业的发展战略
二、我国信息安全技术与产业发展现状
(一)信息安全关键技术受制于人
(二)信息安全产业缺乏核心竞争力
三、发展国家信息安全技术与产业战略举措
(一)战略原则
(二)战略举措
四、信息安全基本技术管理
(一)防病毒技术管理
(二)防火墙技术管理
(三)入侵检测技术管理
(四)虚拟专用网(VPN)技术的管理
(五)补丁技术管理
(六)数据恢复技术管理
第五章信息安全法规管理
一、信息安全法规的地位与作用
(一)信息安全法规的内涵
(二)信息安全法规在法律体系中的地位
(三)信息安全法规的作用
二、国外信息安全法规建设概况
(一)美国
(二)俄罗斯
(三)日本
(四)欧盟
三、我国信息安全政策法规发展现状
四、研究制定我国信息安全政策法规
(一)研究制定我国信息安全政策法规的原则
(二)信息安全政策法规管理的主要内容
第六章信息安全风险管理
一、信息安全风险管理概述
(一)风险和信息安全风险
(二)信息安全风险的相关要素
(三)信息安全风险管理
二、信息安全风险要素的识别与分析
(一)资产的识别与分析
(二)威胁的识别与分析
(三)薄弱点的识别与分析
三、信息安全风险评估
(一)信息安全风险评估概述
(二)信息安全风险评估的实施流程
(三)信息安全风险的评估算法
四、信息安全风险控制
(一)风险控制的基本原则
(二)风险控制的具体措施
(三)持续性控制风险的对策
第七章信息安全预警与应急响应管理
第八章信息安全测评认证管理
第九章信息安全等级管理
第十章密码与密钥管理
第十一章军事信息安全管理
第十二章信息安全管理效能评估
第十三章我国信息安全管理战略对策
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价