网络信息系统安全管理

作者
李建华 陈秀真
丛书名
“十三五”国家重点出版物出版规划项目 高等教育网络空间安全规划教材
出版社
机械工业出版社*
ISBN
9787111683841
简要
简介
内容简介书籍计算机书籍 《网络信息系统安全管理》遵循“三分技术、七分管理”的实践原则,详细介绍了网络信息系统安全管理的理论及应用,包括安全风险评估服务和安全管理系统两大分支。《网络信息系统安全管理》系统地介绍了网络空间安全现状、信息系统安全管理的相关标准及法规、信息安全管理体系规范、风险评估与管理及信息安全综合管理系统的相关知识,详细介绍了安全管理系统的数据采集、事件标准化方案、关联融合分析理论技术、安全态势评估和安全态势感知的基础知识,*后对安全管理系统的需求、功能及特色进行了分析,并介绍了安全管理系统的典型应用案例、市场前景和发展趋势。 每章均配有习题,以指导读者进行深入学习。 《网络信息系统安全管理》既可作为高等院校网络空间安全、信息安全专业本科生和研究生有关课程的教材,也可作为信息系统管理人员的技术参考书。
目录
前言
第1章 引言1
11 网络信息系统概述1
111 网络信息系统定义1
112 网络信息系统发展现状1
113 网络信息系统的安全定义3
12 全球网络安全威胁及影响3
121 网络安全威胁3
122 安全威胁影响5
13 网络不安全因素7
131 主动因素7
132 被动因素8
14 网络安全防护体系现状8
15 网络安全威胁发展趋势9
151 人工智能应用安全9
152 物联网设备劫持10
153 区块链技术的不成熟应用10
154 高级持续性威胁12
16 本章小结12
17 习题12
第2章 网络信息系统安全管理概述13
21 基本概念13
211 信息13
212 信息安全14
213 信息系统安全管理16
22 信息系统安全管理现状17
221 信息系统安全管理分支17
222 信息系统安全管理进展20
223 信息系统安全管理存在的问题22
23 信息系统安全管理的重要性23
24 本章小结25
25 习题25
第3章 信息安全管理相关标准及法规26
31 信息安全管理标准26
311 世界范围的标准化组织及其管理标准26
312 主要标准制定机构及其信息安全管理标准27
313 ISO/IEC 27000系列标准27
314 ISO/IEC 13335标准29
32 信息安全法律法规31
321 国外信息安全法律法规31
322 国内信息安全法律法规32
33 《网络安全法》34
331 六大看点34
332 对我国信息安全建设的重大影响与意义36
333 《网络安全法》与等级保护制度的关系38
34 安全管理标准与法律法规存在的问题及改进建议40
341 信息安全管理标准存在的问题40
342 信息安全法律法规存在的问题40
343 改进建议41
35 本章小结41
36 习题42
第4章 信息安全管理体系规范43
41 信息安全管理体系定义43
42 ISMS的重要性44
43 信息安全管理过程模型45
44 信息安全管理体系运行实施流程46
45 信息安全管理体系规范要求及实践49
451 控制要求49
452 控制目标50
453 认证认可52
454 控制措施53
455 安全管理实践57
46 本章小结58
47 习题58
第5章 信息系统的安全风险管理59
51 基本概念59
52 风险评估四大要素及其关系分析60
53 现有风险评估标准及分析62
54 风险评估方法和技术65
541 基本思路66
542 风险评估类型66
543 常用操作方法68
544 风险评估手段70
55 风险评估与管理过程72
551 确定评估范围73
552 资产识别与重要性评估73
553 威胁识别与发生可能性评估75
554 脆弱性检测与被利用可能性评估75
555 控制措施的识别与效力评估76
556 风险评价77
557 风险管理方案的选择与优化78
558 风险控制79
56 风险评估与管理的重要性79
57 本章小结80
58 习题80
第6章 信息安全综合管理系统81
61 网络管理的基础知识81
611 网络管理功能81
612 网络管理系统的组成及应用82
613 网络管理技术的发展趋势83
62 网络安全管理的基础知识83
621 安全管理必要性83
622 安全管理发展史84
623 安全管理技术84
624 安全管理主要功能85
63 安全综合管理系统85
631 安全综合管理系统的基本概念86
632 安全综合管理系统的发展历史87
633 安全综合管理系统的体系结构88
634 基于管理监控服务的SOC93
635 SOC与SIM96
636 面向运维的安全综合管理系统发展趋势96
64 安全信息管理的基础知识97
641 SIM的基本概念97
642 SIM的历史与现状98
643 SIM的功能与价值99
65 本章小结104
66 习题105
第7章 数据采集及事件统一化表示106
71 典型安全管理系统结构106
72 数据采集方案107
721 SNMP Trap108
722 Syslog110
73 事件标准化表示111
731 相关标准111
732 入侵事件标准数据模型112
733 基于XML的入侵事件格式118
74 安全通信118
75 本章小结121
76 习题121
第8章 多源安全事件的关联融合分析方法122
81 事件关联简介122
811 事件关联的必要性122
812 关联模型123
813 关联目的124
82 基本概念125
83 报警关联操作的层次划分126
84 报警关联方法127
85 基于相似度的报警关联分析130
851 基于模糊综合评判的入侵检测报警关联130
852 基于层次聚类的报警关联133
853 基于概率相似度的报警关联138
854 基于专家相似度的报警关联145
855 基于人工免疫算法的报警关联149
86 基于数据挖掘技术的事件关联分析154
861 基于概念聚类的报警挖掘算法154
862 基于频繁模式挖掘的报警关联与分析算法162
863 其他方法165
87 基于事件因果关系的入侵场景构建166
871 基本思想166
872 表示方法166
873 术语定义167
874 关联器结构框架168
875 算法测试170
876 算法评价173
88 基于规则的报警关联方法173
89 典型的商用关联系统及体系结构176
891 典型的商用关联系统176
892 关联系统的体系结构176
810 报警关联系统的关键技术点177
811 本章小结1

推荐

车牌查询
桂ICP备20004708号-3