作者 |
李建华 陈秀真 |
丛书名 |
“十三五”国家重点出版物出版规划项目 高等教育网络空间安全规划教材 |
出版社 |
机械工业出版社* |
ISBN |
9787111683841 |
简要 |
简介 |
内容简介书籍计算机书籍 《网络信息系统安全管理》遵循“三分技术、七分管理”的实践原则,详细介绍了网络信息系统安全管理的理论及应用,包括安全风险评估服务和安全管理系统两大分支。《网络信息系统安全管理》系统地介绍了网络空间安全现状、信息系统安全管理的相关标准及法规、信息安全管理体系规范、风险评估与管理及信息安全综合管理系统的相关知识,详细介绍了安全管理系统的数据采集、事件标准化方案、关联融合分析理论技术、安全态势评估和安全态势感知的基础知识,*后对安全管理系统的需求、功能及特色进行了分析,并介绍了安全管理系统的典型应用案例、市场前景和发展趋势。 每章均配有习题,以指导读者进行深入学习。 《网络信息系统安全管理》既可作为高等院校网络空间安全、信息安全专业本科生和研究生有关课程的教材,也可作为信息系统管理人员的技术参考书。 |
目录 |
前言 第1章 引言1 11 网络信息系统概述1 111 网络信息系统定义1 112 网络信息系统发展现状1 113 网络信息系统的安全定义3 12 全球网络安全威胁及影响3 121 网络安全威胁3 122 安全威胁影响5 13 网络不安全因素7 131 主动因素7 132 被动因素8 14 网络安全防护体系现状8 15 网络安全威胁发展趋势9 151 人工智能应用安全9 152 物联网设备劫持10 153 区块链技术的不成熟应用10 154 高级持续性威胁12 16 本章小结12 17 习题12 第2章 网络信息系统安全管理概述13 21 基本概念13 211 信息13 212 信息安全14 213 信息系统安全管理16 22 信息系统安全管理现状17 221 信息系统安全管理分支17 222 信息系统安全管理进展20 223 信息系统安全管理存在的问题22 23 信息系统安全管理的重要性23 24 本章小结25 25 习题25 第3章 信息安全管理相关标准及法规26 31 信息安全管理标准26 311 世界范围的标准化组织及其管理标准26 312 主要标准制定机构及其信息安全管理标准27 313 ISO/IEC 27000系列标准27 314 ISO/IEC 13335标准29 32 信息安全法律法规31 321 国外信息安全法律法规31 322 国内信息安全法律法规32 33 《网络安全法》34 331 六大看点34 332 对我国信息安全建设的重大影响与意义36 333 《网络安全法》与等级保护制度的关系38 34 安全管理标准与法律法规存在的问题及改进建议40 341 信息安全管理标准存在的问题40 342 信息安全法律法规存在的问题40 343 改进建议41 35 本章小结41 36 习题42 第4章 信息安全管理体系规范43 41 信息安全管理体系定义43 42 ISMS的重要性44 43 信息安全管理过程模型45 44 信息安全管理体系运行实施流程46 45 信息安全管理体系规范要求及实践49 451 控制要求49 452 控制目标50 453 认证认可52 454 控制措施53 455 安全管理实践57 46 本章小结58 47 习题58 第5章 信息系统的安全风险管理59 51 基本概念59 52 风险评估四大要素及其关系分析60 53 现有风险评估标准及分析62 54 风险评估方法和技术65 541 基本思路66 542 风险评估类型66 543 常用操作方法68 544 风险评估手段70 55 风险评估与管理过程72 551 确定评估范围73 552 资产识别与重要性评估73 553 威胁识别与发生可能性评估75 554 脆弱性检测与被利用可能性评估75 555 控制措施的识别与效力评估76 556 风险评价77 557 风险管理方案的选择与优化78 558 风险控制79 56 风险评估与管理的重要性79 57 本章小结80 58 习题80 第6章 信息安全综合管理系统81 61 网络管理的基础知识81 611 网络管理功能81 612 网络管理系统的组成及应用82 613 网络管理技术的发展趋势83 62 网络安全管理的基础知识83 621 安全管理必要性83 622 安全管理发展史84 623 安全管理技术84 624 安全管理主要功能85 63 安全综合管理系统85 631 安全综合管理系统的基本概念86 632 安全综合管理系统的发展历史87 633 安全综合管理系统的体系结构88 634 基于管理监控服务的SOC93 635 SOC与SIM96 636 面向运维的安全综合管理系统发展趋势96 64 安全信息管理的基础知识97 641 SIM的基本概念97 642 SIM的历史与现状98 643 SIM的功能与价值99 65 本章小结104 66 习题105 第7章 数据采集及事件统一化表示106 71 典型安全管理系统结构106 72 数据采集方案107 721 SNMP Trap108 722 Syslog110 73 事件标准化表示111 731 相关标准111 732 入侵事件标准数据模型112 733 基于XML的入侵事件格式118 74 安全通信118 75 本章小结121 76 习题121 第8章 多源安全事件的关联融合分析方法122 81 事件关联简介122 811 事件关联的必要性122 812 关联模型123 813 关联目的124 82 基本概念125 83 报警关联操作的层次划分126 84 报警关联方法127 85 基于相似度的报警关联分析130 851 基于模糊综合评判的入侵检测报警关联130 852 基于层次聚类的报警关联133 853 基于概率相似度的报警关联138 854 基于专家相似度的报警关联145 855 基于人工免疫算法的报警关联149 86 基于数据挖掘技术的事件关联分析154 861 基于概念聚类的报警挖掘算法154 862 基于频繁模式挖掘的报警关联与分析算法162 863 其他方法165 87 基于事件因果关系的入侵场景构建166 871 基本思想166 872 表示方法166 873 术语定义167 874 关联器结构框架168 875 算法测试170 876 算法评价173 88 基于规则的报警关联方法173 89 典型的商用关联系统及体系结构176 891 典型的商用关联系统176 892 关联系统的体系结构176 810 报警关联系统的关键技术点177 811 本章小结1 |