搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全保卫战:企业信息安全建设策略与实践
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302309154
  • 作      者:
    雷万云等著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2013
收藏
编辑推荐
  企业通过完整的信息安全框架,集中,整合企业内外部相互孤立的信息安全资源,在安全框架内构成专门的管理、监管、认证和控制功能或职能,形成信息安全体系。
  信息安全框架将企业信息安全各种要素加以提炼,形成量化核心要素,为企业提供广泛指导性建议,也为安全厂商产品开发,深刻理解客户信息安全提供帮助。
  企业信息安全框架建设旨在给企业信息安全建设提供集成,标准的信息安全框架,帮助企业快速掌握信息安全现状和需求,为信息安全平台的建设、设计、实施提供指导。
展开
作者简介
  雷万云,先后从中国电子科技大学、西安交通大学、西北工业大学毕业,分别获得电子信息科学技术专业的学士、硕士和博士学位,并在德国技术物理研究院学习工作二年。
  雷博士曾任国家某大型国防科技研究所副所长、国家电子信息技术领域技术专家、国家电子信息技术学1匠编委会主任、主编,某大型金融证券资讯公司总裁。雷博士有20余年信息化方面的研究开发、实施和管理经验,是管理与信息化方面的专家;国家认证的高级企业信息管理师,尤其对集团企业和国防科研、金融证券以及医药行业的信息化建设有深刻的理解和最佳实践。近年来雷博士致力于企业云计算研究,并著有四部云计算和信息化畅销专著:《云计算——企业信息化建设策略与实践》和《云计算——技术、平台及应用案例》、《信息化与信息管理实践之道》以及《信息安全保卫战》。现从事医药行业信息化管理工作。
展开
内容介绍
  《信息安全保卫战:企业信息安全建设策略与实践》定位于一个组织信息安全建设理论、技术、策略方法以及实践案例的介绍和论述,描述当今信息化社会环境下,如何打赢信息安全保卫战。全书分为11章,首先综述了信息化社会的信息安全威胁,说明打赢信息安全保卫战的重要意义。其次论述了信息安全发展历程和信息安全标准以及云计算安全发展状况。再次,提出了企业信息安全框架的概念和内容,最后给出了一个组织信息安全框架建设的策略与方法以及实践案例,帮助读者形成信息安全建设的思路和系统的方法路径以及最佳实践。
  《信息安全保卫战:企业信息安全建设策略与实践》面向组织的管理者、CIO和从事信息化、信息安全建设的IT人;其次是咨询公司的业务和IT咨询人员以及企业信息安全项目实施人员。对于大专院校的师生们进一步系统地认识企业信息安全建设、形成科学系统的信息安全建设思路是一个绝好的参考书。
展开
精彩书摘
  5.网络主权
  网络主权的内涵就是基本权、独立权、平等权、自卫权和管辖权。独立权是指本国的网络可以独立运行,无需受制于他国;平等权是指网络之间的互联互通是以平等协商的方式来进行的,不受管辖制约等。
  1)独立权
  对于独立权而言,就是要确定一个国家网络可以独立存在。现有的互联网由于根域名解析体制的缘故,不能够独立存在,因此受制于美国,除非根域名解析归属一个类似于联合国的国际组织管理,域名解析系统的管理权就可以被理解为各国出让了本国对该系统的管理权而集中在指定的国际组织,同时该国际组织在章程中被各国所认可,各国对该国际组织的运行具有同等的权利。未来网络可以考虑类似于路由机制来建立分布式名字服务系统,各国的名字服务系统不受制于任何国家以及任何国际组织,可以独立存在,类似于国际贸易可以遵循国际策略,也可以多边协商,还可以双边协商。
  2)平等权
  确保各国的网络之间可以以平等的方式进行互联互通,要像民航航线一样相互对等地开辟互联互通的航线,互联互通不能成为单方受惠的建设模式。目前的互联网的国际介入受制于大的国际运营商,如Sprint公司,因其在国际上具有重要的地位,致使互联网规模小的国家在介入时往往会受到不平等的待遇,
  还要确保各国对网络系统具有平等的管理权,要保证一个国家对本国互联网的管理不会伤及到其他国家。现有的互联网相互依赖过度,互联网强势国家所制定的政策可能波及其接受服务的国家。
  3)自卫权
  网域空间已经受到各国重视,众所周知美国的三大战略:核战略、太空战略、网域战略,目前的五大战场已经是领海、领土、领空、领天、领网络了,已经要保护网络了,现在要做的系统要确保网络系统可以处于自我保护之下,而不是依赖于他国进行保护,不应该有境外系统被攻击致使本国网络瘫痪的情况发生。本国要是拥有对网络攻击的自卫能力的话,一定要拥有隔离能力。
  ……
展开
目录
第1章 信息化社会的信息安全威胁
1.1 信息化是世界发展的大趋势
1.1.1 社会信息化的趋势
1.1.2 新IT技术应用带来新风险
1.2 全球一体化的趋势
1.3 企业发展与竞争的趋势
1.4 信息安全威胁综述
1.4.1 信息安全面临的主要威胁
1.4.2 信息安全问题分析
1.4.3 信息安全管理现状分析
1.4.4 信息安全形势和事故分析
1.4.5 信息安全对企业威胁分析

第2章 企业风险与信息安全
2.1 企业合规风险
2.1.1 从企业合规风险看IT管理风险
2.1.2 从SOX合规性看我国IT内控规范
2.1.3 安全合规性管理
2.2 企业数据泄密风险
2.2.1 数据安全评估
2.2.2 数据安全风险分析
2.2.3 数据安全风险治理
2.3 从企业风险分析认识信息安全风险

第3章 信息安全管理内涵
3.1 信息安全概述
3.1.1 传统信息安全的定义
3.1.2 信息安全技术与信息安全管理
3.1.3 当代信息安全的新内容
3.1.4 信息安全框架及其实施内涵
3.2 信息安全建设阶段分析
3.3 信息安全建设目的意义

第4章 信息安全发展与相关标准
4.1 信息安全发展
4.1.1 信息安全发展历程
4.1.2 信息安全发展趋势
4.2 信息安全管理标准的提出与发展
4.3 ISO/IEC 2700X系列国际标准
4.3.1 信息安全管理体系(ISO/IEC 27001: 2005)
4.3.2 信息安全管理实施细则(ISO/IEC 27002)
4.4 信息安全管理实施建议与指导类标准
4.5 信息安全测评标准
4.5.1 美国可信计算机安全评估标准(TCSEC)
4.5.2 国际通用准则(CC)
4.6 信息安全国家标准简介
4.7 国家信息安全等级保护体系
4.7.1 国家信息安全保障工作的主要内容
4.7.2 开展等级保护工作依据的政策和标准
4.7.3 等级保护工作的具体内容和要求
4.7.4 中央企业开展等级保护工作要求

第5章 云计算安全
5.1 云计算安全问题分析
5.1.1 云计算的主要安全威胁分析
5.1.2 从云计算服务模式看安全
5.2 云计算安全框架
5.2.1 架构即服务(IaaS)
5.2.2 网络即服务(NaaS)
5.2.3 平台即服务(PaaS)
5.2.4 数据即服务(DaaS)
5.2.5 软件即服务(SaaS)
5.2.6 安全是一个过程
5.3 云计算安全标准化现状
5.3.1 国际和国外标准化组织
5.3.2 国内标准化组织
5.4 云计算安全解决方案概述
5.4.1 亚马逊云计算安全解决方案
5.4.2 IBM虚拟化安全sHype解决方案
5.4.3 IBM基于XEN的可信虚拟域(TVD)
5.4.4 VMware虚拟化安全VMSafe
5.4.5 Cisco云数据中心安全解决方案
5.4.6 华为云安全解决方案
5.5 云计算安全开放命题

第6章 企业信息安全框架
第7章 信息安全管理体系
第8章 信息安全运维体系
第9章 信息安全技术体系
第10章 信息安全体系建设
第11章 信息安全建设案例
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证