《信息安全保衛戰——企業信息安全建設策略與實踐》是2012年出版的圖書,作者是雷萬雲。
基本介紹
- 中文名:息安全保衛戰——企業信息安全建設策略與實踐
- 作者:雷萬雲
- 出版時間:2012年12月7日
- 出版社:清華大學出版社
- ISBN:9787302309154
- 定價:49 元
- 裝幀:平裝
出版背景,主要內容,目錄,
出版背景
信息安全保衛戰——企業信息安全建設策略與實踐
印次:1-1
主要內容
本書定位於一個組織信息安全建設理論、技術、策略方法以及實踐案例的介紹和論述,描述當今信息化社會環境下,如何打贏信息安全保衛戰。全書分為11章,首先綜述了信息化社會的信息安全威脅,說明打贏信息安全保衛戰的重要意義。其次論述了信息安全發展歷程和信息安全標準以及雲計算安全發展狀況。再次,提出了企業信息安全框架的概念和內容,最後給出了一個組織信息安全框架建設的策略與方法以及實踐案例,幫助讀者形成信息安全建設的思路和系統的方法路徑以及最佳實踐。
本書面向組織的管理者、CIO和從事信息化、信息安全建設的IT人;其次是諮詢公司的業務和IT諮詢人員以及企業信息安全項目實施人員。對於大專院校的師生們進一步系統地認識企業信息安全建設、形成科學系統的信息安全建設思路是一個絕好的參考書。
目錄
第1章 信息化社會的信息安全威脅 1
1.1 信息化是世界發展的大趨勢 1
1.1.1 社會信息化的趨勢 1
1.1.2 新IT技術套用帶來新風險 2
1.2 全球一體化的趨勢 3
1.3 企業發展與競爭的趨勢 4
1.4 信息安全威脅綜述 5
1.4.1 信息安全面臨的主要威脅 5
1.4.2 信息安全問題分析 7
1.4.3 信息安全管理現狀分析 10
1.4.4 信息安全形勢和事故分析 11
1.4.5 信息安全對企業威脅分析 15
第2章 企業風險與信息安全 21
2.1 企業合規風險 21
2.1.1 從企業合規風險看IT管理風險 21
2.1.2 從SOX合規性看我國IT內控規範 23
2.1.3 安全合規性管理 24
2.2 企業數據泄密風險 25
2.2.1 數據安全評估 25
2.2.2 數據安全風險分析 26
2.2.3 數據安全風險治理 26
2.3 從企業風險分析認識信息安全風險 27
第3章 信息安全管理內涵 29
3.1 信息安全概述 29
3.1.1 傳統信息安全的定義 29
3.1.2 信息安全技術與信息安全管理 30
3.1.3 當代信息安全的新內容 31
3.1.4 信息安全框架及其實施內涵 37
3.2 信息安全建設階段分析 38
3.3 信息安全建設目的意義 39
第4章 信息安全發展與相關標準 40
4.1 信息安全發展 40
4.1.1 信息安全發展歷程 40
4.1.2 信息安全發展趨勢 41
4.2 信息安全管理標準的提出與發展 42
4.3 ISO/IEC 2700X 系列國際標準 43
4.3.1 信息安全管理體系(ISO/IEC 27001:2005) 44
4.3.2 信息安全管理實施細則(ISO/IEC 27002) 45
4.4 信息安全管理實施建議與指導類標準 46
4.5 信息安全測評標準 48
4.5.1 美國可信計算機安全評估標準(TCSEC) 48
4.5.2 國際通用準則(CC) 49
4.6 信息安全國家標準簡介 50
4.7 國家信息安全等級保護體系 55
4.7.1 國家信息安全保障工作的主要內容 55
4.7.2 開展等級保護工作依據的政策和標準 57
4.7.3 等級保護工作的具體內容和要求 59
4.7.4 中央企業開展等級保護工作要求 64
第5章 雲計算安全 65
5.1 雲計算安全問題分析 65
5.1.1 雲計算的主要安全威脅分析 65
5.1.2 從雲計算服務模式看安全 67
5.2 雲計算安全框架 69
5.2.1 架構即服務(IaaS) 71
5.2.2 網路即服務(NaaS) 71
5.2.3 平台即服務(PaaS) 72
5.2.4 數據即服務(DaaS) 73
5.2.5 軟體即服務(SaaS) 74
5.2.6 安全是一個過程 75
5.3 雲計算安全標準化現狀 75
5.3.1 國際和國外標準化組織 75
5.3.2 國內標準化組織 77
5.4 雲計算安全解決方案概述 77
5.4.1 亞馬遜雲計算安全解決方案 78
5.4.2 IBM虛擬化安全sHype解決方案 78
5.4.3 IBM基於XEN的可信虛擬域(TVD) 79
5.4.4 VMware虛擬化安全VMSafe 79
5.4.5 Cisco雲數據中心安全解決方案 80
5.4.6 華為雲安全解決方案 80
5.5 雲計算安全開放命題 84
第6章 企業信息安全框架 86
6.1 信息安全框架概述 86
6.1.1 信息安全框架的引入 86
6.1.2 信息安全框架研究與定義 87
6.1.3 信息安全框架要素與組成 88
6.1.4 信息安全框架內容簡述 89
6.2 信息安全框架基本內容 92
6.2.1 安全管理 92
6.2.2 安全運維 93
6.2.3 安全技術 94
6.3 信息安全框架建設的意義 95
第7章 信息安全管理體系 96
7.1 信息安全合規管理 96
7.1.1 信息安全合規管理挑戰 96
7.1.2 信息安全合規管理概述 97
7.1.3 信息安全合規管理工作 97
7.2 信息安全管理 98
7.2.1 信息安全管理挑戰 98
7.2.2 信息安全管理概述 99
7.2.3 信息安全管理工作 99
7.3 信息安全策略管理 102
7.3.1 信息安全策略管理的挑戰和需求分析 103
7.3.2 信息安全策略概述 103
7.3.3 信息安全策略工作 104
7.4 信息安全風險管理 107
7.4.1 信息安全風險管理的挑戰和需求分析 108
7.4.2 信息安全風險概述 108
7.4.3 信息安全風險管理工作內容 108
第8章 信息安全運維體系 114
8.1 概述 114
8.1.1 運維監控中心 115
8.1.2 運維告警中心 115
8.1.3 事件回響中心 116
8.1.4 安全事件審計評估中心 117
8.1.5 安全運維管理核心 117
8.2 安全事件監控 118
8.2.1 概述 118
8.2.2 面臨的挑戰與需求分析 119
8.2.3 安全事件監控的主要工作 120
8.3 安全事件回響 121
8.3.1 概述 121
8.3.2 需求分析 122
8.3.3 安全事件回響的具體工作 123
8.4 安全事件審計 124
8.4.1 概述 125
8.4.2 面臨挑戰與需求分析 125
8.4.3 安全事件審計的具體工作 126
8.5 安全外包服務 126
8.5.1 概述 127
8.5.2 需求分析 127
8.5.3 安全服務外包的工作 127
第9章 信息安全技術體系 130
9.1 概述 130
9.1.1 問題與方法論 130
9.1.2 需要考慮的原則 131
9.2 物理安全 132
9.2.1 安全措施之物理隔離 132
9.2.2 環境安全 133
9.2.3 設備安全 133
9.3 網路安全 134
9.3.1 網路安全設計 134
9.3.2 網路設備安全特性 136
9.3.3 路由安全 137
9.3.4 VPN技術及其套用 138
9.3.5 網路威脅檢測與防護 141
9.4 主機系統安全 144
9.4.1 系統掃描技術 144
9.4.2 系統實時入侵探測技術 145
9.5 套用安全 145
9.5.1 套用安全概述 145
9.5.2 資料庫安全 147
9.6 數據安全 148
9.6.1 數據危險分析 149
9.6.2 數據備份安全 151
9.6.3 防止數據的損壞 151
9.6.4 防止數據被盜 154
9.7 災難備份與恢復 155
9.7.1 容災技術的意義 155
9.7.2 容災技術的分類 156
9.7.3 小結 162
9.8 內容安全 162
9.8.1 保障內容安全的必要性 163
9.8.2 內容安全的分類 163
9.8.3 內容安全解決方案 164
9.9 終端安全 165
9.9.1 挑戰和威脅 165
9.9.2 防護措施 166
9.9.3 解決方案 170
9.9.4 終端虛擬化技術 172
9.9.5 安全沙盒虛擬隔離技術 176
第10章 信息安全體系建設 179
10.1 信息安全體系建設策略 179
10.1.1 信息安全建設原則 180
10.1.2 信息安全建設策略方法 180
10.2 企業信息安全架構 186
10.2.1 安全架構定義 186
10.2.2 安全架構的通用性特徵 186
10.3 信息安全管理體系建設 187
10.3.1 信息安全管理體系設計目標 188
10.3.2 信息安全管理體系的建設 188
10.4 信息安全運維體系建設 191
10.4.1 信息安全運維體系設計目標 192
10.4.2 信息安全運維體系的建設 192
10.5 信息安全技術體系建設 193
10.5.1 信息安全技術體系設計目標 195
10.5.2 信息安全技術體系的建設 196
10.6 建立縱深的信息安全防禦體系 200
第11章 信息安全建設案例 202
11.1 信息安全體系方案案例 202
11.1.1 項目概述 202
11.1.2 信息安全建設的基本方針 205
11.1.3 信息安全建設的目標 205
11.1.4 信息安全體系建立的原則 206
11.1.5 信息安全策略 207
11.1.6 信息安全體系框架 211
11.2 信息安全規劃管理案例 217
11.2.1 項目背景 217
11.2.2 項目實施目標 217
11.2.3 項目工作內容 218
11.2.4 項目實施方法 219
11.3 信息安全運維實踐案例 221
11.3.1 項目背景 221
11.3.2 項目目標 221
11.3.3 項目工作內容 222
11.4 信息安全技術建設案例 238
11.4.1 項目背景 238
11.4.2 項目目標 238
11.4.3 項目工作內容 239
11.4.4 一網多業務終端虛擬化隔離案例 256
參考文獻 260
??
??
??
??
VIII
信息安全保衛戰——企業信息安全建設策略與實踐
VII
目錄