欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

信息安全管理体系丛书 网络空间安全管理 谢宗晓,甄杰,董坤祥 主编 2017年版

收藏
  • 大小:34.59 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
信息安全管理体系丛书 网络空间安全管理
作者:谢宗晓,甄杰,董坤祥 主编
出版时间: 2017年版
内容简介
  信息安全存在并作用于自然空间、社会空间和网络空间三重空间中。信息自身的安全存在于所有三重空间中,信息系统安全存在于社会空间和网络空间二重空间中,网络空间安全包括网络空间中的信息自身安全、网络信息系统和网络基础设施安全,以及虚拟自然空间、虚拟社会空间的结构和运行安全。网络空间安全的引致安全会从网络空间扩散到社会空间以及自然空间。网络攻击、无人机的应用,使得网络战、信息战成为新升级的战争模式,致使信息自身的安全直接影响生命、财产安全,乃至国防安全;地震预报信息、谣言等直接影响民众情绪和公共秩序与安全;信息系统深度嵌入业务系统,金融信息系统不安全,会导致银行系统崩溃,引致财产安全和社会混乱;交通信息系统故障,会导致交通事故,引致生命、财产安全;电网信息系统问题,会形成能源事故,引致社会运行瘫痪。所以网络空间中存在安全问题,网络安全的引致安全也会渗透到社会空间中。
目录
第一篇 网络空间安全概念
1 网络空间安全及相关词汇
1.1 什么是网络空间
1.2 网络空间安全的定义
1.2.1 ISO/IEC27032:2012的定义
1.2.2 ITU-TX.1 205中的定义
1.3 同时期使用的不同范畴的词汇
1.3.1 信息系统安全、信息安全和网络空间安全
1.3.2 数据安全、信息安全和知识安全
1.4 不同时期出现的同义指代词汇
1.4.1 通信安全、计算机安全和网络安全
1.4.2 引申:信息安全的定义
1.4.3 引申:翻译导致的三种网络安全
2 界定网络空间安全管理
2.1 相关领域
2.1.1 隐私管理与信息安全管理
2.1.2 保密管理与信息安全管理
2.1.3 网络空间安全管理
2.2 小结及本书词汇使用约定
2.2.1 几个重要结论
2.2.2 补充:网络与信息安全
第二篇 网络空间安全方法
3 网络空间安全管理框架
3.1 识别(Identify/ID)
3.1.1 资产管理(ID.AM)
3.1.2 业务环境(ID.BE)
3.1.3 治理(ID.GV)
3.1.4 风险评估(ID.RA)
3.1.5 风险管理战略(ID.RM)
3.2 保护(Protect/PR)
3.2.1 访问控制(PR.AC)
3.2.2 意识与培训(PR.AT)
3.2.3 数据安全(PR.DS)
3.2.4 信息保护过程与规程(PR.IP)
3.2.5 维护(PR.MA)
3.2.6 保护技术(PR.PT)
3.3 探测(Detect/DE)
3.3.1 异常与事件(DE.AE)
3.3.2 安全持续监视(DE.CM)
3.3.3 探测过程(DE.DP)
3.4 响应(Respond/RS)
3.4.1 计划(RS.RP)
3.4.2 沟通(RS.CO)
3.4.3 分析(RS.AN)
3.4.4 减缓(RS.MI)
3.4.5 改进(RS.IM)
3.5 恢复(Recover/RC)
3.5.1 计划(RC.RP)
3.5.2 改进(RC.IM)
3.5.3 沟通(RC.CO)
第三篇 网络空间安全实践
4 建立网络空间安全规程
4.1 优先级与范围
4.2 确定方向
4.3 建立当前轮廓
4.4 实施风险评估
4.5 建立目标轮廓
附加篇 深入阅读
参考文献
下载地址