图书介绍

ISO/IEC27001标准解读及应用模板pdf电子书版本下载

ISO/IEC27001标准解读及应用模板
  • 谢宗晓,郭立生编著 著
  • 出版社: 北京:中国标准出版社
  • ISBN:9787506650403
  • 出版时间:2008
  • 标注页数:247页
  • 文件大小:60MB
  • 文件页数:260页
  • 主题词:信息系统-安全管理-国际标准,ISO/IEC 27001-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

ISO/IEC27001标准解读及应用模板PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全管理体系基础 1

1.1 什么是信息安全 1

1.1.1 信息及信息系统 1

1.1.2 信息安全及其定义 3

1.1.3 信息资产的安全属性 5

1.2 发展信息安全的缘由 6

1.2.1 信息时代的到来 6

1.2.2 信息的价值及信息资产 7

1.2.3 信息资产的安全问题 8

1.3 信息安全模型 9

1.3.1 信息安全模型概述 10

1.3.2 常见模型介绍与分析 16

1.4 信息安全实践 20

1.4.1 信息安全的成本效益分析 20

1.4.2 信息安全实践的发展过程 21

1.4.3 目前实践中存在的问题 21

1.5 信息安全管理体系 23

1.5.1 管理体系及其产业链 23

1.5.2 ISMS标准 24

1.5.3 其他相关标准 28

第2章 ISMS重要标准解析 32

2.1 ISO/IEC27001解析 32

2.1.1 概述 32

2.1.2 正文解析 35

2.2 ISO/IEC27002解析 60

2.2.1 概述 60

2.2.2 正文解析 62

第3章 设计和建立ISMS 94

3.1 案例描述 94

3.1.1 概况 94

3.1.2 组织结构 94

3.1.3 物理位置 94

3.1.4 网络拓扑 95

3.2 运行分析 95

3.2.1 概述 95

3.2.2 实施指南 96

3.3 现状调研 97

3.3.1 概述 97

3.3.2 实施指南 97

3.3.3 编写报告指导 98

3.4 风险评估 101

3.4.1 概述 101

3.4.2 风险评估相关标准 102

3.4.3 风险评估方法 102

3.4.4 风险评估过程 111

3.4.5 程序文件编写 112

3.5 建立方针文件 112

3.5.1 概述 112

3.5.2 实施指南 112

3.6 准备适用性声明 117

3.6.1 概述 117

3.6.2 实施指南 117

第4章 实施和运行ISMS 120

4.1 概述 120

4.2 典型信息安全管理活动 129

4.2.1 文件的类型 130

4.2.2 强制性文件 130

4.2.3 自主决定的文件 131

4.3 典型信息安全技术 132

4.3.1 防病毒 132

4.3.2 防火墙 138

4.3.3 系统和网络脆弱性扫描 148

4.3.4 入侵检测与人侵防御 152

4.3.5 身份认证与身份管理 156

4.3.6 访问控制 160

4.3.7 密码技术及其应用 164

4.3.8 操作系统安全加固技术 169

4.3.9 应用开发安全技术 169

4.3.10 安全审计技术 172

4.3.11 其他技术介绍 174

4.4 管理信息安全事件 190

4.4.1 事件分类 190

4.4.2 事件分级 192

4.4.3 应急组织机构 193

4.4.4 应急处置流程 194

4.4.5 应急响应技术 194

4.4.6 管理程序编写 195

4.5 资产管理实施案例 198

4.5.1 策划 198

4.5.2 实施 199

第5章 监视和评审ISMS 206

5.1 监视和测量 206

5.1.1 监视 206

5.1.2 测量 207

5.2 内审 208

5.2.1 实施指南 208

5.2.2 应用模板示例 209

5.3 管理评审 216

5.3.1 实施指南 216

5.3.2 应用模板示例 216

第6章 保持和改进ISMS 221

6.1 识别不符合项 221

6.2 识别并应用纠正和预防措施 221

6.2.1 纠正措施 221

6.2.2 预防措施 222

6.2.3 应用模板示例 222

附录A 操作系统的安全配置检查表 225

附录B 信息安全事件管理相关表格 236

参考文献 244

精品推荐