书籍详情
《信息安全管理体系丛书:信息安全管理理论与实践》[39M]百度网盘|亲测有效|pdf下载
  • 信息安全管理体系丛书:信息安全管理理论与实践

  • 出版时间:2015-03
  • 热度:12021
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  当前,国际上围绕信息的获取、分析、利用和控制的竞争越来越激烈,信息安全已成为维护国家安全、保持社会稳定、关系长远利益的关键组成部分,备受各国政府的关注和重视。如何确保信息安全已是各国政府及各种组织改进其竞争能力的一个新的具有挑战性的任务。
  入选国家“十二五”重点图书规划的出版项目《信息安全管理体系丛书》,融入了作者多年来在信息安全、信息安全管理体系领域的研究和实践成果,包括多项具有自主知识产权的创新成果,是面向现代信息安全从业人员普及国家信息安全政策和信息安全知识,强化组织信息安全意识和信息安全保障能力建设,展示信息安全领域最新成果和信息安全管理体系建设、实施、运行、审核成就的高水平通俗读物。

内页插图

精彩书评

  ★本丛书从ISMS的基础信息安全风险管理开始讨论,从不同领域、多个侧面,对ISMS相关知识进行了细致的介绍和阐述,有理论,更有实践,包括ISMS的审核指南、应用方法、业务连续性管理以及在重点行业的应用实例。很有特色。
  ——中国工程院院士 蔡吉人
  
  ★信息安全是维护国家安全、保持社会稳定、关系长远利益的关键组成部分。本丛书中各种典型的案例、针对各种网络安全问题的应对措施,为组织提供一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。
  ——中国工程院院士 周仲义

目录

第一部分 信息安全管理理论/研究述评
第1章 界定信息安全管理的研究领域
1.1 信息安全与信息系统安全
1.2 信息安全与隐私
1.3 信息安全与保密
1.4 赛博安全
1.5 小结

第2章 已有文献述评及脉络梳理
2.1 整体框架与文献
2.1.1 信息安全研究的整体框架
2.1.2 文献筛选与统计
2.1.3 文献的分类框架
2.2 按分析单元分类
2.2.1 分析单元概述
2.2.2 基于个体的研究
2-2.3 基于群体的研究
2.2.4 基于组织的研究
2.3 按研究范式分类
2.3.1 研究范式概述
2.3.2 基于功能范式的研究
2.3.3 基于诠释范式的研究
2.3.4 基于激进人本范式的研究
2.3.5 基于激进结构范式的研究
2.3.6 小结
2.4 按研究价值分类
2.4.1 关于研究价值的概述
2.4.2 概念化研究
2.4.3 分析研究
2.4.4 基于设计的研究
2.4.5 基于影响的研究
2.4.6 小结

第3章 总结与展望
3.1 几个重要研究方向
3.1.1 基于威慑理论与理性选择理论的研究
3.1.2 基于恐惧诉求与保护动机理论的研究
3.1.弓基于制度理论的研究
3.2 已经应用过的理论及其研究
3.3 小结
3.3.1 现有研究的局限性
3.3.2 未来研究展望
附录A涉及信息安全管理研究的出版物
附录B主要参考文献

第二部分 信息安全管理实践/规范性文件解读
第4章 界定规范性文件的范畴
4.1 包括哪些规范性文件
4.2 区分不同类型的规范性文件

第5章 公文
5.1 法律(A)
5.2 行政法规(B)
5.3 部门规章(C)
5.4 国务院下发的公文(D)
5.5 国家部委下发的公文(E)
5.6 地方政府下发的公文(F)

第6章 标准
6.1 基础(F)
6.2 信息安全管理(M)
6.3 信息安全测评(E)
6.4 技术与机制(T)
6.5 密码技术(c)

附录C 可以参考的网站
附录D 公文索引(法律珩政法规/部门规章/其他公文)
附录E 国家标准索引
附录F ISO/IEC/JCT1/SC27 Publications
附录G NIST CS PubIication