| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 信息安全挑战 1
1.1 引言 2
1.2 概述 2
1.3 了解互联网—
一段简要的历史 3
1.4 6个重大信息
安全挑战 5
1.4.1 电子商务 6
1.4.2 信息安全攻击的持续
增加及其复杂性 7
1.4.3 信息安全市场
尚不成熟 11
1.4.4 缺乏信息
安全人才 12
1.4.5 政府立法和
行业法规 14
1.4.6 移动办公和
无线计算 17
1.5 本章总结 19
1.6 成功的信息安全
计划的要素 20
1.7 本章要点 20
第2章 信息安全概述 21
2.1 引言 22
2.2 概述 22
2.3 企业信息安全计划 22
2.3.1 企业安全—人员 22
2.3.2 企业安全—过程 23
2.3.3 企业安全—技术 24
2.4 本章总结 35
2.5 本章要点 35
第3章 制定信息安全计划 37
3.1 引言 38
3.2 概述 38
3.3 信息安全方法论 39
3.3.1 正式的信息
安全计划 39
3.3.2 安全评估框架 42
3.3.3 进行基线评估 43
3.3.4 将分析结果
形成文件 44
3.3.5 关键的成功要素 44
3.3.6 信息安全方法论
总结 45
3.4 业务需求分析—方法
论中的第1步
(共3步) 45
3.4.1 战略目标 46
3.4.2 商业环境 47
3.4.3 战术问题 49
3.4.4 业务需求
分析总结 51
3.5 本章总结 51
3.6 本章要点 51
第4章 人员 53
4.1 引言 53
4.2 概述 54
4.3 评估当前的信息
安全团队 54
4.3.1 人员-战略 54
4.3.2 人员-构成 55
4.3.3 人员-管理 55
4.4 规划未来的信息
安全部门 57
4.4.1 人员-战略 58
4.4.2 人员-构成 61
4.4.3 人员-管理 66
4.5 未来的信息安全
人员-架构 74
4.6 本章总结 76
4.7 本章要点 76
第5章 过程 77
5.1 引言 78
5.2 概述 78
5.3 评估当前的信息
安全过程 79
5.3.1 过程-战略 79
5.3.2 过程-构成 80
5.3.3 过程-管理 81
5.4 设计未来的信息
安全过程 82
5.4.1 信息安全风险
分析 83
5.4.2 过程-战略 88
5.4.3 过程-构成 90
5.4.4 过程-管理 97
5.4.5 未来的信息安全
过程架构 99
5.5 本章总结 100
5.6 本章要点 100
第6章 技术 103
6.1 引言 104
6.2 概述 104
6.3 评估现有的信息安全
技术环境 104
6.3.1 技术-战略 104
6.3.2 技术-构成 105
6.3.3 技术-管理 106
6.4 设计未来的信息安全
技术架构 107
6.4.1 技术-战略 107
6.4.2 技术-构成 116
6.4.3 技术-管理 133
6.4.4 未来的信息安全
技术架构 137
6.5 本章总结 138
6.6 本章要点 138
第7章 信息安全路线图 139
7.1 引言 139
7.2 概述 140
7.3 高层次的信息
安全原则 140
7.4 全面评价现有信息
安全计划 142
7.5 信息安全差距分析 145
7.6 消除信息安全差距的
可选方案 147
7.7 信息安全路线图 149
7.8 本章总结 152
7.9 本章要点 152
第8章 展望未来 153
8.1 引言 154
8.2 概述 154
8.3 威胁的演变 154
8.3.1 更复杂的威胁 155
8.3.2 快速传播的威胁 157
8.3.3 黑客种群及其攻击
动机的变化 160
8.4 解决方案的
变化趋势 162
8.4.1 简化 162
8.4.2 提供预先主动型的
安全保护 163
8.4.3 改进信息
安全管理 163
8.5 信息安全解决
方案的演变 164
8.5.1 客户机/服务器/
网关安全保护解决
方案—现在 165
8.5.2 客户机/服务器/
网关安全保护解决
方案—未来 166
8.5.3 应用程序安全保护
解决方案
—现在 167
8.5.4 应用程序安全保护
解决方案
—未来 169
8.5.5 安全管理解决
方案—现在 170
8.5.6 安全管理解决
方案—未来 170
8.6 本章总结 171
8.7 本章要点 171
第9章 总结 173
9.1 引言 174
9.2 概述 174
9.3 成功的信息安全计划的
10个基本要素 174
9.4 本章总结 178
附录A 安全评估框架 179
附录B 信息安全网站 193
附录C 可用的安全标准 195
附录D 安全职位界定的范例 197
附录E 词汇表 203