信息安全管理论

出版社:王正德、 杨世松 军事科学出版社 (2009-07出版)
出版日期:2009-7
ISBN:9787802372627
页数:414页

章节摘录

第一章 信息安全管理概述每一个理论都有自己的基本范畴、研究对象和研究方法。信息安全管理理论是指导信息安全管理实践的理论基础,既具有管理科学的共性,又融汇了信息安全理论和其他相关学科的知识精华,并对中外信息安全管理经验和管理活动中带有普遍性和规律性的东西加以总结、概括和抽象,形成了信息安全管理自身的概念体系、发展规律与本质、研究对象与方法。一、信息安全管理基本概念管理是一种基本的社会实践活动,它贯穿于人类社会实践的历史过程。信息安全管理是通过对信息活动相关领域的管理,来实现信息安全的目的。它贯穿于人类信息活动的各个单元、层次和方面,是人类信息化整个过程的生命线。(一)信息安全管理的内涵管理活动是一种基本的社会实践活动,是一种协调他人活动的行为。信息安全管理活动是一种协调社会信息活动的行为,是指通过对一定范围内的人员及信息活动进行协调和处理,达到个人单独活动所不能达到的信息安全效果。信息安全管理的基本任务是有效地实现人类信息活动的社会协作,通过最佳的协作方式和最优的组织结构保证在实现信息安全的过程中得到最大的政治、经济和文化安全效益。

前言

传统的信息安全研究,关注的焦点主要停留在技术层面上。国内外的不少机构和学者从技术层面对信息安全的基本概念、基本技术、体系结构以及发展战略等方面也进行了较为深入的研究,为信息安全工作奠定了很好的基础。但是,现实世界的任何系统都是由复杂的要素构成的,信息安全问题单纯依靠技术手段是解决不了的。信息安全建设应是一个系统工程,其主体应该是人(包括用户、团体、社会和国家),把信息安全管理与信息安全技术手段结合起来,对系统中的各个环节进行统一的规划和综合考虑,并要兼顾环境和系统内部不断发生的变化,建立系统化的管理体系。信息安全建设不仅是一个技术问题,更是一个管理问题。据有关机构统计表明:网络与信息安全事件大约有70%以上的问题是由管理因素造成的,诸如政策法规的不完善、管理制度的不健全、安全意识的淡薄和操作过程的失误等,这正应了十几年前国家863CIMS专家组“三分技术,七分管理”的箴言。即便有好的安全设备、系统和技术,若没有有效地贯穿于信息流通与信息活动中的安全管理工作,也是无法真正实现信息安全的。因此,管理是贯穿信息安全整个过程的生命线。信息安全管理不是一般性的管理问题,而是事关国家安全、经济发展、社会稳定和军事斗争成败的重大战略课题。

书籍目录

前言导论一、信息安全管理研究的时代背景(一)信息安全管理是信息时代的必然产物(二)国内外信息安全管理现状(三)国内外信息安全管理的研究现状二、信息安全管理研究的目的意义(一)信息安全管理研究的目的(二)信息安全管理研究的意义三、信息安全管理研究的基本思路(一)基本思路(二)研究方法第一章 信息安全管理概述一、信息安全管理基本概念(一)信息安全管理的内涵(二)信息安全管理的特征二、信息安全管理的发展规律与本质(一)信息安全管理的发展规律(二)信息安全管理的本质三、信息安全管理研究对象(一)信息安全管理的历史沿革(二)信息安全管理的主要矛盾(三)信息安全管理的基本原理(四)信息安全管理的基本内容四、信息安全管理的地位和作用(一)信息安全管理是国家安全战略的重要内容(二)信息安全管理是综合国力竞争的重要领域(三)信息安全管理是军事斗争胜利的重要保证第二章 信息安全管理体制一、信息安全管理体制概述(一)美国信息安全管理体制概况(二)我国信息安全管理体制现状二、我国国家信息安全管理体制建设(一)建设目标(二)基本原则三、我国国家信息安全管理机构框架四、我国国家密码管理体制(一)密码管理体制改革是信息化发展的必然要求(二)国家密码管理的基本原则(三)国家密码管理机构和职能(四)密码产品测评认证五、我国国家信息安全监控管理体制(一)国家信息安全监控的作用(二)国家信息安全监控管理机构六、我国国家信息安全科研与产业管理体制(一)国家信息安全科研与产业管理原则(二)国家信息安全科研与产业管理机构七、我国国家信息安全测评认证管理体制(一)国家信息安全测评认证管理原则(二)国家信息安全测评认证管理机构(三)国家信息安全测评认证管理过程第三章 信息安全资产管理一、信息安全投资管理二、信息安全设备管理三、信息安全人力资源管理(一)信息安全人才培养(二)信息安全人才使用和筛选制度(三)积极参与国际信息安全人才争夺第四章 信息安全技术与产业管理一、我国信息安全技术与产业的发展战略二、我国信息安全技术与产业发展现状(一)信息安全关键技术受制于人(二)信息安全产业缺乏核心竞争力三、发展国家信息安全技术与产业战略举措(一)战略原则(二)战略举措四、信息安全基本技术管理(一)防病毒技术管理(二)防火墙技术管理(三)入侵检测技术管理(四)虚拟专用网(VPN)技术的管理(五)补丁技术管理(六)数据恢复技术管理第五章 信息安全法规管理一、信息安全法规的地位与作用(一)信息安全法规的内涵(二)信息安全法规在法律体系中的地位(三)信息安全法规的作用二、国外信息安全法规建设概况(一)美国(二)俄罗斯(三)日本(四)欧盟三、我国信息安全政策法规发展现状四、研究制定我国信息安全政策法规(一)研究制定我国信息安全政策法规的原则(二)信息安全政策法规管理的主要内容第六章 信息安全风险管理一、信息安全风险管理概述(一)风险和信息安全风险(二)信息安全风险的相关要素(三)信息安全风险管理二、信息安全风险要素的识别与分析(一)资产的识别与分析(二)威胁的识别与分析(三)薄弱点的识别与分析三、信息安全风险评估(一)信息安全风险评估概述(二)信息安全风险评估的实施流程(三)信息安全风险的评估算法四、信息安全风险控制(一)风险控制的基本原则(二)风险控制的具体措施(三)持续性控制风险的对策第七章 信息安全预警与应急响应管理第八章 信息安全测评认证管理第九章 信息安全等级管理第十章 密码与密钥管理第十一章 军事信息安全管理第十二章 信息安全管理效能评估第十三章 我国信息安全管理战略对策

编辑推荐

《信息安全管理论》:国家社会科学基金重点项目。

作者简介

《信息安全管理论》内容简介:传统的信息安全研究,关注的焦点主要停留在技术层面上。国内外的不少机构和学者从技术层面对信息安全的基本概念、基本技术、体系结构以及发展战略等方面也进行了较为深入的研究,为信息安全工作奠定了很好的基础。但是,现实世界的任何系统都是由复杂的要素构成的,信息安全问题单纯依靠技术手段是解决不了的。信息安全建设应是一个系统工程,其主体应该是人(包括用户、团体、社会和国家),把信息安全管理与信息安全技术手段结合起来,对系统中的各个环节进行统一的规划和综合考虑,并要兼顾环境和系统内部不断发生的变化,建立系统化的管理体系。信息安全建设不仅是一个技术问题,更是一个管理问题。据有关机构统计表明:网络与信息安全事件大约有70%以上的问题是由管理因素造成的,诸如政策法规的不完善、管理制度的不健全、安全意识的淡薄和操作过程的失误等,这正应了十几年前国家863 CIMS专家组“三分技术,七分管理”的箴言。即便有好的安全设备、系统和技术,若没有有效地贯穿于信息流通与信息活动中的安全管理工作,也是无法真正实现信息安全的。因此,管理是贯穿信息安全整个过程的生命线。

图书封面


 信息安全管理论下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024