基本信息
书名:网络空间安全管理/信息安全管理体系丛书
定价:39.00元
作者:谢宗晓,甄杰,董坤祥
出版社:中国质检出版社,中国标准出版社
出版日期:2017-02-01
ISBN:9787506685146
字数:
页码:171
版次:1
装帧:平装
开本:16开
商品重量:0.4kg
编辑推荐
内容提要
信息安全存在并作用于自然空间、社会空间和网络空间三重空间中。信息自身的安全存在于所有三重空间中,信息系统安全存在于社会空间和网络空间二重空间中,网络空间安全包括网络空间中的信息自身安全、网络信息系统和网络基础设施安全,以及虚拟自然空间、虚拟社会空间的结构和运行安全。网络空间安全的引致安全会从网络空间扩散到社会空间以及自然空间。
网络攻击、无人机的应用,使得网络战、信息战成为新升级的战争模式,致使信息自身的安全直接影响生命、财产安全,乃至国防安全;地震预报信息、谣言等直接影响民众情绪和公共秩序与安全;信息系统深度嵌入业务系统,金融信息系统不安全,会导致银行系统崩溃,引致财产安全和社会混乱;交通信息系统故障,会导致交通事故,引致生命、财产安全;电网信息系统问题,会形成能源事故,引致社会运行瘫痪。所以网络空间中存在安全问题,网络安全的引致安全也会渗透到社会空间中。
目录
篇 网络空间安全概念
1 网络空间安全及相关词汇
1.1 什么是网络空间
1.2 网络空间安全的定义
1.2.1 ISO/IEC27032:2012的定义
1.2.2 ITU-TX.1 205中的定义
1.3 同时期使用的不同范畴的词汇
1.3.1 信息系统安全、信息安全和网络空间安全
1.3.2 数据安全、信息安全和知识安全
1.4 不同时期出现的同义指代词汇
1.4.1 通信安全、计算机安全和网络安全
1.4.2 引申:信息安全的定义
1.4.3 引申:翻译导致的三种网络安全
2 界定网络空间安全管理
2.1 相关领域
2.1.1 隐私管理与信息安全管理
2.1.2 保密管理与信息安全管理
2.1.3 网络空间安全管理
2.2 小结及本书词汇使用约定
2.2.1 几个重要结论
2.2.2 补充:网络与信息安全
第二篇 网络空间安全方法
3 网络空间安全管理框架
3.1 识别(Identify/ID)
3.1.1 资产管理(ID.AM)
3.1.2 业务环境(ID.BE)
3.1.3 治理(ID.GV)
3.1.4 风险评估(ID.RA)
3.1.5 风险管理战略(ID.RM)
3.2 保护(Protect/PR)
3.2.1 访问控制(PR.AC)
3.2.2 意识与培训(PR.AT)
3.2.3 数据安全(PR.DS)
3.2.4 信息保护过程与规程(PR.IP)
3.2.5 维护(PR.MA)
3.2.6 保护技术(PR.PT)
3.3 探测(Detect/DE)
3.3.1 异常与事件(DE.AE)
3.3.2 安全持续监视(DE.CM)
3.3.3 探测过程(DE.DP)
3.4 响应(Respond/RS)
3.4.1 计划(RS.RP)
3.4.2 沟通(RS.CO)
3.4.3 分析(RS.AN)
3.4.4 减缓(RS.MI)
3.4.5 改进(RS.IM)
3.5 恢复(Recover/RC)
3.5.1 计划(RC.RP)
3.5.2 改进(RC.IM)
3.5.3 沟通(RC.CO)
第三篇 网络空间安全实践
4 建立网络空间安全规程
4.1 优先级与范围
4.2 确定方向
4.3 建立当前轮廓
4.4 实施风险评估
4.5 建立目标轮廓
附加篇 深入阅读
参考文献
作者介绍
文摘
序言
★本丛书从ISMS的基础信息安全风险管理开始讨论,从不同领域、多个侧面,对ISMS相关知识进行了细致的介绍和阐述,有理论,更有实践,包括ISMS的审核指南、应用方法、业务连续性管理以及在重点行业的应用实例,很有特色。
——中国工程院院士 蔡吉人
★信息安全是维护国家安全、保持社会稳定、关系长远利益的关键组成部分,本丛书中各种典型的案例、针对各种网络安全问题的应对措施,为组织提供一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。
——中国工程院院士 周仲义
我一直对信息安全在供应链管理中的应用感到好奇。如今,企业越来越依赖于外部供应商,而供应链中的安全漏洞往往成为信息安全风险的重要来源。我希望这本书能够深入探讨如何将ISMS的原则应用到供应链安全管理中。例如,如何对供应商进行安全评估?在合同中如何约定安全责任?如何监控供应商的安全表现? 我同样期待书中能够提供一些关于信息安全绩效度量和改进的指导。ISMS并非一成不变,而是需要持续改进的。我希望书中能够介绍一些衡量ISMS有效性的关键绩效指标(KPIs),并指导读者如何收集和分析这些数据,从而识别体系的不足之处,并提出改进建议。这对于我们不断优化安全策略、提升整体安全水平至关重要。
评分我非常关注这本书对于信息安全审计和内部控制的论述。一个完善的ISMS离不开定期的审计和持续的内部控制,以确保体系的有效性和合规性。我希望书中能够详细介绍信息安全审计的流程和方法,包括审计计划的制定、审计证据的收集、审计报告的撰写等。我期待书中能够提供一些审计检查表和模板,帮助组织进行自查和外部审计。 此外,对于内部控制,我希望书中能够详细阐述风险控制矩阵(RCM)的构建和应用。RCM是连接风险评估和控制措施的重要工具,一个设计良好的RCM能够清晰地展示每个风险点对应的控制措施,以及这些控制措施的有效性。我希望书中能够提供一些实际的RCM案例,并指导读者如何根据组织的具体情况进行定制。
评分我一直认为,信息安全管理体系的成功与否,很大程度上取决于组织内部的沟通和协作。许多安全问题并非技术上的难点,而是由于部门之间的壁垒,沟通不畅造成的。我希望这本书能够强调跨部门协作的重要性,并提供一些促进信息安全信息有效流通的策略。 例如,在风险管理过程中,如何让业务部门理解风险的严重性,并积极参与到风险缓解措施的制定中?在安全事件发生时,如何快速有效地协调IT、法务、公关等部门共同应对?我希望书中能够给出一些具体的沟通技巧和协作机制的建议。
评分作为一个常年混迹于网络安全领域的从业者,我一直在寻找一本能够系统梳理信息安全管理体系(ISMS)的著作,能够真正做到理论与实践相结合,既有宏观的战略指导,又不失微观的操作细节。拿到这套“网络空间安全管理/信息安全管理体系丛书”,看到其厚重的身躯和“中国质检出版社,中国标”的背景,心中不禁燃起了一丝期待。我希望这本书不仅仅是堆砌概念,而是能够深入浅出地剖析ISMS的建设、运行、维护以及持续改进的全生命周期。 我尤其关注的是,这本书在信息安全风险评估和管理方面是如何阐述的。风险评估是ISMS的基石,一个科学、准确的风险评估方法论,能够帮助组织识别出自身面临的关键威胁和脆弱性,并据此制定出有效的应对策略。我期待书中能够详细介绍各种风险评估模型,比如类比法、定性评估、定量评估等,并对每种方法的优劣、适用场景进行深入分析。更重要的是,我希望书中能够提供具体的案例,展示如何在实际操作中进行风险识别、风险分析、风险评价,以及最终的风险处理。例如,对于一个面临数据泄露风险的电商平台,作者会如何指导其进行风险评估?会考虑哪些具体的场景和威胁?又会推荐哪些控制措施?这对于我日常工作中面临的实际问题至关重要。
评分作为一名技术人员,我对信息安全技术层面的实践操作非常感兴趣。虽然ISMS更多的是侧重于管理层面,但我深知技术是支撑ISMS有效运行的关键。因此,我非常期待这本书能够将管理体系与技术措施有机地结合起来,提供一些切实可行的技术实现建议。例如,在访问控制方面,除了制度层面的要求,书中是否会提及一些常用的访问控制技术,如RBAC(基于角色的访问控制)、ABAC(基于属性的访问控制)等,并给出如何在实践中部署和管理的建议? 我同样关注书中对于信息安全意识培训的论述。人是信息安全最薄弱的环节,再好的技术和管理体系,如果没有员工的意识和配合,都将是纸上谈兵。我希望书中能够详细介绍如何设计和实施有效的安全意识培训计划,包括培训内容的选择、培训形式的多样化、培训效果的评估等。我希望书中能够提供一些吸引人的案例和互动式的培训方法,让员工能够真正理解并重视信息安全的重要性,而不是将其视为一项枯燥的任务。
评分我一直对信息安全管理体系的合规性建设感到头疼,尤其是在国内复杂的法律法规环境下,如何将ISMS与国家标准、行业规范紧密结合,是摆在我面前的一道难题。我期待这本书能够提供清晰的指引,详细解读与ISMS相关的国家标准(如GB/T 22080系列),以及其他重要的行业性规定。我希望书中能够解释这些标准之间的关系,以及它们在ISMS建设中的具体落地方式。例如,如何将ISO 27001的框架与国内的《网络安全法》、《数据安全法》等法律法规进行对标,找到最佳的融合点。 此外,我非常好奇书中对于信息安全事件响应和业务连续性管理(BCM)是如何处理的。在信息安全事件频发的今天,一个高效的事件响应机制和完善的BCM计划,能够最大限度地减少安全事件对组织造成的损失。我希望书中能够详细阐述事件响应的流程,包括事件的识别、遏制、根除、恢复以及事后分析等关键环节,并提供一些实用的模板和工具。对于BCM,我则希望书中能够深入讲解风险分析、业务影响分析(BIA)、恢复策略制定等核心内容,并提供可操作的指导,帮助组织建立起强大的韧性,应对突发事件。
评分信息安全是一个动态的领域,技术的更新迭代非常快,威胁的演变也从未停止。因此,ISMS也需要保持与时俱进,不断更新和优化。我希望这本书能够强调ISMS的持续改进机制,并提供一些关于如何识别新的安全威胁、评估新的技术应用、以及如何调整安全策略的建议。 我尤其关心书中对于信息安全风险的动态监测和预警机制的论述。如何建立一个能够实时监测安全态势,并及时发出预警的系统?如何利用大数据和人工智能等技术来提升风险监测的效率和准确性?这些前沿的探讨,将有助于我们站在信息安全的最前沿,有效地应对未来的挑战。
评分从读者角度出发,我更看重的是这本书的实用性和可操作性。理论知识固然重要,但如果不能转化为实际行动,就失去了其价值。我希望书中提供的指导和方法,能够真正落地,而不是停留在纸面。因此,我期待书中能够包含大量的案例研究,最好是来自不同行业、不同规模的组织,能够展示ISMS在各种实际场景中的应用。 例如,对于一个初创企业,如何从零开始建立ISMS?对于一个大型跨国公司,如何对其全球范围内的ISMS进行统一管理?书中对这些问题的解答,将对我个人的工作具有极大的启发性。
评分信息安全法律法规的变化日新月异,特别是关于数据保护和隐私的规定,让许多企业感到无所适从。我希望这本书能够对这些最新的法律法规进行解读,并指导企业如何将其融入到ISMS的建设中。例如,GDPR、CCPA以及国内的《个人信息保护法》等,这些都对信息的收集、存储、处理和传输提出了新的要求。 我尤其希望书中能够提供一些关于数据泄露通知和事件报告的实践指南。当发生数据泄露时,企业需要在规定的时间内向监管机构和受影响的个人进行通知。这个过程非常复杂,需要严谨的处理。我希望书中能够提供详细的步骤和注意事项,以及一些可参考的通知模板。
评分我对这本书在信息安全组织和人员管理方面的指导性非常期待。建立一个清晰、高效的信息安全组织架构,明确各个层级人员的职责和权限,是ISMS得以有效落地的基础。我希望书中能够提供一些不同规模、不同行业组织的信息安全组织架构模型,并详细阐述各部门、各角色的职能。例如,信息安全官(CSO)的职责边界在哪里?如何协调IT部门、业务部门与安全部门之间的关系? 同时,书中关于信息安全人员的资质要求、培训和能力发展方面的内容也引起了我的兴趣。在信息安全人才短缺的当下,如何培养和留住优秀的安全人才,是许多组织面临的挑战。我希望书中能够提供一些关于信息安全人才培养路径的建议,以及如何建立有效的绩效评估和激励机制。这对于我所在的团队,以及整个行业的发展都具有重要的参考价值。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有