简介
本书是电力企业信息安全培训系列丛书。全书共分为4章,包括信息安全法律法规与标准、信息安全管理、信息安全技术、电力企业信息安全工作指南等。
目录
前言
1 信息安全法律法规与标准
1.1 国际信息安全标准规范
1.1.1 国际信息化标准组织
1.1.2 美国信息化标准组织
1.1.3 主要国际信息安全标准
1.2 我国信息安全标准规范
1.2.1 我国信息安全标准化管理和组织机构
1.2.2 我国电力信息安全标准化管理和组织机构
1.2.3 我国主要信息安全标准
1.2.4 我国信息安全标准发展趋势
1.3 我国信息安全相关法律法规
1.3.1 我国信息安全法律法规概述
1.3.2 与信息安全相关的国家法律
1.3.3 与信息安全相关的现有行政法规
1.3.4 与信息安全相关的部门规章及规范简介
2 信息安全管理
2.1 概述
2.2 组织机构
2.2.1 信息安全的管理支持
2.2.2 信息安全组织架构
2.2.3 信息安全职责
2.2.4 沟通协作
2.3 安全策略
2.3.1 制定安全策略
2.3.2 信息安全策略体系
2.3.3 审核批准安全策略
2.3.4 发布与落实安全策略
2.3.5 维护更新安全策略
2.4 人员管理
2.4.1 人员审查
2.4.2 安全意识和培训
2.4.3 考核和奖惩
2.4.4 人事变更
2.5 资产管理
2.5.1 资产登记管理
2.5.2 资产管理职责
2.5.3 资产分类管理
2.6 业务连续性管理
2.6.1 灾难恢复概述
2.6.2 灾难恢复管理
2.6.3 灾难恢复的级别和指标
2.7 应急响应管理
2.7.1 应急响应概述
2.7.2 应急响应管理
2.8 信息安全工程
2.8.1 安全工程和SSE-CMM
2.8.2 SSE-CMM体系结构
2.8.3 信息工程安全监理
3 信息安全技术
3.1 物理安全
3.1.1 物理安全的基本要素
3.1.2 物理安全的基本内容
3.2 网络安全
3.2.1 网络基础
3.2.2 常见网络安全威胁
3.2.3 网络隔离技术
3.2.4 IDS弄口IPS
3.2.5 VPN技术
3.3 系统安全
3.3.1 操作系统安全
3.3.2 数据库安全
3.4 应用和数据安全
3.4.1 应用软件安全机制
3.4.2 Web安全
3.4.3 邮件安全
3.4.4 数据安全技术
3.5 密码技术及应用
3.5.1 密码学概述
3.5.2 主要密钥算法
3.5.3 公嘲基础设施
3.5.4 密码协议
3.6 信息安全攻防
3.6.1 一般攻击步骤
3.6.2 常见攻击手段
3.6.3 安全防护建议
3.7 恶意软件防护
3.7.1 恶意代码概述
3.7.2 恶意代码检测
3.7.3 恶意代码预防
4 电力企业信息安全工作指南
4.1 电力行业信息安全工作概述
4.1.1 电力行业信息安全工作组织
4.1.2 电力行业信息安全制度概览
4.1.3 电力行业信息安全主要工作
4.2 电力企业信息系统安全等级保护工作指南
4.3 电力企业信息安全风险评估指南
4.3.1 概述
4.3.2 风险评估方法及流程
4.3.3 常用评估技术手段
4.3.4 典型案例实践
附录A
参考文献
1 信息安全法律法规与标准
1.1 国际信息安全标准规范
1.1.1 国际信息化标准组织
1.1.2 美国信息化标准组织
1.1.3 主要国际信息安全标准
1.2 我国信息安全标准规范
1.2.1 我国信息安全标准化管理和组织机构
1.2.2 我国电力信息安全标准化管理和组织机构
1.2.3 我国主要信息安全标准
1.2.4 我国信息安全标准发展趋势
1.3 我国信息安全相关法律法规
1.3.1 我国信息安全法律法规概述
1.3.2 与信息安全相关的国家法律
1.3.3 与信息安全相关的现有行政法规
1.3.4 与信息安全相关的部门规章及规范简介
2 信息安全管理
2.1 概述
2.2 组织机构
2.2.1 信息安全的管理支持
2.2.2 信息安全组织架构
2.2.3 信息安全职责
2.2.4 沟通协作
2.3 安全策略
2.3.1 制定安全策略
2.3.2 信息安全策略体系
2.3.3 审核批准安全策略
2.3.4 发布与落实安全策略
2.3.5 维护更新安全策略
2.4 人员管理
2.4.1 人员审查
2.4.2 安全意识和培训
2.4.3 考核和奖惩
2.4.4 人事变更
2.5 资产管理
2.5.1 资产登记管理
2.5.2 资产管理职责
2.5.3 资产分类管理
2.6 业务连续性管理
2.6.1 灾难恢复概述
2.6.2 灾难恢复管理
2.6.3 灾难恢复的级别和指标
2.7 应急响应管理
2.7.1 应急响应概述
2.7.2 应急响应管理
2.8 信息安全工程
2.8.1 安全工程和SSE-CMM
2.8.2 SSE-CMM体系结构
2.8.3 信息工程安全监理
3 信息安全技术
3.1 物理安全
3.1.1 物理安全的基本要素
3.1.2 物理安全的基本内容
3.2 网络安全
3.2.1 网络基础
3.2.2 常见网络安全威胁
3.2.3 网络隔离技术
3.2.4 IDS弄口IPS
3.2.5 VPN技术
3.3 系统安全
3.3.1 操作系统安全
3.3.2 数据库安全
3.4 应用和数据安全
3.4.1 应用软件安全机制
3.4.2 Web安全
3.4.3 邮件安全
3.4.4 数据安全技术
3.5 密码技术及应用
3.5.1 密码学概述
3.5.2 主要密钥算法
3.5.3 公嘲基础设施
3.5.4 密码协议
3.6 信息安全攻防
3.6.1 一般攻击步骤
3.6.2 常见攻击手段
3.6.3 安全防护建议
3.7 恶意软件防护
3.7.1 恶意代码概述
3.7.2 恶意代码检测
3.7.3 恶意代码预防
4 电力企业信息安全工作指南
4.1 电力行业信息安全工作概述
4.1.1 电力行业信息安全工作组织
4.1.2 电力行业信息安全制度概览
4.1.3 电力行业信息安全主要工作
4.2 电力企业信息系统安全等级保护工作指南
4.3 电力企业信息安全风险评估指南
4.3.1 概述
4.3.2 风险评估方法及流程
4.3.3 常用评估技术手段
4.3.4 典型案例实践
附录A
参考文献
信息安全基础知识
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×