第1章 信息安全管理概論
1. 1 什么是信息安全管理
1. 1. 1 信息安全
1. 1. 2 信息安全管理
1. 1. 3 信息安全管理的重要性
1. 1. 4 信息安全管理與信息安全技術
1. 1. 5 信息安全管理現狀
1. 1. 6 信息安全管理的發(fā)展與國內外標準
1. 2 信息安全管理標準BS7799概述
1. 2. 1 BS7799的歷史
1. 2. 2 BS7799的內容簡介
1. 2. 3 對BS7799的理解與認識
1. 2. 4 BS7799/ISO/IECl7799在國際上的爭議
1. 3 組織引入BS7799的目的與模式
1. 3. 1 引入BS7799能給組織帶來什么好處
1. 3. 2 組織實施BS7799的程序與模式
1. 3. 3 與其它ISO國際標準的有機集成
第2章 信息安全管理理論與控制規(guī)范
2. 1 基于風險評估的安全管理模型
2. 1. 1 安全管理模型
2. 1. 2 風險評估與安全管理
2. 2 PDCA模型
2. 2. 1 PDCA簡介
2. 2. 2 計劃階段
2. 2. 3 實施階段
2. 2. 4 檢查階段
2. 2. 5 改進階段
2. 2. 6 持續(xù)的過程
2. 3 信息安全管理控制規(guī)范
2. 3. 1 信息安全方針 A. 3
2. 3. 2 安全組織 A. 4
2. 3. 3 資產分類與控制 A. 5
2. 3. 4 人員安全 A. 6
2. 3. 5 物理與環(huán)境安全 A. 7
2. 3. 6 通信與運營安全 A. 8
2. 3. 7 訪問控制 A. 9
2. 3. 8 系統(tǒng)開發(fā)與維護 A. 10
2. 3. 9 業(yè)務持續(xù)性管理 A. 11
2. 3. 10 符合性 A. 12
第3章 信息安全管理體系的策劃與準備
3. 1 什么是信息安全管理體系
3. 1. 1 信息安全管理體系的定義
3. 1. 2 信息安全管理體系的作用
3. 2 信息安全管理體系的準備
3. 2. 1 管理承諾
3. 2. 2 組織與人員建設
3. 2. 3 編制工作計劃
3. 2. 4 能力要求與教育培訓
3. 3 信息安全管理體系文件
3. 3. 1 文件的作用
3. 3. 2文件的層次
3. 3. 3 文件的管理
第4章 信息安全管理體系的建立
4. 1 建立信息安全管理體系
4. 1. 1 確定信息安全政策
4. 1. 2 確定信息安全管理體系的范圍
4. 1. 3 現狀調查與風險評估
4. 1. 4 管理風險
4. 1. 5 選擇控制目標和控制對象
4. 1. 6 適用性聲明
4. 2 信息安全管理體系的運行
4. 2. 1 信息安全管理體系的試運行
4. 2. 2 保持信息安全管理體系的持續(xù)有效
4. 3 信息安全管理體系的審核
4. 3. 1 什么是信息安全審核
4. 3. 2 信息安全管理體系的審核準備
4. 3. 3 信息安全體系審核策劃
4. 3. 4 實施審核
4. 3. 5 審核報告
4. 3. 6 內審中糾正措施的跟蹤
4. 4 信息安全管理體系的管理評審
4. 4. 1 什么是管理評審
4. 4. 2 管理評審的時機
4. 4. 3 管理評審計劃
4. 4. 4 評審輸入
4. 4. 5 召開管理評審會
4. 4. 6 評審輸出
4. 4. 7 管理評審的后續(xù)管理
4. 4. 8 管理評審的記錄
4. 5 信息安全管理體系的檢查與持續(xù)改進
4. 5. 1 對信息安全管理體系的檢查
4, 5. 2 對信息管理體系的持續(xù)改進
4. 5. 3 管理不符合項的職責與要求,
第5章 信息安全管理體系的認證
5. 1 什么是信息安全管理認證
5. 2 認證的目的和作用
5. 3 認證范圍
5. 4 認證條件與認證機構的選擇
5. 5 信息安全管理體系的認證過程
5. 5. 1 認證的準備
5. 5. 2 認證的實施
5. 5. 3 證書與標志
5. 5. 4 維持認證
5. 5. 5 認證案例
第6章 信息安全風險評估詳述
6. 1 信息安全風險評估的基本概念
6. 1. 1 資產
6. 1. 2 資產的價值
6. 1. 3 威脅
6. 1. 4 脆弱性
6. 1. 5 安全風險
6. 1. 6 安全需求
6. 1. 7 安全控制
6. 1. 8 安全各組成因素之間的關系
6. 2 風險評估過程
6. 2. 1 資產的確定及估價
6. 2. 2 威脅評估
6. 2. 3 脆弱性評估
6. 2. 4 現有的安全控制
6, 2. 5 風險評價
6, 3 風險的管理過程
6. 3. 1 安全控制的識別與選擇
6. 3. 2 降低風險
6. 3. 3 接受風險
6. 4 風險評估方法
6. 4. 1 基本的風險評估
6. 4. 2 詳細的風險評估
6. 4. 3 聯(lián)合評估方法
6. 4. 4 選擇風險評估和風險管理方法時應考慮的因素
6. 5 風險因素的常用計算方法
6. 5. 1 預定義價值矩陣法
6. 5. 2 按風險大小對威脅排序法
6. 5. 3 按風險頻度和危害評估資產價值法
6. 5. 4 區(qū)分可接受風險與不接受風險法
6. 5. 5 風險優(yōu)先級別的確定
6. 5. 6 風險評估與管理工具的選擇
第7章 信息安全管理控制詳述
7. 1 選擇控制措施方法
7. 1. 1 確定安全需求
7. 1. 2 風險評估與管理
7. 1. 3 選擇控制目標與控制措施
7. 2 選擇控制措施的詳細過程
7. 2. 1 安全需求評估
7. 2. 2 選擇控制的方法
7. 2. 3 選擇控制的過程
7. 3 控制目標與控制措施
7. 3. 1 從安全需求選擇控制
7. 3. 2 從安全問題選擇控制
7. 4 影響選擇控制的因素和條件
7. 4. 1 要考慮的因素
7. 4. 2 限制條件
第8章 如何制定信息安全政策與程序
8. 1 為什么要制定安全政策與程序
8. 2 什么是信息安全政策與程序
8. 2. 1 安全政策的內容
8. 2. 2 安全程序的內容
8. 3 安全政策與程序的格式
8. 3. 1 安全方針的格式
8. 3. 2 安全策略的格式
8. 3. 3 程序文件的內容與格式
8. 4 政策與程序的制定過程
8. 5 制定政策與程序時要注意的問題
8. 5. 1 制定和實施信息安全政策時的注意事項
8. 5. 2 編寫信息安全程序時的注意事項
8. 6 BS7799安全領域內有關策略與程序
8. 6. 1 常用信息安全策略
8. 6. 2 BS7799中要求建立的程序
8. 7 安全政策與程序案例
8. 7. 1 信息安全方針案例
8. 7. 2 安全策略案例
8. 7. 3 信息安全程序的案例
第9章 BS7799實施工具ISMTOOL
9. 1 ISMTOOL概述
9. 2 ISMTOOL適用范圍
9. 3 ISMTOOL安裝與啟動
9. 4 ISMTOOL的系統(tǒng)功能簡介
9. 4. 1 主要模塊
9. 4. 2 輔助模塊
第10章 BS7799實施案例
10. 1 案例一:依據BS7799建設PKI/CA認證中心
10. 1. 1 為什么要依據BS7799建設PKI/CA認證中心
10. 1. 2 如何結合BS7799建設PKI/CA認證中心
10. 1. 3 實施BS7799帶來的效益
10. 2 案例二:在IBAS公司內建立信息安全管理體系
10. 2. 1 企業(yè)背景
10. 2. 2 客戶需求
10. 2. 3 實施過程
10. 2. 4 實施效果
10. 2. 5 經驗總結
10. 3 案例三:BS7799框架下安全產品與技術的具體實現
10. 3. 1 引言
10. 3. 2 BS7799控制目標與措施
10. 3. 3 利用CA的產品和服務設計ISMS
10. 4 案例四:建立信息安全管理體系的HTP方法
10. 4. 1 問題的提出
10. 4. 2 HTP模型
10. 4. 3 建立HTP信息安全體系的步驟
10. 4. 4 重視信息安全中最活躍的因素--人
10. 4. 5 建立有效的技術防火墻
10. 4. 6 保證信息安全性. 完整性. 可用性及有效性
10. 4. 7 實施ISMS項目要點
第11章 整合標準, 構建善治的IT治理機制
11. 1 何為IT治理
11. 2 四種基本的IT治理支持手段
11. 3 哪個標準更好
11. 3. 1 COBIT和ITIL的比較
11. 3. 2 COBIT和ISO/IECl7799的比較
11. 3. 3 COBIT 和PRlNCE2的比較
11. 4 四個標準間的相互聯(lián)系
11. 5 剪裁與實施
11. 6 總結
附錄A 信息安全網絡資源
A. 1 BS7799相關網絡資源
A. 2 國內與信息安全相關的網絡資源
A. 3 國外與信息安全相關的網絡資源
附錄B 信息安全相關法律法規(guī)
B. 1 國家法律
B. 2 行政法規(guī)
B. 3 最高人民法院的司法解釋
B. 4 國際公約
B. 5 有關互聯(lián)網法律法規(guī). 政策常用網址