零零教育信息网 首页 > 图书 > 经济管理类图书 > 正文 返回 打印

信息安全管理 理论与实践

  2020-06-08 00:00:00  

信息安全管理 理论与实践 本书特色

当前,国际上围绕信息的获取、分析、利用和控制的竞争越来越激烈,信息安全已成为维护国家安全、保持社会稳定、关系长远利益的关键组成部分,备受各国政府的关注和重视。如何确保信息安全已是各国政府及各种组织改进其竞争能力的一个新的具有挑战性的任务。   入选国家“十二五”重点图书规划的出版项目《信息安全管理体系丛书》,融入了作者多年来在信息安全、信息安全管理体系领域的研究和实践成果,包括多项具有自主知识产权的创新成果,是面向现代信息安全从业人员普及国家信息安全政策和信息安全知识,强化组织信息安全意识和信息安全保障能力建设,展示信息安全领域*新成果和信息安全管理体系建设、实施、运行、审核成就的高水平通俗读物。

信息安全管理 理论与实践 内容简介

NULL

信息安全管理 理论与实践 目录

**部分 信息安全管理理论/研究述评
 第1章 界定信息安全管理的研究领域
  1.1 信息安全与信息系统安全
  1.2 信息安全与隐私
  1.3 信息安全与保密
  1.4 赛博安全
  1.5 小结
 第2章 已有文献述评及脉络梳理
  2.1 整体框架与文献
  2.1.1 信息安全研究的整体框架
  2.1.2 文献筛选与统计
  2.1.3 文献的分类框架
  2.2 按分析单元分类
  2.2.1 分析单元概述
  2.2.2 基于个体的研究
  2-2.3 基于群体的研究
  2.2.4 基于组织的研究
  2.3 按研究范式分类
  2.3.1 研究范式概述
  2.3.2 基于功能范式的研究
  2.3.3 基于诠释范式的研究
  2.3.4 基于激进人本范式的研究
  2.3.5 基于激进结构范式的研究
  2.3.6 小结
  2.4 按研究价值分类
  2.4.1 关于研究价值的概述
  2.4.2 概念化研究
  2.4.3 分析研究
  2.4.4 基于设计的研究
  2.4.5 基于影响的研究
  2.4.6 小结
 第3章 总结与展望
  3.1 几个重要研究方向
  3.1.1 基于威慑理论与理性选择理论的研究
  3.1.2 基于恐惧诉求与保护动机理论的研究
  3.1.弓基于制度理论的研究
  3.2 已经应用过的理论及其研究
  3.3 小结
  3.3.1 现有研究的局限性
  3.3.2 未来研究展望
  附录a涉及信息安全管理研究的出版物
  附录b主要参考文献
第二部分 信息安全管理实践/规范性文件解读
 第4章 界定规范性文件的范畴
  4.1 包括哪些规范性文件
  4.2 区分不同类型的规范性文件
 第5章 公文
  5.1 法律(a)
  5.2 行政法规(b)
  5.3 部门规章(c)
  5.4 国务院下发的公文(d)
  5.5 国家部委下发的公文(e)
  5.6 地方政府下发的公文(f)
 第6章 标准
  6.1 基础(f)
  6.2 信息安全管理(m)
  6.3 信息安全测评(e)
  6.4 技术与机制(t)
  6.5 密码技术(c)
 附录c 可以参考的网站
 附录d 公文索引(法律珩政法规/部门规章/其他公文)
 附录e 国家标准索引
 附录f iso/iec/jct1/sc27 publications
 附录g nist cs pubiication 信息安全管理 理论与实践

http://www.00-edu.com/tushu/3/2020-06-11/2467347.html十二生肖
十二星座