信息安全管理 理论与实践
信息安全管理 理论与实践作者:林润辉[等]主编 开 本:24cm 书号ISBN:9787506678438 定价:69.0 出版时间:2015-03-01 出版社:中国标准出版社 |
信息安全管理 理论与实践 本书特色
当前,国际上围绕信息的获取、分析、利用和控制的竞争越来越激烈,信息安全已成为维护国家安全、保持社会稳定、关系长远利益的关键组成部分,备受各国政府的关注和重视。如何确保信息安全已是各国政府及各种组织改进其竞争能力的一个新的具有挑战性的任务。 入选国家“十二五”重点图书规划的出版项目《信息安全管理体系丛书》,融入了作者多年来在信息安全、信息安全管理体系领域的研究和实践成果,包括多项具有自主知识产权的创新成果,是面向现代信息安全从业人员普及国家信息安全政策和信息安全知识,强化组织信息安全意识和信息安全保障能力建设,展示信息安全领域*新成果和信息安全管理体系建设、实施、运行、审核成就的高水平通俗读物。
信息安全管理 理论与实践 内容简介
NULL
信息安全管理 理论与实践 目录
**部分 信息安全管理理论/研究述评第1章 界定信息安全管理的研究领域
1.1 信息安全与信息系统安全
1.2 信息安全与隐私
1.3 信息安全与保密
1.4 赛博安全
1.5 小结
第2章 已有文献述评及脉络梳理
2.1 整体框架与文献
2.1.1 信息安全研究的整体框架
2.1.2 文献筛选与统计
2.1.3 文献的分类框架
2.2 按分析单元分类
2.2.1 分析单元概述
2.2.2 基于个体的研究
2-2.3 基于群体的研究
2.2.4 基于组织的研究
2.3 按研究范式分类
2.3.1 研究范式概述
2.3.2 基于功能范式的研究
2.3.3 基于诠释范式的研究
2.3.4 基于激进人本范式的研究
2.3.5 基于激进结构范式的研究
2.3.6 小结
2.4 按研究价值分类
2.4.1 关于研究价值的概述
2.4.2 概念化研究
2.4.3 分析研究
2.4.4 基于设计的研究
2.4.5 基于影响的研究
2.4.6 小结
第3章 总结与展望
3.1 几个重要研究方向
3.1.1 基于威慑理论与理性选择理论的研究
3.1.2 基于恐惧诉求与保护动机理论的研究
3.1.弓基于制度理论的研究
3.2 已经应用过的理论及其研究
3.3 小结
3.3.1 现有研究的局限性
3.3.2 未来研究展望
附录a涉及信息安全管理研究的出版物
附录b主要参考文献
第二部分 信息安全管理实践/规范性文件解读
第4章 界定规范性文件的范畴
4.1 包括哪些规范性文件
4.2 区分不同类型的规范性文件
第5章 公文
5.1 法律(a)
5.2 行政法规(b)
5.3 部门规章(c)
5.4 国务院下发的公文(d)
5.5 国家部委下发的公文(e)
5.6 地方政府下发的公文(f)
第6章 标准
6.1 基础(f)
6.2 信息安全管理(m)
6.3 信息安全测评(e)
6.4 技术与机制(t)
6.5 密码技术(c)
附录c 可以参考的网站
附录d 公文索引(法律珩政法规/部门规章/其他公文)
附录e 国家标准索引
附录f iso/iec/jct1/sc27 publications
附录g nist cs pubiication
管理 管理信息系统
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
上一篇:质量春秋
下一篇:云战略-传统企业如何借助互联网转型
零零教育社区:论坛热帖子
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |