最 低 价:¥21.80
赛门铁克资深信息安全专家为你解读企业信息安全的威胁、挑战和解决方案! “在当今这个互联的世界上,如果哪个公司没有保护她他们的计算机,那么他们就不可能正常运作。如果你是一位已经了解了原则并理解了风险的CEO,我建议你阅读本书。如果你的时间就是金钱,我想不出还有比这本书更好的投资了。” ——Richard Clarke,美国“总统关键基础架构保护委员会”前主席,前网络安全总统特别顾问 每个CEO都应保护其公司的资产。这本书有助于CEO了解这些难题并提出正确的问题来为他们的公司实施一个更有效的战略。 ——Steve Bennett,Intuit总裁及首席执行官 “Mark Egan和Tim Mather帮助那些非技术的管理层人员全面了解现在各个公司所面对的安全挑战。” ——Eric Benhamou,3Com Corporation,palmOne,and PalmSource,Inc董事会主席 “这本书对商业公司的管理层来说,就像是夜晚的一个火警,让他们意识到计算机安全不是一个技术问题——它实际上是一个业务问题,值得让管理层像对待公司内其他关键要素一样来对待安全,同样给予关注和优先考虑。” ——George Reyes,Google财务总监 “这是各个不同规模公司的每一位管理人员的一本必读物。” ——howard A.Schmidt,前白宫网络安全顾问,Microsoft首席安全官,eBay副总裁兼首席信息安全官 |
Mark Egan是Symantec公司的首席信息官(CIO)和主管信息技术的副总裁。他负责管理Symantec的内部业务系统、计算基础架构和信息安全计划。在过去4年中,随着公司发展为互联网安全领域的领先者,Egan领导了Symantec内部信息系统相应的转换和升级工作。Egan具有超过25年的多个行业的信息技术方面的经验。在加入Symantec公司之前,他曾在多个公司担任要职,如Sun公司(Sun Microsystems)、普华PriceWaterhouse)、大西洋富田(Atlantic Richfield)、马丁?玛丽埃塔数据系统公司(Martin Marietta Data Systems.. << 查看详细 |
第1章 信息安全挑战. 1.1 引言 1.2 概述 1.3 了解互联网——一段简要的历史 1.4 6个重大信息安全挑战 1.4.1 电子商务 1.4.2 信息安全攻击的持续增加及其复杂性 1.4.3 信息安全市场尚不成熟 1.4.4 缺乏信息安全人才 1.4.5 政府立法和行业法规 1.4.6 移动办公和无线计算 1.5 本章总结 1.6 成功的信息安全计划的要素 1.7 本章要点 第2章 信息安全概述 2.1 引言 2.2 概述 2.3 企业信息安全计划 2.3.1 企业安全——人员 2.3.2 企业安全一过程 .2.3.3 企业安全——技术 2.4 本章总结 2.5 本章要点 第3章 制定信息安全计划 3.1 引言 3.2 概述 3.3 信息安全方法论 3.3.1 正式的信息安全计划 3.3.2 安全评估框架 3.3.3 进行基线评估 3.3.4 将分析结果形成文件 3.3.5 关键的成功要素 3.3.6 信息安全方法论总结 3.4 业务需求分析——方法论中的第1步(共3步) 3.4.1 战略目标 3.4.2 商业环境 3.4.3 战术问题 3.4.4 业务需求分析总结 3.5 本章总结 3.6 本章要点 第4章 人员 4.1 引言 4.2 概述 4.3 评估当前的信息安全团队 4.3.1 人员—战略 4.3.2人员—构成 4.3.3 人员—管理 4.4 规划未来的信息安全部门 4.4.1 人员—战略 4.4.2 人员—构成 4.4.3 人员—管理 4.5 未来的信息安全人员一架构 4.6 本章总结 4.7 本章要点 第5章 过程 5.1 引言 5.2 概述 5.3 评估当前的信息安全过程 5.3.1 过程—战略 5.3.2 过程—构成 5.3.3 过程—管理 5.4 设计未来的信息安全过程 5.4.1 信息安全风险分析 5.4.2 过程—战略 5.4.3 过程—构成 5.4.4 过程—管理 5.4.5 未来的信息安全过程架构.. 5.5 本章总结 5.6 本章要点 第6章 技术 6.1 引言 6.2 概述 6.3 评估现有的信息安全技术环境 6.3.1 技术—战略 6.3.2 技术—构成 6.3.3 技术—管理 6.4 设计未来的信息安全技术架构 6.4.1 技术—战略 6.4.2 技术—构成 6.4.3 技术—管理 6.4.4 未来的信息安全技术架构 6.5 本章总结 6.6 本章要点 第7章 信息安全路线图 7.1 引言 7.2 概述 7.3 高层次的信息安全原则 7.4全面评价现有信息安全计划 7.5 信息安全差距分析 7.6 消除信息安全差距的可选方案 7.7 信息安全路线图 7.8 本章总结 7.9 本章要点 第8章 展望未来 8.1 引言 8.2 概述 8.3 威胁的演变 8.3.1 更复杂的威胁 8.3.2 快速传播的威胁 8.3.3 黑客种群及其攻击动机的变化 8.4 解决方案的变化趋势 8.4.1 简化 8.4.2 提供预先主动型的安全保护 8.4.3 改进信息安全管理 8.5 信息安全解决方案的演变 8.5.1 客户机/服务器/网关安全保护解决方案——现在 8.5.2 客户机/服务器/网关安全保护解决方案——未来 8.5.3 应用程序安全保护解决方案——现在 8.5.4 应用程序安全保护解决方案——未来 8.5.5 安全管理解决方案一现在 8.5.6 安全管理解决方案一未来 8.6 本章总结 8.7 本章要点 第9章 总结 9.1 引言 9.2 概述 9.3 成功的信息安全计划的10个基本要素 9.4 本章总结 附录a 安全评估框架 附录b 信息安全网站 附录c 可用的安全标准 附录d 安全职位界定的范例 附录e 词汇表... |
商品评论(0条)