响应式安全:构建企业信息安全体系

响应式安全:构建企业信息安全体系 pdf epub mobi txt 电子书 下载 2025

出版者:电子工业出版社
作者:【新加坡】Meng-Chow Kang
出品人:
页数:244
译者:M78
出版时间:2018-4
价格:69
装帧:平装
isbn号码:9787121337963
丛书系列:
图书标签:
  • 信息安全
  • 信息安全
  • 响应式安全
  • 企业安全
  • 安全体系
  • 安全架构
  • 风险管理
  • 威胁情报
  • 安全运营
  • DevSecOps
  • 云安全
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《响应式安全:构建企业信息安全体系》回顾了当下认知和实践中存在的问题和困境,介绍了响应式方法的原则和办法,以及安全准备就绪的概念,展示了它在当今信息安全风险环境中的可行性和实用性,鼓励更多地采纳并在实际中使用此方法。通过更多的从业人员和研究人员参与实践和讨论,我也希望发展并持续响应和调整此方法,来解决从业人员面临的不断变化的问题。

作者简介

目录信息

1 引言 1
1.1 背景和动机 ........................................................................................... 1
1.2 目的 ....................................................................................................... 9
1.3 问题 ....................................................................................................... 9
1.4 研究方法 ............................................................................................. 10
2 知识、问题和困境 13
2.1 引言 ..................................................................................................... 13
2.2 信息安全 ............................................................................................. 14
2.3 原则和方法 ......................................................................................... 17
2.4 信息安全风险管理战略 ..................................................................... 43
2.5 信息安全项目 ..................................................................................... 46
2.6 响应变化 ............................................................................................. 58
2.7 当今的信息安全研究和社会学观点 ................................................. 60
2.8 结论 ..................................................................................................... 62
3 实践、问题和困境 65
3.1 信息风险管理实践 ............................................................................. 65
3.2 社会-技术方法 ................................................................................... 96
4 响应式安全 131
4.1 压电式隐喻 ....................................................................................... 132
4.2 BETA 组织应对新风险和攻击的方法 ........................................... 135
4.3 海啸事件的启示 ............................................................................... 141
4.4 揭示风险的不确定性并提供风险的能见度 ................................... 144
4.5 响应、反应及主动性的战略 ........................................................... 147
4.6 关键性对齐 ....................................................................................... 150
4.7 在GAMMA 组织中测试响应式方法 ............................................. 153
4.8 Antinny 蠕虫案例的启示 ................................................................. 155
4.9 优化响应式方法 ............................................................................... 160
4.10 响应式学习 ..................................................................................... 171
5 结论与启示 176
5.1 摘要和结果 ....................................................................................... 176
5.2 对每个研究问题的结论 ................................................................... 179
5.3 对理论的启示 ................................................................................... 183
5.4 对政策和实践的启示 ....................................................................... 185
5.5 对下一步研究的建议 ....................................................................... 187
附录A 行动实践研究周期 189
附录B 系统探究辩证模型方法 192
附录C 信息风险管理框架 197
参考资料 203
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

研究的主题、方法、结论以及理论学术功底对系统论、平衡计分卡、学习理论的研究值得称道。但确实形成的理论中压电式理论和关键性对齐理论有些败笔,用一个专业领域更艰涩难懂的术语做隐喻,有违隐喻的初衷,而关键性对齐的概念引入未免为赋新词强说愁,isaca、isc2在bia业务影响分析和业务导向的信息安全中已经反复强调的观点,不知曾任isc2董事会成员的江博士为什么又提出这个新概念出来。

评分

研究的主题、方法、结论以及理论学术功底对系统论、平衡计分卡、学习理论的研究值得称道。但确实形成的理论中压电式理论和关键性对齐理论有些败笔,用一个专业领域更艰涩难懂的术语做隐喻,有违隐喻的初衷,而关键性对齐的概念引入未免为赋新词强说愁,isaca、isc2在bia业务影响分析和业务导向的信息安全中已经反复强调的观点,不知曾任isc2董事会成员的江博士为什么又提出这个新概念出来。

评分

被翻译毁了的一本书。迫不及待想找英文原版看。

评分

被翻译毁了的一本书。迫不及待想找英文原版看。

评分

被翻译毁了的一本书。迫不及待想找英文原版看。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有