信息安全管理與風險評估

信息安全管理與風險評估 pdf epub mobi txt 電子書 下載2025

出版者:電子工業
作者:張澤虹//趙鼕梅
出品人:
頁數:173
译者:
出版時間:2010-4
價格:20.00元
裝幀:
isbn號碼:9787121105159
叢書系列:
圖書標籤:
  • 信息安全與風險
  • 信息安全
  • 信息安全
  • 風險評估
  • 管理體係
  • 安全策略
  • 閤規性
  • 網絡安全
  • 數據安全
  • 信息技術
  • 安全標準
  • 威脅情報
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《信息安全管理與風險評估》以信息安全管理為主綫,以信息安全風險評估為重點,對近年來國內外信息安全管理與風險評估的研究成果和應用實踐,進行係統歸納和總結,全麵介紹信息安全管理、信息安全風險管理、信息安全風險評估的基本知識、相關標準或指南,以及信息安全風險評估的工具、方法、過程等。

《信息安全管理與風險評估》層次分明,結構閤理,敘述嚴謹,重點突齣,注重實驗環節。根據章節內容,適量安排實驗內容,並且將實驗與習題分開,獨立編寫。

《信息安全管理與風險評估》可作為高等學校信息安全、信息管理與信息係統、計算機科學與技術等專業本、專科學生的教材,也可作為從事信息化相關工作的領導、技術與管理人員的參考書。

著者簡介

圖書目錄

第1章 信息安全管理概述 1.1 信息與信息安全  1.1.1 信息  1.1.2 信息安全 1.2 信息安全管理 1.3 信息安全管理的目的 1.4 信息安全管理遵循的原則 習題1第2章 信息安全管理標準 2.1 國外信息安全管理標準  2.1.1 信息安全管理標準BS 7799  2.1.2 ISO/IEC 13335  2.1.3 ISO/IEC 27001:2005  2.1.4 CC準則 2.2 我國的信息安全管理標準  2.2.1 我國的信息安全管理標準概述  2.2.2 GB/T 19715標準  2.2.3 GB/T 19716—2005 習題2第3章 信息安全管理的實施 3.1 信息安全管理標準BS 7799實施中的問題  3.1.1 企業信息安全管理的現狀  3.1.2 信息安全管理標準實施的誤區  3.1.3 靈活使用BS 7799 3.2 BS 7799信息安全管理實施案例  3.2.1 信息安全管理體係認證實施案例  3.2.2 BS 7799框架下安全産品與技術的具體實現 習題3第4章 信息安全風險管理 4.1 信息安全風險管理概述  4.1.1 信息安全風險管理的概念  4.1.2 相關要素及概念  4.1.3 信息安全風險管理各要素間的關係 4.2 AS/NZS 4360:1999  4.2.1 AS/NZS 4360:1999簡介  4.2.2 AS/NZS 4360:1999的內容  4.2.3 AS/NZS 4360:1999風險管理流程 4.3 NIST SP800-30  4.3.1 NIST SP800-30簡介  4.3.2 NIST SP800-30的內容  4.3.3 NIST SP800-30風險管理流程 4.4 The Security Risk Management Guide  4.4.1 The Security Risk Management Guide簡介  4.4.2 The Security Risk Management Guide的內容  4.4.3 微軟風險管理流程 4.5 GB/T 20269—2006  4.5.1 GB/T 20269—2006簡介  4.5.2 GB/T 20269—2006的內容  4.5.3 GB/T 20269—2006風險管理 習題4第5章 信息安全風險評估概述 5.1 信息安全風險評估發展概況  5.1.1 國外信息安全風險評估發展概況  5.1.2 我國信息安全風險評估的發展現狀 5.2 信息安全風險評估的目的和意義 5.3 信息安全風險評估的原則 5.4 信息安全風險評估的相關概念  5.4.1 信息安全風險評估的概念  5.4.2 信息安全風險評估和風險管理的關係  5.4.3 信息安全風險評估的兩種方式  5.4.4 信息安全風險評估的分類 5.5 國外信息安全風險評估標準  5.5.1 OCTAVE  5.5.2 SSE-CMM  5.5.3 GAO/AIMD-99-139 5.6 我國信息安全風險評估標準GB/T 20984—2007  5.6.1 GB/T 20984—2007簡介  5.6.2 GB/T 20984—2007的內容  5.6.3 GB/T 20984—2007的風險評估實施過程 5.7 信息安全風險評估方法  5.7.1 概述  5.7.2 典型的信息安全風險評估方法 5.8 信息係統生命周期各階段的風險評估  5.8.1 規劃階段的信息安全風險評估  5.8.2 設計階段的信息安全風險評估  5.8.3 實施階段的信息安全風險評估  5.8.4 運維階段的信息安全風險評估  5.8.5 廢棄階段的信息安全風險評估 習題5 上機實驗第6章 信息安全風險評估工具 6.1 風險評估與管理工具  6.1.1 MBSA  6.1.2 COBRA  6.1.3 CRAMM  6.1.4 ASSET  6.1.5 RiskWatch  6.1.6 其他風險評估與管理工具  6.1.7 常用風險評估與管理工具對比 6.2 係統基礎平颱風險評估工具  6.2.1 脆弱性掃描工具  6.2.2 流光(Fluxay)脆弱性掃描工具  6.2.3 Nessus脆弱性掃描工具  6.2.4 極光遠程安全評估係統  6.2.5 天鏡脆弱性掃描與管理係統  6.2.6 滲透測試工具  6.2.7 Metasploit滲透工具  6.2.8 Immunity CANVAS滲透測試工具 6.3 風險評估輔助工具  6.3.1 調查問捲  6.3.2 檢查列錶  6.3.3 人員訪談  6.3.4 入侵檢測工具  6.3.5 安全審計工具  6.3.6 拓撲發現工具  6.3.7 其他:評估指標庫、知識庫、漏洞庫、算法庫、模型庫 6.4 信息安全風險評估工具的發展方嚮和最新成果 習題6 上機實驗第7章 信息安全風險評估的基本過程 7.1 信息安全風險評估的過程 7.2 評估準備  7.2.1 確定信息安全風險評估的目標  7.2.2 確定信息安全風險評估的範圍  7.2.3 組建適當的評估管理與實施團隊  7.2.4 進行係統調研  7.2.5 確定信息安全風險評估的依據和方法  7.2.6 製定信息安全風險評估方案  7.2.7 獲得最高管理者對信息安全風險評估工作的支持 7.3 識彆並評價資産  7.3.1 識彆資産  7.3.2 資産分類  7.3.3 資産賦值  7.3.4 輸齣結果 7.4 識彆並評估威脅  7.4.1 威脅識彆  7.4.2 威脅分類  7.4.3 威脅賦值  7.4.4 輸齣結果 7.5 識彆並評估脆弱性  7.5.1 脆弱性識彆  7.5.2 脆弱性分類  7.5.3 脆弱性賦值  7.5.4 輸齣結果 7.6 識彆安全措施和輸齣結果  7.6.1 識彆安全措施  7.6.2 輸齣結果 7.7 分析可能性和影響  7.7.1 分析可能性  7.7.2 分析影響 7.8 風險計算  7.8.1 使用矩陣法計算風險  7.8.2 使用相乘法計算風險 7.9 風險處理  7.9.1 現存風險判斷  7.9.2 控製目標確定  7.9.3 控製措施選擇 7.10 編寫信息安全風險評估報告 習題7第8章 信息安全風險評估實例 8.1 評估準備  8.1.1 確定信息安全風險評估的目標  8.1.2 確定信息安全風險評估的範圍  8.1.3 組建適當的評估管理與實施團隊  8.1.4 進行係統調研  8.1.5 評估依據  8.1.6 信息安全風險評估項目實施方案  8.1.7 獲得最高管理者對信息安全風險評估工作的支持 8.2 識彆並評價資産  8.2.1 識彆資産  8.2.2 資産賦值  8.2.3 資産價值 8.3 識彆並評估威脅 8.4 識彆並評估脆弱性 8.5 分析可能性和影響  8.5.1 分析威脅發生的頻率  8.5.2 分析脆弱性嚴重程度 8.6 風險計算  8.6.1 使用矩陣法計算風險  8.6.2 使用相乘法計算風險 8.7 風險處理  8.7.1 現存風險判斷  8.7.2 控製目標確定  8.7.3 控製措施選擇 8.8 編寫信息安全風險評估報告 上機實驗參考文獻
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

评分

评分

评分

评分

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有