图书介绍
信息安全风险评估方法与应用PDF|Epub|txt|kindle电子书版本网盘下载
- 范红,冯登国,吴亚非编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302125813
- 出版时间:2006
- 标注页数:206页
- 文件大小:12MB
- 文件页数:216页
- 主题词:信息系统-安全管理-风险分析
PDF下载
下载说明
信息安全风险评估方法与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 信息安全风险评估发展状况1
1.1 信息安全风险评估概述1
1.1.1 基本概念1
1.1.2 现实意义2
1.2 国外信息安全风险评估发展状况3
1.2.1 美国信息安全风险评估状况3
1.2.2 英国BS 7799标准6
1.2.3 澳大利亚AS/NZS 436015
1.2.4 其他国家和地区的情况16
1.3 我国信息安全风险评估发展现状16
1.3.1 面临的主要问题17
1.3.2 采取的具体措施18
本章小结20
第2章 信息安全风险评估理论与方法21
2.1 信息安全风险评估策略21
2.1.1 风险评估依据21
2.1.2 风险评估原则22
2.1.3 术语与定义23
2.1.4 风险评估原理25
2.2 信息安全风险评估组织管理27
2.2.1 角色及职责27
2.2.2 形式与运用29
2.2.3 综合考核指标30
2.2.4 对信息系统生命周期的支持31
2.2.5 方案论证、实施与审批32
2.3.1 风险评估的准备33
2.3 信息安全风险评估实施流程33
2.3.2 资产识别34
2.3.3 威胁识别38
2.3.4 脆弱性识别41
2.3.5 已有安全措施的确认43
2.3.6 风险识别43
2.3.7 风险评估结果记录45
2.4 信息安全风险评估基本方法47
2.4.1 风险评估方法概述47
2.4.2 典型的风险评估方法52
2.4.3 各种风险评估方法比较63
2.5 信息安全风险评估基础工作66
2.5.1 风险评估工具66
2.5.2 风险计算工具72
2.5.3 风险评估数据收集工具78
本章小结81
第3章 信息安全风险管理框架与流程82
3.1 风险管理概述82
3.1.1 基本概念82
3.1.2 目的和意义82
3.1.3 范围和对象83
3.1.4 角色和责任84
3.1.5 内容和过程85
3.2 对象确立85
3.2.1 对象确立概述85
3.2.2 对象确立过程86
3.2.3 对象确立文档88
3.3.1 风险分析概述89
3.3.2 风险分析过程89
3.3 风险分析89
3.3.3 风险分析文档93
3.4 风险控制95
3.4.1 风险控制概述95
3.4.2 风险控制过程98
3.4.3 风险控制文档101
3.5 审核批准102
3.5.1 审核批准概述102
3.5.2 审核批准过程102
3.5.3 审核批准文档107
3.6.1 监控与审查概述108
3.6 监控与审查108
3.6.2 监控与审查过程109
3.6.3 监控与审查文档112
3.7 沟通与咨询112
3.7.1 沟通与咨询概述112
3.7.2 沟通与咨询过程114
3.7.3 沟通与咨询文档117
3.8 信息系统周期各阶段的风险管理118
3.8.1 与信息系统生命周期和信息安全目标的关系118
3.8.2 规划阶段的信息安全风险管理120
3.8.3 设计阶段的信息安全风险管理122
3.8.4 实施阶段的信息安全风险管理124
3.8.5 运维阶段的信息安全风险管理127
3.8.6 废弃阶段的信息安全风险管理129
本章小结131
第4章 信息安全风险评估实践应用案例132
4.1 应用案例1132
4.1.1 自评估原则132
4.1.2 评估流程134
4.1.3 实施过程137
4.1.4 进度计划147
4.2 应用案例2148
4.2.1 评估依据及原则148
4.2.2 需求配合及验收方案149
4.2.3 评估实施流程150
4.2.4 项目进度计划166
4.3 应用案例3169
4.3.1 风险评估准备阶段170
4.3.2 信息收集阶段171
4.3.3 风险要素识别与分析175
4.3.4 风险分析阶段185
4.3.5 总结与审核阶段186
4.3.6 评估进度计划及组织结构187
4.4 应用案例4188
4.4.1 政务网络风险评估准备阶段188
4.4.2 政务网络关键业务和信息资产识别与分析190
4.4.3 政务网络信息系统威胁与脆弱性识别和分析192
4.4.4 政务网络信息安全风险的评估与确定198
本章小结201
参考文献202