网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全风险管理与实践
分类 教育考试-考试-计算机类
作者
出版社 电子工业出版社
下载
简介
内容推荐
本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准——ISO/IEC 27005《信息技术—安全技术—信息安全风险管理》为主线,全面介绍了信息安全风险管理相关国际标准和国家标准;详细介绍了信息安全风险管理的环境建立,发展战略和业务识别,资产识别,威胁识别,脆弱性识别,已有安全措施识别;还介绍了风险分析,风险评价及风险评估输出,风险处置,沟通与咨询、监视与评审等内容;并给出了信息安全风险管理综合实例。本书还重点讲解了脆弱性识别中的物理脆弱性识别、网络脆弱性识别、系统脆弱性识别、应用脆弱性识别、数据脆弱性识别和管理脆弱性识别等内容。本书力图通过小案例与综合实例,理论联系实践,使读者了解、掌握和运用信息安全风险管理的理论与实践方法。
本书是信息安全保障人员认证信息安全风险管理方向的培训教材,面向政府部门、企事业单位从事信息安全风险管理或风险评估的专业人员,也适用于信息安全专业人士、大学生或对信息安全风险管理感兴趣的读者使用。
目录
第1章 概述
1.1 风险和风险管理
1.1.1 风险
1.1.2 风险的基本特性
1.1.3 风险的构成要素
1.1.4 风险管理
1.2 信息安全风险管理
1.2.1 信息安全
1.2.2 信息安全风险
1.2.3 信息安全风险管理
1.3 信息安全风险评估
1.3.1 信息安全风险评估的定义
1.3.2 信息安全风险评估的目的和意义
1.3.3 信息安全风险评估的原则
1.3.4 信息安全风险评估过程
1.3.5 信息安全风险管理与风险评估的关系
1.4 小结
习题\t\t
第2章 信息安全风险管理相关标准
2.1 标准化组织
2.1.1 国际的标准化组织
2.1.2 部分国家的标准化组织及相关标准
2.1.3 我国信息安全风险管理标准体系框架
2.2 风险管理标准ISO 31000
2.2.1 风险管理历史沿革
2.2.2 ISO 31000:2018主要内容
2.2.3 新旧版本标准比较
2.3 信息安全风险管理标准ISO/IEC 27005
2.3.1 ISO/IEC 27000系列标准
2.3.2 ISO/IEC 27005版本的演化
2.3.3 ISO/IEC 27005:2018标准主要内容
2.3.4 ISO 31000与ISO/IEC 27005的比较
2.4 信息安全风险评估规范GB/T 20984
2.4.1 我国信息安全风险评估发展历程
2.4.2 GB/T 20984规范主要内容
2.4.3 GB/T 20984与ISO 31000与ISO/IEC 27005的关系
2.5 小结
习题\t\t
第3章  环境建立
3.1 环境建立概述
3.1.1 环境建立定义
3.1.2 环境建立目的和依据
3.1.3 基本准则
3.1.4 范围和边界
3.1.5 信息安全风险管理组织
3.2 环境建立过程
3.2.1 风险管理准备
3.2.2 调查与分析
3.2.3 信息安全分析
3.2.4 基本原则确立
3.2.5 实施规划
3.3 环境建立文档
3.4 风险评估准备
3.4.1 确定信息安全风险评估的目标
3.4.2 确定信息安全风险评估的范围
3.4.3 组建风险评估团队
3.4.4 进行系统调研
3.4.5 确定信息安全风险评估依据和方法
3.4.6 选定评估工具
3.4.7 制定信息安全风险评估方案
3.4.8 准备阶段工作保障
3.5 项目管理基础
3.5.1 项目管理概述
3.5.2 项目管理的重点知识领域
3.5.3 项目生命周期
3.5.4 项目管理过程
3.6 小结
习题\t\t
第4章 发展战略和业务识别
4.1 风险识别概述
4.1.1 风险识别的定义
4.1.2 风险识别的原则
4.1.3 风险识别的方法工具
4.2 发展战略和业务识别内容
4.2.1 发展战略识别
4.2.2 业务识别内容
4.2.3 发展战略、业务与资产关系
4.2.4 发展战略识别和业务识别的目的和意义
4.3 发展战略和业务识别方法和工具
4.3.1 发展战略识别方法和工具
4.3.2 业务识别方法和工具
4.4 发展战略和业务识别过程和输出
4.4.1 发展战略识别过程和输出
4.4.2 业务识别过程和输出
4.5 发展战略和业务识别案例
4.5.1 发展战略识别
4.5.2 业务识别与业务赋值
4.6 小结
习题\t\t
第5章 资产识别
5.1 资产识别内容
5.1.1 资产识别的定义
5.1.2 资产分类
5.1.3 资产赋值
5.2 资产识别方法和工具
5.2.1 资产识别方法
5.2.2 资产识别工具
5.3 资产识别过程和输出
5.3.1 资产识别过程
5.3.2 资产识别输出
5.4 资产识别案例
5.5 小结
习题\t\t
第6章 威胁识别
6.1 威胁识别内容
6.1.1 威胁识别定义
6.1.2 威胁属性
6.1.3 威胁分类
6.1.4 威胁赋值
6.2 威胁识别方法和工具
6.2.1 威胁识别方法
6.2.2 威胁识别工具
6.3 威胁识别过程和输出
6.3.1 威胁识别过程
6.3.2 威胁识别输出
6.4 威胁识别案例
6.5 小结
习题\t\t
第7章 脆弱性识别
第8章 已有安全措施识别
第9章 风险分析
第10章 风险评价及风险评估输出
第11章 风险处置
第12章 沟通与咨询、监视与评审
第13章 信息安全风险管理综合实例
附录A 风险评估方法
附录B 风险评估工具
附录C 信息安全相关法律法规
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/2 7:47:31