本书分为两部分,第一部分为理论篇,即PD2M的提出与介绍,第二部分为案例篇,以大都商业银行为例,介绍了PD2M的应用。此外,本书还给出了附录,附录为规范性文件的目录,目的是为了更好地促进PD2M与ISMS的融合。
本书的出版有助于信息安全从业人员全面掌握和了解信息安全管理体系,进而推进国家、行业、企业信息安全管理水平的大幅提升。
图书 | 信息安全规划方法及案例 |
内容 | 内容推荐 本书分为两部分,第一部分为理论篇,即PD2M的提出与介绍,第二部分为案例篇,以大都商业银行为例,介绍了PD2M的应用。此外,本书还给出了附录,附录为规范性文件的目录,目的是为了更好地促进PD2M与ISMS的融合。 本书的出版有助于信息安全从业人员全面掌握和了解信息安全管理体系,进而推进国家、行业、企业信息安全管理水平的大幅提升。 目录 理论篇 基于PD2M的规划指南 第1章 必要的基础知识 1.1 引言:为什么需要规划 1.2 企业架构(EA) 1.3 企业信息安全架构(EISA) 第2章 方法论:PD2M 2.1 可参考的方法论 2.2 本书的方法论:PD2M 第3章 计划(Plan):规划的战略考虑 3.1 战略理解 3.2 安全原则的确定 3.3 基于业务的风险理解 3.4 安全资源计划 3.5 合规性要求识别 第4章 设计(Design):整体架构的设计 4.1 概述 4.2 治理层(Tier 1)设计 4.3 管理层(Tier 2)设计 4.4 控制层(Tier 3)设计 第5章 实施(Do):对实施过程的规划 5.1 任务分解结构(WBS) 5.2 行动路线 5.3 必要基础:信息安全意识 第6章 测量(Meastire):必要的迭代过程 6.1 规划评审 6.2 变更管理 案例篇 大都商业银行信息安全规划 第7章 案例介绍:大都商业银行信息安全规划(D2CB) 第8章 规划建设背景 8.1 安全事件引发的思考 8.2 安全大环境与银行使命 8.3 从业务到安全 8.4 安全面临的挑战 第9章 D2CB计划阶段(Plarl) 9.1 信息安全规划原则 9.2 主要风险及风险态度 9.3 现状与风险分析 9.4 合规性考虑 第10章 D2CB设计阶段(Desigrl) 10.1 治理层(Tier 1)设计 10.2 管理层(Tier 2)设计 10.3 控制层(Tier 3)设计 第11章 D2CB实施阶段(Do) 11.1 任务与投资分析 11.2 行动路线 第12章 D2CB测量阶段(Measure) 12.1 风险管理 12.2 实施前验证 12.3 变更管理 12.4 持续改进 附录A 规范性文件目录 A.1 纵向分类法:从上位法到下位法 A.2 横向分类法:按照不同的事项 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全规划方法及案例 |
副书名 | |
原作名 | |
作者 | |
译者 | |
编者 | 隆峰//李松涛 |
绘者 | |
出版社 | 中国标准出版社 |
商品编码(ISBN) | 9787506694858 |
开本 | 16开 |
页数 | 184 |
版次 | 1 |
装订 | 平装 |
字数 | 296 |
出版时间 | 2020-09-01 |
首版时间 | 2020-09-01 |
印刷时间 | 2020-09-01 |
正文语种 | 汉 |
读者对象 | 普通大众 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 332 |
CIP核字 | 2019212009 |
中图分类号 | TP309 |
丛书名 | |
印张 | 12.75 |
印次 | 1 |
出版地 | 北京 |
长 | 240 |
宽 | 185 |
高 | 10 |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | CN |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。