首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全风险管理与实践
内容
内容推荐
本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准——ISO/IEC 27005《信息技术—安全技术—信息安全风险管理》为主线,全面介绍了信息安全风险管理相关国际标准和国家标准;详细介绍了信息安全风险管理的环境建立,发展战略和业务识别,资产识别,威胁识别,脆弱性识别,已有安全措施识别;还介绍了风险分析,风险评价及风险评估输出,风险处置,沟通与咨询、监视与评审等内容;并给出了信息安全风险管理综合实例。本书还重点讲解了脆弱性识别中的物理脆弱性识别、网络脆弱性识别、系统脆弱性识别、应用脆弱性识别、数据脆弱性识别和管理脆弱性识别等内容。本书力图通过小案例与综合实例,理论联系实践,使读者了解、掌握和运用信息安全风险管理的理论与实践方法。
本书是信息安全保障人员认证信息安全风险管理方向的培训教材,面向政府部门、企事业单位从事信息安全风险管理或风险评估的专业人员,也适用于信息安全专业人士、大学生或对信息安全风险管理感兴趣的读者使用。
目录
第1章 概述
1.1 风险和风险管理
1.1.1 风险
1.1.2 风险的基本特性
1.1.3 风险的构成要素
1.1.4 风险管理
1.2 信息安全风险管理
1.2.1 信息安全
1.2.2 信息安全风险
1.2.3 信息安全风险管理
1.3 信息安全风险评估
1.3.1 信息安全风险评估的定义
1.3.2 信息安全风险评估的目的和意义
1.3.3 信息安全风险评估的原则
1.3.4 信息安全风险评估过程
1.3.5 信息安全风险管理与风险评估的关系
1.4 小结
习题\t\t
第2章 信息安全风险管理相关标准
2.1 标准化组织
2.1.1 国际的标准化组织
2.1.2 部分国家的标准化组织及相关标准
2.1.3 我国信息安全风险管理标准体系框架
2.2 风险管理标准ISO 31000
2.2.1 风险管理历史沿革
2.2.2 ISO 31000:2018主要内容
2.2.3 新旧版本标准比较
2.3 信息安全风险管理标准ISO/IEC 27005
2.3.1 ISO/IEC 27000系列标准
2.3.2 ISO/IEC 27005版本的演化
2.3.3 ISO/IEC 27005:2018标准主要内容
2.3.4 ISO 31000与ISO/IEC 27005的比较
2.4 信息安全风险评估规范GB/T 20984
2.4.1 我国信息安全风险评估发展历程
2.4.2 GB/T 20984规范主要内容
2.4.3 GB/T 20984与ISO 31000与ISO/IEC 27005的关系
2.5 小结
习题\t\t
第3章  环境建立
3.1 环境建立概述
3.1.1 环境建立定义
3.1.2 环境建立目的和依据
3.1.3 基本准则
3.1.4 范围和边界
3.1.5 信息安全风险管理组织
3.2 环境建立过程
3.2.1 风险管理准备
3.2.2 调查与分析
3.2.3 信息安全分析
3.2.4 基本原则确立
3.2.5 实施规划
3.3 环境建立文档
3.4 风险评估准备
3.4.1 确定信息安全风险评估的目标
3.4.2 确定信息安全风险评估的范围
3.4.3 组建风险评估团队
3.4.4 进行系统调研
3.4.5 确定信息安全风险评估依据和方法
3.4.6 选定评估工具
3.4.7 制定信息安全风险评估方案
3.4.8 准备阶段工作保障
3.5 项目管理基础
3.5.1 项目管理概述
3.5.2 项目管理的重点知识领域
3.5.3 项目生命周期
3.5.4 项目管理过程
3.6 小结
习题\t\t
第4章 发展战略和业务识别
4.1 风险识别概述
4.1.1 风险识别的定义
4.1.2 风险识别的原则
4.1.3 风险识别的方法工具
4.2 发展战略和业务识别内容
4.2.1 发展战略识别
4.2.2 业务识别内容
4.2.3 发展战略、业务与资产关系
4.2.4 发展战略识别和业务识别的目的和意义
4.3 发展战略和业务识别方法和工具
4.3.1 发展战略识别方法和工具
4.3.2 业务识别方法和工具
4.4 发展战略和业务识别过程和输出
4.4.1 发展战略识别过程和输出
4.4.2 业务识别过程和输出
4.5 发展战略和业务识别案例
4.5.1 发展战略识别
4.5.2 业务识别与业务赋值
4.6 小结
习题\t\t
第5章 资产识别
5.1 资产识别内容
5.1.1 资产识别的定义
5.1.2 资产分类
5.1.3 资产赋值
5.2 资产识别方法和工具
5.2.1 资产识别方法
5.2.2 资产识别工具
5.3 资产识别过程和输出
5.3.1 资产识别过程
5.3.2 资产识别输出
5.4 资产识别案例
5.5 小结
习题\t\t
第6章 威胁识别
6.1 威胁识别内容
6.1.1 威胁识别定义
6.1.2 威胁属性
6.1.3 威胁分类
6.1.4 威胁赋值
6.2 威胁识别方法和工具
6.2.1 威胁识别方法
6.2.2 威胁识别工具
6.3 威胁识别过程和输出
6.3.1 威胁识别过程
6.3.2 威胁识别输出
6.4 威胁识别案例
6.5 小结
习题\t\t
第7章 脆弱性识别
第8章 已有安全措施识别
第9章 风险分析
第10章 风险评价及风险评估输出
第11章 风险处置
第12章 沟通与咨询、监视与评审
第13章 信息安全风险管理综合实例
附录A 风险评估方法
附录B 风险评估工具
附录C 信息安全相关法律法规
参考文献
标签
缩略图
书名 信息安全风险管理与实践
副书名
原作名
作者
译者
编者 曹雅斌//尤其//何志明
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121422638
开本 16开
页数 434
版次 1
装订 平装
字数 681
出版时间 2021-10-01
首版时间 2021-10-01
印刷时间 2021-10-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 862
CIP核字 2021220890
中图分类号 TP309
丛书名
印张 28
印次 1
出版地 北京
260
186
23
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/15 18:00:07