v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《信息安全风险评估方法与应用》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2006年5月31日
    语言简体中文
  • 时间: 2013/05/11 01:32:15 发布 | 2013/05/11 02:40:52 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名信息安全风险评估方法与应用
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号7302125813
发行时间2006年5月31日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书从国内外风险评估发展状况、信息安全政策法规、风险评估理论方法、管理框架与流程以及实践与探索的经验等方面,系统和科学地阐述信息安全风险评估这一系统工程管理方法,为在我国全面推进信息安全风险评估工作提供切实可行的业务指导。.
   本书主要面向信息化建设管理者与工程技术人员,同时可为信息安全管理决策者提供参考。可用作行业、省市信息安全风险评估培训教材,也可作为高校和科研院所教学科研工作的参考用书。...


内容截图:

IPB Image



目录

第1章信息安全风险评估发展状况.1
1.1信息安全风险评估概述1
1.1.1基本概念1
1.1.2现实意义2
1.2国外信息安全风险评估发展状况3
1.2.1美国信息安全风险评估状况3
1.2.2英国bs 7799标准6
1.2.3澳大利亚as/nzs 436015
1.2.4其他国家和地区的情况16
1.3我国信息安全风险评估发展现状16
1.3.1面临的主要问题17
1.3.2采取的具体措施18
本章小结20
第2章信息安全风险评估理论与方法21
2.1信息安全风险评估策略21
2.1.1风险评估依据21
2.1.2风险评估原则22
2.1.3术语与定义23
2.1.4风险评估原理25
2.2信息安全风险评估组织管理27
.2.2.1角色及职责27
2.2.2形式与运用29
2.2.3综合考核指标30
2.2.4对信息系统生命周期的支持31
2.2.5方案论证、实施与审批322.3信息安全风险评估实施流程33
2.3.1风险评估的准备33
2.3.2资产识别34
2.3.3威胁识别38
2.3.4脆弱性识别41
2.3.5已有安全措施的确认43
2.3.6风险识别43
2.3.7风险评估结果记录45
2.4信息安全风险评估基本方法47
2.4.1风险评估方法概述47
2.4.2典型的风险评估方法52
2.4.3各种风险评估方法比较63
2.5信息安全风险评估基础工作66
2.5.1风险评估工具..66
2.5.2风险计算工具72
2.5.3风险评估数据收集工具78
本章小结81
目录第3章信息安全风险管理框架与流程82
3.1风险管理概述82
3.1.1基本概念82
3.1.2目的和意义82
3.1.3范围和对象83
3.1.4角色和责任84
3.1.5内容和过程85
3.2对象确立85
3.2.1对象确立概述85
3.2.2对象确立过程86
3.2.3对象确立文档88
3.3风险分析89
3.3.1风险分析概述89
3.3.2风险分析过程89
3.3.3风险分析文档93
3.4风险控制95
3.4.1风险控制概述95
3.4.2风险控制过程98
3.4.3风险控制文档101
3.5审核批准102
3.5.1审核批准概述102
3.5.2审核批准过程102
3.5.3审核批准文档107
3.6监控与审查108
3.6.1监控与审查概述108
3.6.2监控与审查过程109
3.6.3监控与审查文档112
3.7沟通与咨询112
3.7.1沟通与咨询概述112
3.7.2沟通与咨询过程114
3.7.3沟通与咨询文档117
3.8信息系统周期各阶段的风险管理118
3.8.1与信息系统生命周期和信息安全目标的关系118
3.8.2规划阶段的信息安全风险管理120
3.8.3设计阶段的信息安全风险管理122
3.8.4实施阶段的信息安全风险管理124
3.8.5运维阶段的信息安全风险管理127
3.8.6废弃阶段的信息安全风险管理129
本章小结131
第4章信息安全风险评估实践应用案例132
4.1应用案例1132
4.1.1自评估原则132
4.1.2评估流程134
4.1.3实施过程137
4.1.4进度计划147
4.2应用案例2148
4.2.1评估依据及原则148
4.2.2需求配合及验收方案149
4.2.3评估实施流程150
4.2.4项目进度计划166
4.3应用案例3169
4.3.1风险评估准备阶段170
4.3.2信息收集阶段171
4.3.3风险要素识别与分析175
4.3.4风险分析阶段185
4.3.5总结与审核阶段186
4.3.6评估进度计划及组织结构187
4.4应用案例4188
4.4.1政务网络风险评估准备阶段188
4.4.2政务网络关键业务和信息资产识别与分析190
4.4.3政务网络信息系统威胁与脆弱性识别和分析192
4.4.4政务网络信息安全风险的评估与确定198
本章小结201
参考文献...202

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有20网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。