出版時間:2006-5 出版社:第1版 (2006年5月1日) 作者:范紅 頁數(shù):206
Tag標(biāo)簽:無
內(nèi)容概要
《信息安全風(fēng)險評估方法與應(yīng)用》從國內(nèi)外風(fēng)險評估發(fā)展?fàn)顩r、信息安全政策法規(guī)、風(fēng)險評估理論方法、管理框架與流程以及實踐與探索的經(jīng)驗等方面,系統(tǒng)和科學(xué)地闡述信息安全風(fēng)險評估這一系統(tǒng)工程管理方法。全書概念清晰、語言通暢、深入淺出,業(yè)務(wù)實用性強?! 缎畔踩L(fēng)險評估方法與應(yīng)用》主要面向信息化建設(shè)管理者與工程技術(shù)人員,同時可為信息安全管理決策者提供參考??捎米餍袠I(yè)、省市信息安全風(fēng)險評估培訓(xùn)教材,也可作為高校和科研院所進行相關(guān)教學(xué)科研工作的參考用書。
書籍目錄
第1章 信息安全風(fēng)險評估發(fā)展?fàn)顩r1.1 信息安全風(fēng)險評估概述1.1.1 基本概念1.1.2 現(xiàn)實意義1.2 國外信息安全風(fēng)險評估發(fā)展?fàn)顩r1.2.1 美國信息安全風(fēng)險評估狀況1.2.2 英國BS7799標(biāo)準(zhǔn)1.2.3 澳大利亞AS/NZS43601.2.4 其他國家和地區(qū)的情況1.3 我國信息安全風(fēng)險評估發(fā)展現(xiàn)狀1.3.1 面臨的主要問題1.3.2 采取的具體措施本章小結(jié)第2章 信息安全風(fēng)險評估理論與方法2.1 信息安全風(fēng)險評估策略2.1.1 風(fēng)險評估依據(jù)2.1.2 風(fēng)險評估原則2.1.3 術(shù)語與定義2.1.4 風(fēng)險評估原理2.2 信息安全風(fēng)險評估組織管理2.2.1 角色及職責(zé)2.2.2 形式與運用2.2.3 綜合考核指標(biāo)2.2.4 對信息系統(tǒng)生命周期的支持2.2.5 方案論證、實施與審批2.3 信息安全風(fēng)險評估實施流程2.3.1 風(fēng)險評估的準(zhǔn)備2.3.2 資產(chǎn)識別2.3.3 威脅識別2.3.4 脆弱性識別2.3.5 已有安全措施的確認(rèn)2.3.6 風(fēng)險識別2.3.7 風(fēng)險評估結(jié)果記錄2.4 信息安全風(fēng)險評估基本方法2.4.1 風(fēng)險評估方法概述2.4.2 典型的風(fēng)險評估方法2.4.3 各種風(fēng)險評估方法比較2.5 信息安全風(fēng)險評估基礎(chǔ)工作2.5.1 風(fēng)險評估工具2.5.2 風(fēng)險計算工具2.5.3 風(fēng)險評估數(shù)據(jù)收集工具本章小結(jié)第3章 信息安全風(fēng)險管理框架與流程3.1 風(fēng)險管理概述3.1.1 基本概念3.1.2 目的和意義3.1.3 范圍和對象3.1.4 角色和責(zé)任3.1.5 內(nèi)容和過程3.2 對象確立3.2.1 對象確立概述3.2.2 對象確立過程3.2.3 對象確立文檔3.3 風(fēng)險分析3.3.1 風(fēng)險分析概述3.3.2 風(fēng)險分析過程3.3.3 風(fēng)險分析文檔3.4 風(fēng)險控制3.4.1 風(fēng)險控制概述3.4.2 風(fēng)險控制過程3.4.3 風(fēng)險控制文檔3.5 審核批準(zhǔn)3.5.1 審核批準(zhǔn)概述3.5.2 審核批準(zhǔn)過程……第4章 信息安全風(fēng)險評估實踐應(yīng)用案例參考文獻(xiàn)
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
信息安全風(fēng)險評估方法與應(yīng)用 PDF格式下載