信息安全管理與風險評估(張澤虹主編書籍)

信息安全管理與風險評估(張澤虹主編書籍)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《信息安全管理與風險評估》是2010年電子工業出版社出版的圖書,作者是張澤虹。

基本介紹

  • 書名:信息安全管理與風險評估
  • 作者:張澤虹
  • 出版社電子工業出版社
  • 出版時間: 2010年4月1日
圖書信息,內容簡介,圖書目錄,

圖書信息

書 名::信息安全管理與風險 評估
作 者:張澤虹
出版時間: 2010年4月1日
ISBN: 9787121105159
開本: 16開
定價: 20.00元

內容簡介

《信息安全管理與風險評估》以信息安全管理為主線,以信息安全風險評估為重點,對近年來國內外信息安全管理與風險評估的研究成果和套用實踐,進行系統歸納和總結,全面介紹信息安全管理、信息安全風險管理、信息安全風險評估的基本知識、相關標準或指南,以及信息安全風險評估的工具、方法、過程等。
《信息安全管理與風險評估》層次分明,結構合理,敘述嚴謹,重點突出,注重實驗環節。根據章節內容,適量安排實驗內容,並且將實驗與習題分開,獨立編寫。
《信息安全管理與風險評估》可作為高等學校信息安全、信息管理與信息系統、計算機科學與技術等專業本、專科學生的教材,也可作為從事信息化相關工作的領導、技術與管理人員的參考書。

圖書目錄

第1章 信息安全管理概述
1.1 信息與信息安全
1.1.1 信息
1.1.2 信息安全
1.2 信息安全管理
1.3 信息安全管理的目的
1.4 信息安全管理遵循的原則
習題1
第2章 信息安全管理標準
2.1 國外信息安全管理標準
2.1.1 信息安全管理標準BS7799
2.1.2 ISO/IEC13335
2.1.3 ISO/IEC27001:2005
2.1.4 CC準則
2.2 我國的信息安全管理標準
2.2.1 我國的信息安全管理標準概述
2.2.2 GB/T19715標準
2.2.3 GB/T19716-2005
習題2
第3章 信息安全管理的實施
3.1 信息安全管理標準BS7799實施中的問題
3.1.1 企業信息安全管理的現狀
3.1.2 信息安全管理標準實施的誤區
3.1.3 靈活使用BS7799
3.2 BS7799信息安全管理實施案例
3.2.1 信息安全管理體系認證實施案例
3.2.2 BS7799框架下安全產品與技術的具體實現
習題3
第4章 信息安全風險管理
4.1 信息安全風險管理概述
4.1.1 信息安全風險管理的概念
4.1.2 相關要素及概念
4.1.3 信息安全風險管理各要素間的關係
4.2 AS/NZS4360:1999
4.2.1 AS/NZS4360:1999簡介
4.2.2 AS/NZS4360:1999的內容
4.2.3 AS/NZS4360:1999風險管理流程
4.3 NISTSP800-30
4.3.1 NISTSP800-30簡介
4.3.2 NISTSP800-30的內容
4.3.3 NISTSP800-30風險管理流程
4.4 TheSecurityRiskManagementGuide
4.4.1 TheSecurityRiskManagementGuide簡介
4.4.2 TheSecurityRiskManagementGuide的內容
4.4.3 微軟風險管理流程
4.5 GB/T20269-2006
4.5.1 GB/T20269-2006簡介
4.5.2 GB/T20269-2006的內容
4.5.3 GB/T20269-2006風險管理
習題4
第5章 信息安全風險評估概述
5.1 信息安全風險評估發展概況
5.1.1 國外信息安全風險評估發展概況
5.1.2 我國信息安全風險評估的發展現狀
5.2 信息安全風險評估的目的和意義
5.3 信息安全風險評估的原則
5.4 信息安全風險評估的相關概念
5.4.1 信息安全風險評估的概念
5.4.2 信息安全風險評估和風險管理的關係
5.4.3 信息安全風險評估的兩種方式
5.4.4 信息安全風險評估的分類
5.5 國外信息安全風險評估標準
5.5.1 OCTAVE
5.5.2 SSE-CMM
5.5.3 GAO/AIMD-99-139
5.6 我國信息安全風險評估標準GB/T20984-2007
5.6.1 GB/T20984-2007簡介
5.6.2 GB/T20984-2007的內容
5.6.3 GB/T20984-2007的風險評估實施過程
5.7 信息安全風險評估方法
5.7.1 概述
5.7.2 典型的信息安全風險評估方法
5.8 信息系統生命周期各階段的風險評估
5.8.1 規劃階段的信息安全風險評估
5.8.2 設計階段的信息安全風險評估
5.8.3 實施階段的信息安全風險評估
5.8.4 運維階段的信息安全風險評估
5.8.5 廢棄階段的信息安全風險評估
習題5
上機實驗
第6章 信息安全風險評估工具
6.1 風險評估與管理工具
6.1.1 MBSA
6.1.2 COBRA
6.1.3 CRAMM
6.1.4 ASSET
6.1.5 RiskWatch
6.1.6 其他風險評估與管理工具
6.1.7 常用風險評估與管理工具對比
6.2 系統基礎平颱風險評估工具
6.2.1 脆弱性掃描工具
6.2.2 流光(Fluxay)脆弱性掃描工具
6.2.3 Nessus脆弱性掃描工具
6.2.4 極光遠程安全評估系統
6.2.5 天鏡脆弱性掃描與管理系統
6.2.6 滲透測試工具
6.2.7 Metasploit滲透工具
6.2.8 ImmunityCANVAS滲透測試工具
6.3 風險評估輔助工具
6.3.1 調查問卷
6.3.2 檢查列表
6.3.3 人員訪談
6.3.4 入侵檢測工具
6.3.5 安全審計工具
6.3.6 拓撲發現工具
6.3.7 其他:評估指標庫、知識庫、漏洞庫、算法庫、模型庫
6.4 信息安全風險評估工具的發展方向和最新成果
習題6
上機實驗
第7章 信息安全風險評估的基本過程
7.1 信息安全風險評估的過程
7.2 評估準備
7.2.1 確定信息安全風險評估的目標
7.2.2 確定信息安全風險評估的範圍
7.2.3 組建適當的評估管理與實施團隊
7.2.4 進行系統調研
7.2.5 確定信息安全風險評估的依據和方法
7.2.6 制定信息安全風險評估方案
7.2.7 獲得最高管理者對信息安全風險評估工作的支持
7.3 識別並評價資產
7.3.1 識別資產
7.3.2 資產分類
7.3.3 資產賦值
7.3.4 輸出結果
7.4 識別並評估威脅
7.4.1 威脅識別
7.4.2 威脅分類
7.4.3 威脅賦值
7.4.4 輸出結果
7.5 識別並評估脆弱性
7.5.1 脆弱性識別
7.5.2 脆弱性分類
7.5.3 脆弱性賦值
7.5.4 輸出結果
7.6 識別安全措施和輸出結果
7.6.1 識別安全措施
7.6.2 輸出結果
7.7 分析可能性和影響
7.7.1 分析可能性
7.7.2 分析影響
7.8 風險計算
7.8.1 使用矩陣法計算風險
7.8.2 使用相乘法計算風險
7.9 風險處理
7.9.1 現存風險判斷
7.9.2 控制目標確定
7.9.3 控制措施選擇
7.10 編寫信息安全風險評估報告
習題7
第8章 信息安全風險評估實例
8.1 評估準備
8.1.1 確定信息安全風險評估的目標
8.1.2 確定信息安全風險評估的範圍
8.1.3 組建適當的評估管理與實施團隊
8.1.4 進行系統調研
8.1.5 評估依據
8.1.6 信息安全風險評估項目實施方案
8.1.7 獲得最高管理者對信息安全風險評估工作的支持
8.2 識別並評價資產
8.2.1 識別資產
8.2.2 資產賦值
8.2.3 資產價值
8.3 識別並評估威脅
8.4 識別並評估脆弱性
8.5 分析可能性和影響
8.5.1 分析威脅發生的頻率
8.5.2 分析脆弱性嚴重程度
8.6 風險計算
8.6.1 使用矩陣法計算風險
8.6.2 使用相乘法計算風險
8.7 風險處理
8.7.1 現存風險判斷
8.7.2 控制目標確定
8.7.3 控制措施選擇
8.8 編寫信息安全風險評估報告
上機實驗
參考文獻

相關詞條

熱門詞條

聯絡我們