信息安全管理與風險評估

信息安全管理與風險評估
定價:120
NT $ 120
  • 作者:@張澤虹 趙冬梅 @編/著
  • 出版社:電子工業出版社
  • 出版日期:2010-04-01
  • 語言:簡體中文
  • ISBN10:7121105152
  • ISBN13:9787121105159
  • 裝訂:平裝 / 173頁 / 普通級 / 單色印刷 / 初版
 

內容簡介

本書以信息安全管理為主線,以信息安全風險評估為重點,對近年來國內外信息安全管理與風險評估的研究成果和應用實踐,進行系統歸納和總結,全面介紹信息安全管理、信息安全風險管理、信息安全風險評估的基本知識、相關標準或指南,以及信息安全風險評估的工具、方法、過程等。

本書層次分明,結構合理,敘述嚴謹,重點突出,注重實驗環節。根據章節內容,適量安排實驗內容,並且將實驗與習題分開,獨立編寫。

本書可作為高等學校信息安全、信息管理與信息系統、計算機科學與技術等專業本、專科學生的教材,也可作為從事信息化相關工作的領導、技術與管理人員的參考書。
 

目錄

第1章 信息安全管理概述
1.1 信息與信息安全
1.1.1 信息
1.1.2 信息安全
1.2 信息安全管理
1.3 信息安全管理的目的
1.4 信息安全管理遵循的原則
習題1
第2章 信息安全管理標準
2.1 國外信息安全管理標準
2.1.1 信息安全管理標準BS 7799
2.1.2 ISO/IEC 13335
2.1.3 ISO/IEC 27001:2005
2.1.4 CC準則
2.2 我國的信息安全管理標準
2.2.1 我國的信息安全管理標準概述
2.2.2 GB/T 19715標準
2.2.3 GB/T 19716—2005
習題2
第3章 信息安全管理的實施
3.1 信息安全管理標準BS 7799實施中的問題
3.1.1 企業信息安全管理的現狀
3.1.2 信息安全管理標準實施的誤區
3.1.3 靈活使用BS 7799
3.2 BS 7799信息安全管理實施案例
3.2.1 信息安全管理體系認證實施案例
3.2.2 BS 7799框架下安全產品與技術的具體實現
習題3
第4章 信息安全風險管理
4.1 信息安全風險管理概述
4.1.1 信息安全風險管理的概念
4.1.2 相關要素及概念
4.1.3 信息安全風險管理各要素間的關系
4.2 AS/NZS 4360:1999
4.2.1 AS/NZS 4360:1999簡介
4.2.2 AS/NZS 4360:1999的內容
4.2.3 AS/NZS 4360:1999風險管理流程
4.3 NIST SP800-30
4.3.1 NIST SP800-30簡介
4.3.2 NIST SP800-30的內容
4.3.3 NIST SP800-30風險管理流程
4.4 The Security Risk Management Guide
4.4.1 The Security Risk Management Guide簡介
4.4.2 The Security Risk Management Guide的內容
4.4.3 微軟風險管理流程
4.5 GB/T 20269—2006
4.5.1 GB/T 20269—2006簡介
4.5.2 GB/T 20269—2006的內容
4.5.3 GB/T 20269—2006風險管理
習題4
第5章 信息安全風險評估概述
5.1 信息安全風險評估發展概況
5.1.1 國外信息安全風險評估發展概況
5.1.2 我國信息安全風險評估的發展現狀
5.2 信息安全風險評估的目的和意義
5.3 信息安全風險評估的原則
5.4 信息安全風險評估的相關概念
5.4.1 信息安全風險評估的概念
5.4.2 信息安全風險評估和風險管理的關系
5.4.3 信息安全風險評估的兩種方式
5.4.4 信息安全風險評估的分類
5.5 國外信息安全風險評估標準
5.5.1 OCTAVE
5.5.2 SSE-CMM
5.5.3 GAO/AIMD-99-139
5.6 我國信息安全風險評估標準GB/T 20984—2007
5.6.1 GB/T 20984—2007簡介
5.6.2 GB/T 20984—2007的內容
5.6.3 GB/T 20984—2007的風險評估實施過程
5.7 信息安全風險評估方法
5.7.1 概述
5.7.2 典型的信息安全風險評估方法
5.8 信息系統生命周期各階段的風險評估
5.8.1 規劃階段的信息安全風險評估
5.8.2 設計階段的信息安全風險評估
5.8.3 實施階段的信息安全風險評估
5.8.4 運維階段的信息安全風險評估
5.8.5 廢棄階段的信息安全風險評估
習題5
上機實驗
第6章 信息安全風險評估工具
6.1 風險評估與管理工具
6.1.1 MBSA
6.1.2 COBRA
6.1.3 CRAMM
6.1.4 ASSET
6.1.5 RiskWatch
6.1.6 其他風險評估與管理工具
6.1.7 常用風險評估與管理工具對比
6.2 系統基礎平台風險評估工具
6.2.1 脆弱性掃描工具
6.2.2 流光(Fluxay)脆弱性掃描工具
6.2.3 Nessus脆弱性掃描工具
6.2.4 極光遠程安全評估系統
6.2.5 天鏡脆弱性掃描與管理系統
6.2.6 滲透測試工具
6.2.7 Metasploit滲透工具
6.2.8 Immunity CANVAS滲透測試工具
6.3 風險評估輔助工具
6.3.1 調查問卷
6.3.2 檢查列表
6.3.3 人員訪談
6.3.4 入侵檢測工具
6.3.5 安全審計工具
6.3.6 拓撲發現工具
6.3.7 其他︰評估指標庫、知識庫、漏洞庫、算法庫、模型庫
6.4 信息安全風險評估工具的發展方向和最新成果
習題6
上機實驗
第7章 信息安全風險評估的基本過程
7.1 信息安全風險評估的過程
7.2 評估準備
7.2.1 確定信息安全風險評估的目標
7.2.2 確定信息安全風險評估的範圍
7.2.3 組建適當的評估管理與實施團隊
7.2.4 進行系統調研
7.2.5 確定信息安全風險評估的依據和方法
7.2.6 制定信息安全風險評估方案
7.2.7 獲得最高管理者對信息安全風險評估工作的支持
7.3 識別並評價資產
7.3.1 識別資產
7.3.2 資產分類
7.3.3 資產賦值
7.3.4 輸出結果
7.4 識別並評估威脅
7.4.1 威脅識別
7.4.2 威脅分類
7.4.3 威脅賦值
7.4.4 輸出結果
7.5 識別並評估脆弱性
7.5.1 脆弱性識別
7.5.2 脆弱性分類
7.5.3 脆弱性賦值
7.5.4 輸出結果
7.6 識別安全措施和輸出結果
7.6.1 識別安全措施
7.6.2 輸出結果
7.7 分析可能性和影響
7.7.1 分析可能性
7.7.2 分析影響
7.8 風險計算
7.8.1 使用矩陣法計算風險
7.8.2 使用相乘法計算風險
7.9 風險處理
7.9.1 現存風險判斷
7.9.2 控制目標確定
7.9.3 控制措施選擇
7.10 編寫信息安全風險評估報告
習題7
第8章 信息安全風險評估實例
8.1 評估準備
8.1.1 確定信息安全風險評估的目標
8.1.2 確定信息安全風險評估的範圍
8.1.3 組建適當的評估管理與實施團隊
8.1.4 進行系統調研
8.1.5 評估依據
8.1.6 信息安全風險評估項目實施方案
8.1.7 獲得最高管理者對信息安全風險評估工作的支持
8.2 識別並評價資產
8.2.1 識別資產
8.2.2 資產賦值
8.2.3 資產價值
8.3 識別並評估威脅
8.4 識別並評估脆弱性
8.5 分析可能性和影響
8.5.1 分析威脅發生的頻率
8.5.2 分析脆弱性嚴重程度
8.6 風險計算
8.6.1 使用矩陣法計算風險
8.6.2 使用相乘法計算風險
8.7 風險處理
8.7.1 現存風險判斷
8.7.2 控制目標確定
8.7.3 控制措施選擇
8.8 編寫信息安全風險評估報告
上機實驗
參考文獻
網路書店 類別 折扣 價格
  1. 新書
    $120