| 注册

028-83201992

首页 / 亚和商城 / 商品信息

亚和商城/MALL

信息安全风险管理

本书从CISAW信息安全风险管理模型出发,以信息安全风险管理为重点,全面介绍信息安全风险管理的基本概念、信息安全风险管理相关国际以及国家标准、信息安全风险评估技术、信息安全风险处置以及信息安全风险管理实例。书中内容以信息安全风险管理为主线,内容结构合理,层次分明,重点明确,注重信息安全风险管理实践应用。

亚和价30.00

市场价¥45.00

数量: - +
运费:四川成都 快递:6元
 张剑主编的《信息安全风险管理》从CISAW信息安全风险管理模型出发,以信息安全风险管理为重点,全面介绍信息安全风险管理的基本概念、信息安全风险管理相关国际以及国家标准、信息安全风险评估技术、信息安全风险处置以及信息安全风险管理实例。书中内容以信息安全风险管理为主线,内容结构合理,层次分明,重点明确,注重信息安全风险管理实践应用。


本书力求从实践需要出发,讨论当前信息安全保障工作中的风险管理技术。全书共分为5章,第1章从信息安全风险管理基本模型出发,阐述风险的起源、特性、要素及其关系和风险管理的基本概念;第2章从信息安全风险管理标准出发,阐述ISO/IEC31000、ISO/IEC13335、ISO/IEC27005、卡内基梅隆、GB/T20984等相关标准的内容;第3章关注的是风险管理中的风险评估这一核心要素,详细阐述了信息安全风险评估内容,主要按照风险识别、风险分析、风险评价这样一条主线展开论述,同时辅以部分实例进行说明;第4章从风险处置的角度出发,详细阐述风险处置的过程框架,并讨论了几种典型的风险处置措施及其应用。第5章则是从整体的角度出发,依照本书中第1章提出的风险管理基本模型,以一个实际项目作为案例,对整个风险管理的实施过程进行论述。

本书按照信息安全保障人员认证考试大纲的要求进行编写,适合广大申请认证考试的人员使用;同时,也适合所有从事信息安全风险管理相关的工作人员以及期望了解信息安全风险管理相关知识的人员使用。本书配套教程《信息安全技术》详细介绍了相关安全技术的基本概念和技术原理,可供相关人员参考。

本书由张剑、廖国平、林利、汤亮、成林芳、王刚、李源、吴芳琼、尹远飞、雷冰、段先斐、朱灿庭等共同编写完成,在此,对各位的辛勤付出表示感谢。

本书在成书过程中得到了《信息安全保障人员认证考试用书》编委会的指导,和中国信息安全认证中心、湖南省网络与信息安全测评中心、四川省中认信安技术服务有限公司和四川亚和企业咨询服务有限公司的大力支持,在此表示衷心感谢。

本书在编写过程参考或引用了国内外同行的大量文献资料,在此向这些文献资料的作者表示衷心感谢。

本书力图通过较小的篇幅比较完整地、正确地介绍信息安全相关的基本技术应用的同时,为了能够扩大读者面,尽量使用简单、实用和易于理解的方式进行阐述。但书中仍难免存在疏漏和错误,在此,恳请广大读者和同行批评指正,以便我们再版修订时加以改正和完善。


第1章 概述

1.1 风险起源

1.1.1 风险的发展历程

1.1.2 风险定义

1.1.3 风险管理

1.2 风险管理的模型

1.2.1 风险管理对象

1.2.2 信息安全属性

1.2.3 风险管理环节

1.3 信息安全风险特性

1.3.1 风险的基本特性

1.3.2 风险的不确定性

1.3.3 风险的影响

1.4 信息安全风险要素与关系

1.4.1 基本要素

1.4.2 关系

第2章 信息安全风险管理相关标准

2.1 ISO/IEC31000

2.1.1 ISO/IEC31000标准内容简介

2.1.2 风险管理的原则

2.1.3 风险管理的框架

2.1.4 风险管理的过程

2.2 ISO/IEC 13335

2.2.1 ISO/IEC 13335标准内容简介

2.2.2 ISO/IEC 13335的信息安全概念

2.2.3 ISO/IEC 13335的安全要素

2.2.4 ISO/IEC 13335的八个安全要素之间的关系以及风险管理关系模型

2.3 ISO/IEC 27005

2.3.1 ISO/IEC 27005标准内容简介

2.3.2 IS0/IEC 27005风险管理过程

2.4 卡内基梅隆

2.4.1 OCTAVE概述

2.4.2 OCTAVE Method介绍

2.4.3 OCTAVE—S介绍

2.5 GB/T 20984

2.5.1 GB/T 20984标准的内容简介

2.5.2 GB/T 20984的风险评估

第3章 信息安全风险评估实现

3.1 风险评估过程框架

3.1.1 风险评估原则

3.1.2 风险评估过程框架

3.2 风险识别阶段

3.2.1 建立环境

3.2.2 风险评估前期调查

3.2.3 风险评估工具准备

3.2.4 资产识别

3.2.5 威胁识别

3.2.6 脆弱性识别

3.2.7 安全措施分析

3.3 风险分析阶段

3.3.1 风险分析

3.3.2 风险计算

3.4 风险评价阶段

3.5 风险评估的报告

3.6 风险评估的评审

第4章 信息安全风险处置

4.1 风险处置过程框架

4.2 风险处置方法

4.3 风险处置措施选择与实施

4.3.1 选择风险处置方法

4.3.2 准备和实施风险处置计划

4.4 风险处置的监视与评审

4.4.1 风险处置有效性的监视与评审的必要性

4.4.2 风险处置有效性的监督与评审示意图(如图4—3所示)

4.4.3 风险处置有效性的监督与评审的原则

4.5 典型的风险处置措施

第5章 信息安全风险管理案例

5.1 案例背景

5.2 确定风险管理框架

5.3 风险识别

5.3.1 建立环境

5.3.2 前期调查

5.3.3 工具准备

5.3.4 风险要素识别

5.4 风险分析

5.4.1 计算安全事件可能性

5.4.2 计算安全事件损失

5.4.3 计算风险值

5.5 风险评价

5.6 风险处置

5.6.1 现存风险判断

5.6.2 控制措施选择

5.7 风险管理评审

附录1:风险评估的工具和方法

附表1—1 风险评估的方法

附录2:系统调研调查表

附表2—1 单位基本情况调查表

附表2—2 参与测评项目相关人员名单

附表2—3 信息资产登记表

附表2—4 信息系统等级情况

附表2—5 外联线路及设备端口网络边界情况

附表2—6 信息系统网络结构环境情况

附表2—7 安全设备情况

附表2—8 网络设备情况

附表2—9 终端设备情况

附表2—10 服务器设备情况

附表2—11 应用系统软件情况

附表2—12 业务系统功能登记表

附表2—13 信息系统承载业务(服务)表

附表2—14 业务数据情况调查

附表2—15 数据备份情况

附表2—16 应用系统软件处理流程(多表)

附表2—17 管理文档情况调查(制度类文档)

附表2—18 管理文档情况调查(记录类文档)

附表2—19 安全威胁情况

参考文献


其他商品推荐

TEL:028-83201992

地址:成都市一环路东一段电子科技大学信息产业大厦1310