| | | 信息安全風險管理與實踐 | 該商品所屬分類:圖書 -> 電子工業出版社 | 【市場價】 | 849-1232元 | 【優惠價】 | 531-770元 | 【作者】 | 曹雅斌 | 【所屬類別】 | 電子工業出版社 | 【出版社】 | 電子工業出版社 | 【ISBN】 | 9787121422638 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
![](/c49/99/13012295.jpg)
出版社:電子工業出版社 ISBN:9787121422638 版次:01 商品編碼:13012295 品牌:電子工業出版社 包裝:平裝 開本:16開 頁數:448 正文語種:中文 作者:曹雅斌
" 內容簡介 本書從信息安全風險管理的基本概念入手,以信息安全風險管理標準――ISO/IEC 27005《信息技術―安全技術―信息安全風險管理》為主線,全面介紹了信息安全風險管理相關國際標準和國家標準;詳細介紹了信息安全風險管理的環境建立,發展戰略和業務識別,資產識別,威脅識別,脆弱性識別,已有安全措施識別;還介紹了風險分析,風險評價及風險評估輸出,風險處置,溝通與咨詢、監視與評審等內容;並給出了信息安全風險管理綜合實例。本書還重點講解了脆弱性識別中的物理脆弱性識別、網絡脆弱性識別、繫統脆弱性識別、應用脆弱性識別、數據脆弱性識別和管理脆弱性識別等內容。本書力圖通過小案例與綜合實例,理論聯繫實踐,使讀者了解、掌握和運用信息安全風險管理的理論與實踐方法。 本書是信息安全保障人員認證信息安全風險管理方向的培訓教材,面向政府部門、企事業單位從事信息安全風險管理或風險評估的專業人員,也適用於信息安全專業人士、大學生或對信息安全風險管理感興趣的讀者使用。 作者簡介 曹雅斌,畢業於清華大學機械工程繫。長期負責質量安全管理和認證認可領域的政策法規、制度體繫建設以及測評、認證工作的組織實施。現任職於中國網絡安全審查技術與認證中心,負責網絡信息安全人員培訓與認證工作。尤其,中國網絡安全審查技術與認證中心(原中國信息安全認證中心)培訓與人員認證部副主任,高級工程師。《信息技術 安全技術 信息安全管理體繫 要求》《信息技術 安全技術 信息安全管理體繫 控制實踐指南》《公共安全 業務連續性管理體繫 要求》《公共安全 業務連續性管理繫 ?指南》等多項國家標準、行業標準主要起草人之一;出版信息安全管理體繫專著1 部。國際標準化組織 ISO/IEC SC27/WG1(信息技術 安全技術 信息安全管理國際標準起草組) 注冊專家;中國合格評定國家認可委員會(CNAS)信息安全專業委員會秘書長。何志明,現任北京紅戎信安技術有限公司總經理,負責公司運營和信息安全風險管理培訓工作,參與了教材編寫、課件講義制作、授課和教學實踐,了解和掌握信息安全風險管理的基礎知識和基本技能,有網絡與信息安全從業20多年的經歷,對網絡安全現狀及發展趨勢有獨立見解,對網絡安全企業經營有豐富的管理經驗。 目錄 第1章 概述\t1 1.1 風險和風險管理\t1 1.1.1 風險\t1 1.1.2 風險的基本特性\t2 1.1.3 風險的構成要素\t4 1.1.4 風險管理\t5 1.2 信息安全風險管理\t8 1.2.1 信息安全\t8 1.2.2 信息安全風險\t13 1.2.3 信息安全風險管理\t15 1.3 信息安全風險評估\t19 1.3.1 信息安全風險評估的定義\t19 1.3.2 信息安全風險評估的目的和意義\t19 1.3.3 信息安全風險評估的原則\t20 1.3.4 信息安全風險評估過程\t21 1.3.5 信息安全風險管理與風險評估的關繫\t21 1.4 小結\t22 習題\t\t22 第2章 信息安全風險管理相關標準\t23 2.1 標準化組織\t23 2.1.1 國際的標準化組織\t23 2.1.2 部分國家的標準化組織及相關標準\t25 2.1.3 我國信息安全風險管理標準體繫框架\t29 2.2 風險管理標準ISO 31000\t30 2.2.1 風險管理歷史沿革\t30 2.2.2 ISO 31000:2018主要內容\t32 2.2.3 新舊版本標準比較\t38 2.3 信息安全風險管理標準ISO/IEC 27005\t39 2.3.1 ISO/IEC 27000繫列標準\t39 2.3.2 ISO/IEC 27005版本的演化\t39 2.3.3 ISO/IEC 27005:2018標準主要內容\t40 2.3.4 ISO 31000與ISO/IEC 27005的比較\t43 2.4 信息安全風險評估規範GB/T 20984\t44 2.4.1 我國信息安全風險評估發展歷程\t44 2.4.2 GB/T 20984規範主要內容\t45 2.4.3 GB/T 20984與ISO 31000與ISO/IEC 27005的關繫\t53 2.5 小結\t54 習題\t\t54 第3章環境建立\t55 3.1 環境建立概述\t55 3.1.1 環境建立定義\t55 3.1.2 環境建立目的和依據\t56 3.1.3 基本準則\t57 3.1.4 範圍和邊界\t58 3.1.5 信息安全風險管理組織\t58 3.2 環境建立過程\t59 3.2.1 風險管理準備\t59 3.2.2 調查與分析\t63 3.2.3 信息安全分析\t64 3.2.4 基本原則確立\t65 3.2.5 實施規劃\t66 3.3 環境建立文檔\t67 3.4 風險評估準備\t67 3.4.1 確定信息安全風險評估的目標\t68 3.4.2 確定信息安全風險評估的範圍\t68 3.4.3 組建風險評估團隊\t69 3.4.4 進行繫統調研\t72 3.4.5 確定信息安全風險評估依據和方法\t 72 3.4.6 選定評估工具\t73 3.4.7 制定信息安全風險評估方案\t73 3.4.8 準備階段工作保障\t74 3.5 項目管理基礎\t75 3.5.1 項目管理概述\t75 3.5.2 項目管理的重點知識領域\t77 3.5.3 項目生命周期\t93 3.5.4 項目管理過程\t95 3.6 小結\t97 習題\t\t98 第4章 發展戰略和業務識別\t99 4.1 風險識別概述\t99 4.1.1 風險識別的定義\t99 4.1.2 風險識別的原則\t101 4.1.3 風險識別的方法工具\t101 4.2 發展戰略和業務識別內容\t102 4.2.1 發展戰略識別\t102 4.2.2 業務識別內容\t104 4.2.3 發展戰略、業務與資產關繫\t105 4.2.4 發展戰略識別和業務識別的目的和意義\t106 4.3 發展戰略和業務識別方法和工具\t106 4.3.1 發展戰略識別方法和工具\t106 4.3.2 業務識別方法和工具\t107 4.4 發展戰略和業務識別過程和輸出\t108 4.4.1 發展戰略識別過程和輸出\t108 4.4.2 業務識別過程和輸出\t109 4.5 發展戰略和業務識別案例\t113 4.5.1 發展戰略識別\t113 4.5.2 業務識別與業務賦值\t114 4.6 小結\t115 習題\t\t116 第5章 資產識別\t117 5.1 資產識別內容\t117 5.1.1 資產識別的定義\t117 5.1.2 資產分類\t118 5.1.3 資產賦值\t119 5.2 資產識別方法和工具\t122 5.2.1 資產識別方法\t122 5.2.2 資產識別工具\t124 5.3 資產識別過程和輸出\t125 5.3.1 資產識別過程\t125 5.3.2 資產識別輸出\t128 5.4 資產識別案例\t128 5.5 小結\t133 習題\t\t134 第6章 威脅識別\t135 6.1 威脅識別內容\t135 6.1.1 威脅識別定義\t135 6.1.2 威脅屬性\t135 6.1.3 威脅分類\t136 6.1.4 威脅賦值\t137 6.2 威脅識別方法和工具\t140 6.2.1 威脅識別方法\t140 6.2.2 威脅識別工具\t143 6.3 威脅識別過程和輸出\t143 6.3.1 威脅識別過程\t143 6.3.2 威脅識別輸出\t150 6.4 威脅識別案例\t150 6.5 小結\t152 習題\t\t153 第7章 脆弱性識別\t154 7.1 脆弱性識別概述\t154 7.1.1 脆弱性識別定義\t154 7.1.2 脆弱性賦值\t158 7.1.3 脆弱性識別原則\t158 7.1.4 脆弱性識別方法和工具\t159 7.2 物理脆弱性識別\t162 7.2.1 物理安全相關定義\t162 7.2.2 物理脆弱性識別內容\t165 7.2.3 物理脆弱性識別方法和工具\t176 7.2.4 物理脆弱性識別過程\t180 7.2.5 物理脆弱性識別案例\t182 7.3 網絡脆弱性識別\t184 7.3.1 網絡安全相關定義\t184 7.3.2 網絡脆弱性識別內容\t190 7.3.3 網絡脆弱性識別方法和工具\t197 7.3.4 網絡脆弱性識別過程\t199 7.3.5 網絡脆弱性識別案例\t200 7.4 繫統脆弱性識別\t204 7.4.1 繫統安全相關定義\t204 7.4.2 繫統脆弱性識別內容\t211 7.4.3 繫統脆弱性識別方法和工具\t216 7.4.4 繫統脆弱性識別過程\t221 7.4.5 繫統脆弱性識別案例\t222 7.5 應用脆弱性識別\t227 7.5.1 應用中間件安全和應用繫統安全的相關定義\t227 7.5.2 應用中間件和應用繫統脆弱性識別內容\t237 7.5.3 應用中間件和應用繫統脆弱性識別方法和工具\t244 7.5.4 應用中間件和應用繫統脆弱性識別過程\t247 7.5.5 應用中間件和應用繫統脆弱性識別案例\t248 7.6 數據脆弱性識別\t250 7.6.1 數據安全的相關定義\t250 7.6.2 數據脆弱性識別內容\t259 7.6.3 數據脆弱性識別方法和工具\t260 7.6.4 數據脆弱性識別過程\t261 7.6.5 數據脆弱性識別案例\t261 7.7 管理脆弱性識別\t263 7.7.1 管理安全相關定義\t263 7.7.2 管理脆弱性識別內容\t265 7.7.3 管理脆弱性識別方法 和工具\t271 7.7.4 管理脆弱性識別過程\t277 7.7.5 管理脆弱性識別案例\t278 7.8 小結\t285 習題\t\t285 第8章 已有安全措施識別\t286 8.1 已有安全措施識別內容\t286 8.1.1 已有安全措施識別的 相關定義\t286 8.1.2 與其他風險評估階段的關繫\t288 8.1.3 已有安全措施有效性確認\t289 8.2 已有安全措施識別與確認方法和工具\t290 8.2.1 已有安全措施識別與確認的方法\t290 8.2.2 已有安全措施識別與確認的工具\t294 8.3 已有安全措施識別與確認過程\t295 8.3.1 已有安全措施識別與確認原則\t295 8.3.2 管理和操作控制措施識別與確認過程\t296 8.3.3 技術性控制措施識別與確認過程\t297 8.4 已有安全措施識別輸出\t299 8.5 已有安全措施識別案例\t299 8.5.1 案例背景描述\t299 8.5.2 案例實施過程\t300 8.5.3 案例輸出\t303 8.6 小結\t305 習題\t\t305 第9章 風險分析\t306 9.1 風險分析概述\t306 9.1.1 風險分析的定義\t306 9.1.2 風險分析的地位\t306 9.1.3 風險分析原理\t306 9.1.4 風險分析流程\t308 9.2 風險計算\t314 9.2.1 風險計算原理\t314 9.2.2 使用矩陣法計算風險\t316 9.2.3 使用相乘法計算風險\t321 9.3 風險分析案例\t323 9.3.1 基本情況描述\t323 9.3.2 高層信息安全風險評估\t325 9.3.3 詳細信息安全風險評估\t326 9.3.4 風險計算\t327 9.4 小結\t328 習題\t\t328 第10章 風險評價及風險評估輸出\t329 10.1 風險評價概述\t329 10.1.1 風險評價定義\t329 10.1.2 風險評價方法準則\t329 10.1.3 風險評價方法\t330 10.2 風險評價判定\t332 10.2.1 資產風險評價\t332 10.2.2 業務風險評價\t333 10.2.3 風險評價結果\t333 10.3 風險評價示例\t334 10.3.1 從多角度進行風險評價\t334 10.3.2 信息繫統總體風險評價\t335 10.4 風險評估文檔輸出\t336 10.4.1 風險評估文檔記錄要求\t337 10.4.2 風險評估文檔的主要內容\t337 10.5 被評估對像生命周期各階段的風險評估\t338 10.5.1 被評估對像的生命周期\t338 10.5.2 規劃階段的風險評估\t338 10.5.3 設計階段的風險評估\t339 10.5.4 實施階段的風險評估\t340 10.5.5 運維階段的風險評估\t340 10.5.6 廢棄階段的風險評估\t341 10.6 風險評估報告示例\t342 10.7 小結\t343 習題\t\t343 第11章 風險處置\t344 11.1 風險處置概述\t344 11.1.1 風險處置定義\t344 11.1.2 風險處置目的和依據\t344 11.1.3 風險處置原則\t345 11.1.4 風險處置方式\t345 11.2 風險處置準備\t347 11.2.1 確定風險處置範圍和邊界\t348 11.2.2 明確風險處置角色和責任\t348 11.2.3 確定風險處置目標\t349 11.2.4 選擇風險處置方式\t350 11.2.5 制定風險處置計劃\t350 11.2.6 獲得決策層批準\t350 11.3 風險處置實施\t351 11.3.1 風險處置方案制定\t352 11.3.2 風險處置方案實施\t359 11.3.3 殘餘風險處置與評估\t361 11.3.4 風險處置相關文檔\t361 11.4 風險處置效果評價\t362 11.4.1 評價原則\t363 11.4.2 評價方法\t363 11.4.3 評價方案\t364 11.4.4 評價實施\t364 11.4.5 持續改進\t365 11.5 風險處置案例\t365 11.5.1 項目背景\t365 11.5.2 風險處置準備\t366 11.5.3 風險處置實施\t368 11.5.4 風險處置效果評價\t374 11.6 風險接受\t376 11.6.1 風險接受定義\t376 11.6.2 風險接受準則\t376 11.7 批準留存\t377 11.7.1 批準留存定義\t377 11.7.2 批準留存原則\t377 11.7.3 批準留存過程\t378 11.8 小結\t381 習題\t\t381 第12章 溝通與咨詢、監視與評審\t384 12.1 溝通與咨詢\t384 12.1.1 溝通與咨詢定義\t384 12.1.2 溝通與咨詢目的、意義\t384 12.1.3 溝通與咨詢方式\t385 12.1.4 溝通與咨詢過程\t386 12.1.5 溝通與咨詢文檔\t389 12.2 監視與評審\t390 12.2.1 監視與評審定義\t390 12.2.2 監視與評審目的、意義\t390 12.2.3 監視與評審的內容\t390 12.2.4 監視與評審過程\t392 12.2.5 監視與評審文檔\t394 12.3 小結\t395 習題\t\t395 第13章 信息安全風險管理綜合實例\t396 13.1 案例背景\t396 13.1.1 案例背景\t396 13.1.2 實施思路\t397 13.2 環境建立\t397 13.2.1 風險管理準備\t397 13.2.2 風險管理對像調查與分析\t398 13.2.3 風險管理對像安全分析\t399 13.2.4 確定風險管理的基本原則\t399 13.2.5 制定風險管理的實施規劃\t400 13.2.6 輸出成果\t401 13.3 風險評估準備\t401 13.3.1 制定風險評估計劃\t401 13.3.2 進行繫統調研\t402 13.3.3 確定風險評估工具\t403 13.3.4 制定風險評估方案\t403 13.3.5 獲得支持\t403 13.4 風險識別\t404 13.4.1 發展戰略、業務識別\t404 13.4.2 資產識別\t406 13.4.3 威脅識別\t406 13.4.4 脆弱性識別\t407 13.4.5 已有安全措施識別\t410 13.4.6 輸出成果\t410 13.5 風險分析與評價\t410 13.5.1 風險分析\t411 13.5.2 風險計算\t413 13.5.3 風險評價\t416 13.5.4 輸出成果\t418 13.6 風險處置\t418 13.6.1 風險處置準備\t418 13.6.2 風險處置實施\t419 13.6.3 風險處置效果評價\t420 13.6.4 輸出成果\t420 13.7 溝通與咨詢、監視與評審\t421 13.7.1 溝通與咨詢\t421 13.7.2 監視與評審\t421 13.7.3 輸出成果\t422 13.8 風險管理報告\t422 13.9 小結\t422 習題\t\t423 附錄A 風險評估方法\t424 附錄B 風險評估工具\t427 附錄C 信息安全相關法律法規\t430 參考文獻\t432 查看全部↓
" | | | | | |