[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 信息安全風險管理與實踐
    該商品所屬分類:圖書 -> 電子工業出版社
    【市場價】
    849-1232
    【優惠價】
    531-770
    【作者】 曹雅斌 
    【所屬類別】 電子工業出版社 
    【出版社】電子工業出版社 
    【ISBN】9787121422638
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:電子工業出版社
    ISBN:9787121422638
    版次:01

    商品編碼:13012295
    品牌:電子工業出版社
    包裝:平裝

    開本:16開
    頁數:448
    正文語種:中文

    作者:曹雅斌

        
        
    "

    內容簡介

    本書從信息安全風險管理的基本概念入手,以信息安全風險管理標準――ISO/IEC 27005《信息技術―安全技術―信息安全風險管理》為主線,全面介紹了信息安全風險管理相關國際標準和國家標準;詳細介紹了信息安全風險管理的環境建立,發展戰略和業務識別,資產識別,威脅識別,脆弱性識別,已有安全措施識別;還介紹了風險分析,風險評價及風險評估輸出,風險處置,溝通與咨詢、監視與評審等內容;並給出了信息安全風險管理綜合實例。本書還重點講解了脆弱性識別中的物理脆弱性識別、網絡脆弱性識別、繫統脆弱性識別、應用脆弱性識別、數據脆弱性識別和管理脆弱性識別等內容。本書力圖通過小案例與綜合實例,理論聯繫實踐,使讀者了解、掌握和運用信息安全風險管理的理論與實踐方法。 本書是信息安全保障人員認證信息安全風險管理方向的培訓教材,面向政府部門、企事業單位從事信息安全風險管理或風險評估的專業人員,也適用於信息安全專業人士、大學生或對信息安全風險管理感興趣的讀者使用。

    作者簡介

    曹雅斌,畢業於清華大學機械工程繫。長期負責質量安全管理和認證認可領域的政策法規、制度體繫建設以及測評、認證工作的組織實施。現任職於中國網絡安全審查技術與認證中心,負責網絡信息安全人員培訓與認證工作。尤其,中國網絡安全審查技術與認證中心(原中國信息安全認證中心)培訓與人員認證部副主任,高級工程師。《信息技術 安全技術 信息安全管理體繫 要求》《信息技術 安全技術 信息安全管理體繫 控制實踐指南》《公共安全 業務連續性管理體繫 要求》《公共安全 業務連續性管理繫 ?指南》等多項國家標準、行業標準主要起草人之一;出版信息安全管理體繫專著1 部。國際標準化組織 ISO/IEC SC27/WG1(信息技術 安全技術 信息安全管理國際標準起草組) 注冊專家;中國合格評定國家認可委員會(CNAS)信息安全專業委員會秘書長。何志明,現任北京紅戎信安技術有限公司總經理,負責公司運營和信息安全風險管理培訓工作,參與了教材編寫、課件講義制作、授課和教學實踐,了解和掌握信息安全風險管理的基礎知識和基本技能,有網絡與信息安全從業20多年的經歷,對網絡安全現狀及發展趨勢有獨立見解,對網絡安全企業經營有豐富的管理經驗。

    目錄

    第1章 概述\t1
    1.1 風險和風險管理\t1
    1.1.1 風險\t1
    1.1.2 風險的基本特性\t2
    1.1.3 風險的構成要素\t4
    1.1.4 風險管理\t5
    1.2 信息安全風險管理\t8
    1.2.1 信息安全\t8
    1.2.2 信息安全風險\t13
    1.2.3 信息安全風險管理\t15
    1.3 信息安全風險評估\t19
    1.3.1 信息安全風險評估的定義\t19
    1.3.2 信息安全風險評估的目的和意義\t19
    1.3.3 信息安全風險評估的原則\t20
    1.3.4 信息安全風險評估過程\t21
    1.3.5 信息安全風險管理與風險評估的關繫\t21
    1.4 小結\t22
    習題\t\t22
    第2章 信息安全風險管理相關標準\t23
    2.1 標準化組織\t23
    2.1.1 國際的標準化組織\t23
    2.1.2 部分國家的標準化組織及相關標準\t25
    2.1.3 我國信息安全風險管理標準體繫框架\t29
    2.2 風險管理標準ISO 31000\t30
    2.2.1 風險管理歷史沿革\t30
    2.2.2 ISO 31000:2018主要內容\t32
    2.2.3 新舊版本標準比較\t38
    2.3 信息安全風險管理標準ISO/IEC 27005\t39
    2.3.1 ISO/IEC 27000繫列標準\t39
    2.3.2 ISO/IEC 27005版本的演化\t39
    2.3.3 ISO/IEC 27005:2018標準主要內容\t40
    2.3.4 ISO 31000與ISO/IEC 27005的比較\t43
    2.4 信息安全風險評估規範GB/T 20984\t44
    2.4.1 我國信息安全風險評估發展歷程\t44
    2.4.2 GB/T 20984規範主要內容\t45
    2.4.3 GB/T 20984與ISO 31000與ISO/IEC 27005的關繫\t53
    2.5 小結\t54
    習題\t\t54
    第3章環境建立\t55
    3.1 環境建立概述\t55
    3.1.1 環境建立定義\t55
    3.1.2 環境建立目的和依據\t56
    3.1.3 基本準則\t57
    3.1.4 範圍和邊界\t58
    3.1.5 信息安全風險管理組織\t58
    3.2 環境建立過程\t59
    3.2.1 風險管理準備\t59
    3.2.2 調查與分析\t63
    3.2.3 信息安全分析\t64
    3.2.4 基本原則確立\t65
    3.2.5 實施規劃\t66
    3.3 環境建立文檔\t67
    3.4 風險評估準備\t67
    3.4.1 確定信息安全風險評估的目標\t68
    3.4.2 確定信息安全風險評估的範圍\t68
    3.4.3 組建風險評估團隊\t69
    3.4.4 進行繫統調研\t72
    3.4.5 確定信息安全風險評估依據和方法\t 72
    3.4.6 選定評估工具\t73
    3.4.7 制定信息安全風險評估方案\t73
    3.4.8 準備階段工作保障\t74
    3.5 項目管理基礎\t75
    3.5.1 項目管理概述\t75
    3.5.2 項目管理的重點知識領域\t77
    3.5.3 項目生命周期\t93
    3.5.4 項目管理過程\t95
    3.6 小結\t97
    習題\t\t98
    第4章 發展戰略和業務識別\t99
    4.1 風險識別概述\t99
    4.1.1 風險識別的定義\t99
    4.1.2 風險識別的原則\t101
    4.1.3 風險識別的方法工具\t101
    4.2 發展戰略和業務識別內容\t102
    4.2.1 發展戰略識別\t102
    4.2.2 業務識別內容\t104
    4.2.3 發展戰略、業務與資產關繫\t105
    4.2.4 發展戰略識別和業務識別的目的和意義\t106
    4.3 發展戰略和業務識別方法和工具\t106
    4.3.1 發展戰略識別方法和工具\t106
    4.3.2 業務識別方法和工具\t107
    4.4 發展戰略和業務識別過程和輸出\t108
    4.4.1 發展戰略識別過程和輸出\t108
    4.4.2 業務識別過程和輸出\t109
    4.5 發展戰略和業務識別案例\t113
    4.5.1 發展戰略識別\t113
    4.5.2 業務識別與業務賦值\t114
    4.6 小結\t115
    習題\t\t116
    第5章 資產識別\t117
    5.1 資產識別內容\t117
    5.1.1 資產識別的定義\t117
    5.1.2 資產分類\t118
    5.1.3 資產賦值\t119
    5.2 資產識別方法和工具\t122
    5.2.1 資產識別方法\t122
    5.2.2 資產識別工具\t124
    5.3 資產識別過程和輸出\t125
    5.3.1 資產識別過程\t125
    5.3.2 資產識別輸出\t128
    5.4 資產識別案例\t128
    5.5 小結\t133
    習題\t\t134
    第6章 威脅識別\t135
    6.1 威脅識別內容\t135
    6.1.1 威脅識別定義\t135
    6.1.2 威脅屬性\t135
    6.1.3 威脅分類\t136
    6.1.4 威脅賦值\t137
    6.2 威脅識別方法和工具\t140
    6.2.1 威脅識別方法\t140
    6.2.2 威脅識別工具\t143
    6.3 威脅識別過程和輸出\t143
    6.3.1 威脅識別過程\t143
    6.3.2 威脅識別輸出\t150
    6.4 威脅識別案例\t150
    6.5 小結\t152
    習題\t\t153
    第7章 脆弱性識別\t154
    7.1 脆弱性識別概述\t154
    7.1.1 脆弱性識別定義\t154
    7.1.2 脆弱性賦值\t158
    7.1.3 脆弱性識別原則\t158
    7.1.4 脆弱性識別方法和工具\t159
    7.2 物理脆弱性識別\t162
    7.2.1 物理安全相關定義\t162
    7.2.2 物理脆弱性識別內容\t165
    7.2.3 物理脆弱性識別方法和工具\t176
    7.2.4 物理脆弱性識別過程\t180
    7.2.5 物理脆弱性識別案例\t182
    7.3 網絡脆弱性識別\t184
    7.3.1 網絡安全相關定義\t184
    7.3.2 網絡脆弱性識別內容\t190
    7.3.3 網絡脆弱性識別方法和工具\t197
    7.3.4 網絡脆弱性識別過程\t199
    7.3.5 網絡脆弱性識別案例\t200
    7.4 繫統脆弱性識別\t204
    7.4.1 繫統安全相關定義\t204
    7.4.2 繫統脆弱性識別內容\t211
    7.4.3 繫統脆弱性識別方法和工具\t216
    7.4.4 繫統脆弱性識別過程\t221
    7.4.5 繫統脆弱性識別案例\t222
    7.5 應用脆弱性識別\t227
    7.5.1 應用中間件安全和應用繫統安全的相關定義\t227
    7.5.2 應用中間件和應用繫統脆弱性識別內容\t237
    7.5.3 應用中間件和應用繫統脆弱性識別方法和工具\t244
    7.5.4 應用中間件和應用繫統脆弱性識別過程\t247
    7.5.5 應用中間件和應用繫統脆弱性識別案例\t248
    7.6 數據脆弱性識別\t250
    7.6.1 數據安全的相關定義\t250
    7.6.2 數據脆弱性識別內容\t259
    7.6.3 數據脆弱性識別方法和工具\t260
    7.6.4 數據脆弱性識別過程\t261
    7.6.5 數據脆弱性識別案例\t261
    7.7 管理脆弱性識別\t263
    7.7.1 管理安全相關定義\t263
    7.7.2 管理脆弱性識別內容\t265
    7.7.3 管理脆弱性識別方法
    和工具\t271
    7.7.4 管理脆弱性識別過程\t277
    7.7.5 管理脆弱性識別案例\t278
    7.8 小結\t285
    習題\t\t285
    第8章 已有安全措施識別\t286
    8.1 已有安全措施識別內容\t286
    8.1.1 已有安全措施識別的
    相關定義\t286
    8.1.2 與其他風險評估階段的關繫\t288
    8.1.3 已有安全措施有效性確認\t289
    8.2 已有安全措施識別與確認方法和工具\t290
    8.2.1 已有安全措施識別與確認的方法\t290
    8.2.2 已有安全措施識別與確認的工具\t294
    8.3 已有安全措施識別與確認過程\t295
    8.3.1 已有安全措施識別與確認原則\t295
    8.3.2 管理和操作控制措施識別與確認過程\t296
    8.3.3 技術性控制措施識別與確認過程\t297
    8.4 已有安全措施識別輸出\t299
    8.5 已有安全措施識別案例\t299
    8.5.1 案例背景描述\t299
    8.5.2 案例實施過程\t300
    8.5.3 案例輸出\t303
    8.6 小結\t305
    習題\t\t305
    第9章 風險分析\t306
    9.1 風險分析概述\t306
    9.1.1 風險分析的定義\t306
    9.1.2 風險分析的地位\t306
    9.1.3 風險分析原理\t306
    9.1.4 風險分析流程\t308
    9.2 風險計算\t314
    9.2.1 風險計算原理\t314
    9.2.2 使用矩陣法計算風險\t316
    9.2.3 使用相乘法計算風險\t321
    9.3 風險分析案例\t323
    9.3.1 基本情況描述\t323
    9.3.2 高層信息安全風險評估\t325
    9.3.3 詳細信息安全風險評估\t326
    9.3.4 風險計算\t327
    9.4 小結\t328
    習題\t\t328
    第10章 風險評價及風險評估輸出\t329
    10.1 風險評價概述\t329
    10.1.1 風險評價定義\t329
    10.1.2 風險評價方法準則\t329
    10.1.3 風險評價方法\t330
    10.2 風險評價判定\t332
    10.2.1 資產風險評價\t332
    10.2.2 業務風險評價\t333
    10.2.3 風險評價結果\t333
    10.3 風險評價示例\t334
    10.3.1 從多角度進行風險評價\t334
    10.3.2 信息繫統總體風險評價\t335
    10.4 風險評估文檔輸出\t336
    10.4.1 風險評估文檔記錄要求\t337
    10.4.2 風險評估文檔的主要內容\t337
    10.5 被評估對像生命周期各階段的風險評估\t338
    10.5.1 被評估對像的生命周期\t338
    10.5.2 規劃階段的風險評估\t338
    10.5.3 設計階段的風險評估\t339
    10.5.4 實施階段的風險評估\t340
    10.5.5 運維階段的風險評估\t340
    10.5.6 廢棄階段的風險評估\t341
    10.6 風險評估報告示例\t342
    10.7 小結\t343
    習題\t\t343
    第11章 風險處置\t344
    11.1 風險處置概述\t344
    11.1.1 風險處置定義\t344
    11.1.2 風險處置目的和依據\t344
    11.1.3 風險處置原則\t345
    11.1.4 風險處置方式\t345
    11.2 風險處置準備\t347
    11.2.1 確定風險處置範圍和邊界\t348
    11.2.2 明確風險處置角色和責任\t348
    11.2.3 確定風險處置目標\t349
    11.2.4 選擇風險處置方式\t350
    11.2.5 制定風險處置計劃\t350
    11.2.6 獲得決策層批準\t350
    11.3 風險處置實施\t351
    11.3.1 風險處置方案制定\t352
    11.3.2 風險處置方案實施\t359
    11.3.3 殘餘風險處置與評估\t361
    11.3.4 風險處置相關文檔\t361
    11.4 風險處置效果評價\t362
    11.4.1 評價原則\t363
    11.4.2 評價方法\t363
    11.4.3 評價方案\t364
    11.4.4 評價實施\t364
    11.4.5 持續改進\t365
    11.5 風險處置案例\t365
    11.5.1 項目背景\t365
    11.5.2 風險處置準備\t366
    11.5.3 風險處置實施\t368
    11.5.4 風險處置效果評價\t374
    11.6 風險接受\t376
    11.6.1 風險接受定義\t376
    11.6.2 風險接受準則\t376
    11.7 批準留存\t377
    11.7.1 批準留存定義\t377
    11.7.2 批準留存原則\t377
    11.7.3 批準留存過程\t378
    11.8 小結\t381
    習題\t\t381
    第12章 溝通與咨詢、監視與評審\t384
    12.1 溝通與咨詢\t384
    12.1.1 溝通與咨詢定義\t384
    12.1.2 溝通與咨詢目的、意義\t384
    12.1.3 溝通與咨詢方式\t385
    12.1.4 溝通與咨詢過程\t386
    12.1.5 溝通與咨詢文檔\t389
    12.2 監視與評審\t390
    12.2.1 監視與評審定義\t390
    12.2.2 監視與評審目的、意義\t390
    12.2.3 監視與評審的內容\t390
    12.2.4 監視與評審過程\t392
    12.2.5 監視與評審文檔\t394
    12.3 小結\t395
    習題\t\t395
    第13章 信息安全風險管理綜合實例\t396
    13.1 案例背景\t396
    13.1.1 案例背景\t396
    13.1.2 實施思路\t397
    13.2 環境建立\t397
    13.2.1 風險管理準備\t397
    13.2.2 風險管理對像調查與分析\t398
    13.2.3 風險管理對像安全分析\t399
    13.2.4 確定風險管理的基本原則\t399
    13.2.5 制定風險管理的實施規劃\t400
    13.2.6 輸出成果\t401
    13.3 風險評估準備\t401
    13.3.1 制定風險評估計劃\t401
    13.3.2 進行繫統調研\t402
    13.3.3 確定風險評估工具\t403
    13.3.4 制定風險評估方案\t403
    13.3.5 獲得支持\t403
    13.4 風險識別\t404
    13.4.1 發展戰略、業務識別\t404
    13.4.2 資產識別\t406
    13.4.3 威脅識別\t406
    13.4.4 脆弱性識別\t407
    13.4.5 已有安全措施識別\t410
    13.4.6 輸出成果\t410
    13.5 風險分析與評價\t410
    13.5.1 風險分析\t411
    13.5.2 風險計算\t413
    13.5.3 風險評價\t416
    13.5.4 輸出成果\t418
    13.6 風險處置\t418
    13.6.1 風險處置準備\t418
    13.6.2 風險處置實施\t419
    13.6.3 風險處置效果評價\t420
    13.6.4 輸出成果\t420
    13.7 溝通與咨詢、監視與評審\t421
    13.7.1 溝通與咨詢\t421
    13.7.2 監視與評審\t421
    13.7.3 輸出成果\t422
    13.8 風險管理報告\t422
    13.9 小結\t422
    習題\t\t423
    附錄A 風險評估方法\t424
    附錄B 風險評估工具\t427
    附錄C 信息安全相關法律法規\t430
    參考文獻\t432
    查看全部↓



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部