图书介绍
信息安全管理与风险评估2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 赵刚编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302336006
- 出版时间:2014
- 标注页数:196页
- 文件大小:48MB
- 文件页数:210页
- 主题词:信息系统-安全管理-高等学校-教材;信息系统-安全技术-风险分析-高等学校-教材
PDF下载
下载说明
信息安全管理与风险评估PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基本知识3
第1章 引论3
1.1 信息安全管理概述3
1.1.1 信息安全管理的内涵3
1.1.2 信息安全管理发展状况5
1.2 信息安全风险评估概述7
1.2.1 信息安全风险评估的内涵7
1.2.2 风险评估的意义8
1.2.3 信息安全风险评估发展状况8
1.3 信息安全管理与风险评估的关系13
思考题14
第2章 信息安全管理的主要内容15
2.1 信息安全管理体系模型15
2.1.1 信息安全管理体系及其产业链15
2.1.2 PDCA模型16
2.1.3 建立信息安全管理体系的流程概述20
2.1.4 信息安全管理体系与PDCA循环21
2.2 信息安全管理相关标准22
2.2.1 国外信息安全管理相关标准22
2.2.2 国内信息安全管理相关标准27
2.3 信息安全管理工具28
思考题29
第3章 信息安全风险评估的主要内容30
3.1 信息安全风险评估工作概述30
3.1.1 风险评估依据30
3.1.2 风险评估原则30
3.1.3 风险评估组织管理31
3.2 风险评估基础模型32
3.2.1 风险要素关系模型32
3.2.2 风险分析原理34
3.2.3 风险评估方法34
3.2.4 风险评估实施流程概述35
3.3 风险评估相关标准36
3.3.1 国外信息安全风险评估相关标准36
3.3.2 国内信息安全风险评估相关标准42
3.4 风险评估工具43
思考题44
第4章 IT治理概述45
4.1 IT治理45
4.2 IT治理支持手段46
思考题54
第二部分 信息安全风险评估57
第5章 信息安全风险评估实施流程57
5.1 风险评估准备57
5.2 资产识别58
5.2.1 工作内容59
5.2.2 参与人员59
5.2.3 工作方式60
5.2.4 工具及资料63
5.2.5 输出结果64
5.3 威胁识别65
5.3.1 工作内容65
5.3.2 参与人员65
5.3.3 工作方式66
5.3.4 工具及资料70
5.3.5 输出结果70
5.4 脆弱性识别70
5.4.1 工作内容70
5.4.2 参与人员70
5.4.3 工作方式71
5.4.4 工具及资料73
5.4.5 输出结果74
5.5 已有安全措施确认74
5.5.1 工作内容74
5.5.2 参与人员75
5.5.3 工作方式75
5.5.4 工具及资料76
5.5.5 输出结果76
5.6 风险分析77
5.7 风险处理计划83
5.7.1 现存风险判断84
5.7.2 控制目标确定84
5.7.3 控制措施选择85
5.8 风险评估报告87
思考题88
第6章 信息系统生命周期各阶段的风险评估89
6.1 规划阶段的信息安全风险评估89
6.2 设计阶段的信息安全风险评估89
6.3 实施阶段的信息安全风险评估90
6.4 运维阶段的信息安全风险评估91
6.5 废弃阶段的信息安全风险评估92
思考题92
第三部分 信息安全管理95
第7章 建立信息安全管理体系的工作流程95
7.1 信息安全管理体系的策划与准备95
7.1.1 信息安全管理体系95
7.1.2 信息安全管理体系的准备96
7.2 信息安全管理体系的设计与建立100
7.2.1 编写信息安全管理体系文件100
7.2.2 建立信息安全管理框架103
7.3 信息安全管理体系的实施与运行106
7.3.1 信息安全管理体系的试运行106
7.3.2 实施和运行ISMS工作107
7.3.3 管理信息安全事件108
7.3.4 保持ISMS持续有效111
7.4 信息安全管理体系的审核112
7.4.1 审核的概念112
7.4.2 ISMS内部审核113
7.4.3 信息安全管理体系管理评审116
7.5 信息安全管理体系的改进与保持119
7.5.1 持续改进119
7.5.2 纠正措施119
7.5.3 预防措施119
思考题120
第8章 信息安全管理体系的认证121
8.1 信息安全管理认证121
8.1.1 认证的定义121
8.1.2 认证的目的和作用121
8.1.3 认证范围122
8.2 认证的基本条件与认证机构的选择122
8.2.1 认证条件122
8.2.2 认证机构122
8.3 信息安全管理体系的认证过程123
8.3.1 认证的准备123
8.3.2 认证的实施124
8.3.3 证书与标志127
8.3.4 维持认证127
思考题128
第9章 信息安全管理控制措施129
9.1 选择控制措施的方法129
9.2 选择控制措施的过程131
9.3 风险管理133
9.4 信息安全管理控制规范135
9.4.1 从需求解析信息安全管理控制措施135
9.4.2 从安全问题解析信息安全管理控制措施136
9.4.3 控制目标与控制措施详述137
思考题166
第10章 信息系统安全等级保护标准体系167
10.1 信息系统安全等级保护167
10.1.1 等级保护概述167
10.1.2 等级保护实施方法与过程169
10.2 ISMS与等级保护171
10.3 等级保护与风险评估175
10.3.1 风险评估是等级保护制度建设的基础175
10.3.2 等级保护和风险评估的宏观联系176
10.3.3 风险评估是信息系统安全等级保护的技术支撑176
10.3.4 风险评估在等级保护周期中的作用177
10.3.5 风险评估在等级保护层次中的应用179
思考题179
第11章 云计算的安全管理与风险评估180
11.1 云计算概述180
11.2 云计算的信息安全问题182
11.3 云计算的风险评估与控制措施183
11.3.1 云计算的风险评估183
11.3.2 云计算的安全措施185
思考题187
附录 信息安全管理与风险评估相关表格(参考示例)188
参考文献197
热门推荐
- 284430.html
- 2456664.html
- 1456186.html
- 2984026.html
- 195855.html
- 1892336.html
- 3615475.html
- 3060048.html
- 1855799.html
- 2786946.html
- http://www.ickdjs.cc/book_1394664.html
- http://www.ickdjs.cc/book_784373.html
- http://www.ickdjs.cc/book_2341072.html
- http://www.ickdjs.cc/book_2140181.html
- http://www.ickdjs.cc/book_3024768.html
- http://www.ickdjs.cc/book_1202591.html
- http://www.ickdjs.cc/book_1389930.html
- http://www.ickdjs.cc/book_3723759.html
- http://www.ickdjs.cc/book_2027204.html
- http://www.ickdjs.cc/book_2057486.html