图书介绍
信息安全管理 影印版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 〔美〕Christopher Albert 著
- 出版社: 北京:清华大学出版社
- ISBN:7302070458
- 出版时间:2003
- 标注页数:471页
- 文件大小:68MB
- 文件页数:524页
- 主题词:信息系统-安全技术-英文
PDF下载
下载说明
信息安全管理 影印版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 引言3
第1章 信息安全管理3
1.1 信息安全4
1.2 信息安全风险评估和管理8
1.3 一种信息安全风险评估的方法11
第2章 信息安全风险评估的原则和属性17
2.1 简介18
2.2 信息安全风险管理原则18
2.3 信息安全风险评估的属性25
2.4 信息安全风险评估的输出34
第Ⅱ部分 OCTAVE方法43
第3章 OCTAVE Method简介43
3.1 OCTAVE方法简介44
3.2 把属性和输出映射到OCTAVE Method52
3.3 情节实例简介56
第4章 为OCTAVE做准备59
4.1 准备概述60
4.2 争取高层管理部门支持OCTAVE61
4.3 挑选分析团队成员64
4.4 选择OCTAVE涉及的业务区域68
4.5 选择参与者69
4.6 协调后勤工作73
4.7 情节实例76
第5章 标识组织的知识81
5.1 过程1到3概述82
5.2 标识资源及其相对优先级87
5.3 标识涉及区域93
5.4 标识最重要的资源的安全需求97
5.5 获取当前的安全实践和组织弱点的知识103
第6章 建立威胁配置文件109
6.1 过程4概述110
6.2 讨论会之前:整理从过程1到3中收集的信息118
6.3 选择关键资源122
6.4 提炼关键资源的安全需求125
6.5 标识对关键资源的威胁128
第7章 标识关键组件137
7.1 过程5概述138
7.2 标识组件的关键种类142
7.3 标识要研究的基础结构组件150
第8章 评估选定的组件157
8.1 过程6概述158
8.2 讨论会之前:对基础结构组件运行弱点评估工具161
8.3 技术弱点评估及结果总结165
第9章 执行风险分析169
9.1 过程7简介170
9.2 标识关键资源的威胁所产生的影响172
9.3 建立风险评估标准175
9.4 评估关键资源的威胁产生的影响180
9.5 应用概率于风险分析184
第10章 开发保护策略——讨论会A191
10.1 过程8A简介192
10.2 讨论会之前:整理从过程1到3中收集的信息194
10.3 评审风险信息199
10.4 制定保护策略201
10.5 建立风险缓和计划208
10.6 制定行动列表217
10.7 在风险缓和中应用概率220
第11章 开发保护策略——讨论会B227
11.1 过程8B简介228
11.2 讨论会之前:准备与高层管理部门会面230
11.3 介绍风险信息231
11.4 评审并提炼保护策略、缓和计划和行动列表232
11.5 确定后续步骤235
11.6 第Ⅱ部分总结237
第Ⅲ部分 OCTAVE方法的变体241
第12章 剪裁OCTAVE方法简介241
12.1 可能性范围242
12.2 为组织剪裁OCTAVE方法245
第13章 实际应用255
13.1 引言256
13.2 小型组织257
13.3 超大型的、分散的组织265
13.4 综合的Web入口服务提供商267
13.5 大型组织和小型组织270
13.6 其他需要考虑的问题272
第14章 信息安全风险管理275
14.1 引言276
14.2 信息安全风险管理的框架279
14.3 实施信息安全风险管理288
14.4 总结290
术语表293
附录311
附录A OCTAVE方法的实例情节311
A.1 MedSite的OCTAVE最终报告:引言312
A.2 为MedSite制定的保护策略312
A.3 对关键资源的风险和缓和计划316
A.4 技术弱点评估结果及建议的行动335
A.5 补充信息340
附录B 工作表363
B.1 问题征集工作表363
B.2 资源配置文件工作表389
B.3 策略和行动415
附录C 实践目录443
热门推荐
- 2417865.html
- 187035.html
- 759953.html
- 32255.html
- 1793725.html
- 2019774.html
- 2611011.html
- 1114527.html
- 1611297.html
- 1133156.html
- http://www.ickdjs.cc/book_1373390.html
- http://www.ickdjs.cc/book_3627123.html
- http://www.ickdjs.cc/book_2524174.html
- http://www.ickdjs.cc/book_1525830.html
- http://www.ickdjs.cc/book_899950.html
- http://www.ickdjs.cc/book_1379033.html
- http://www.ickdjs.cc/book_55116.html
- http://www.ickdjs.cc/book_3301997.html
- http://www.ickdjs.cc/book_2570197.html
- http://www.ickdjs.cc/book_223838.html