万本电子书0元读

万本电子书0元读

顶部广告

信息安全风险评估电子书

信息安全风险评估是近年来迅速发展起来的一个新兴研究课题,是信息安全和信息系统领域迫切需要解决的一个“热点”、“难点”问题。

售       价:¥

纸质售价:¥23.10购买纸书

29人正在读 | 0人评论 6.2

作       者:王英梅,王胜开,陈国顺

出  版  社:电子工业出版社

出版时间:2007-06-01

字       数:2939

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
信息安全风险评估是近年来迅速发展起来的一个新兴研究课题,是信息安全和信息系统领域迫切需要解决的一个“热”、“难”问题。本书结合作者的科研工作、教学实践和理论研究成果,对信息安全风险评估所涉及的基本概念、理论模型、关键技术、评估方法、评估过程、基本准则等主要内容行了深、系统的论述,使读者通过阅读本书能对信息安全风险评估的基本理论与关键技术有一比较全面的了解,并能参照书中所举案例具体完成信息安全风险评估项目。 本书可作为信息安全、网络系统和计算机专业的高年级本科生、研究生参考教材,也可供相关领域的研究发人员、工程技术人员、系统管理人员阅读。<br/>
目录展开

信息安全风险评估

扉页

版权页

内容简介

前言

目录

第1章 绪论

1.1 引言

1.2 信息安全风险评估研究背景

1.3 信息安全风险评估发展历程

1.3.1 总的发展历程

1.3.2 美国的发展状况

1.3.3 其他国家和组织的发展状况

1.3.4 我国的发展状况

1.3.5 未来发展趋势

1.4 信息安全风险评估发展的推动力

1.4.1 经验数据的推动

1.4.2 技术进步的推动

1.4.3 企业战略的要求

1.4.4 法律法规的需要

1.4.5 风险评估的实践

1.5 信息安全风险评估热点问题

1.5.1 风险评估过程相关性处理

1.5.2 动态风险评估

1.5.3 人因可靠性分析

1.5.4 不确定性分析

1.6 本书涉及的风险评估主要问题

第2章 信息安全风险评估基础

2.1 引言

2.2 信息安全风险评估基本概念

2.2.1 若干定义

2.2.2 风险与信息安全风险

2.2.3 信息系统

2.2.4 威胁与脆弱性

2.2.5 信息安全风险评估

2.3 一个简单的风险评估例子

2.4 信息安全风险评估基本特点

2.5 信息安全风险评估方法

2.6 风险接受准则

2.6.1 基本准则

2.6.2 风险矩阵

2.6.3 ALARP原则

2.7 信息安全风险管理

2.7.1 信息系统生命周期

2.7.2 信息安全生命周期

2.7.3 风险控制措施的选择

2.7.4 残余风险的评价

2.7.5 信息安全风险管理的参与者

2.8 信息安全风险评估与等级保护

2.9 信息安全风险评估与信息系统安全认证

第3章 信息安全风险评估模型

3.1 引言

3.2 典型的信息安全风险评估模型

3.2.1 信息安全风险模型

3.2.2 信息安全风险各要素之间的关系

3.2.3 ISO 15408信息安全风险评估模型

3.2.4 安氏公司信息安全风险评估模型

3.3 面向分布式任务的信息安全风险评估模型

3.3.1 商业模式变化的驱动

3.3.2 分布式的任务协作模式

3.3.3 面向任务的风险流模型

3.3.4 需要注意的问题

3.4 信息安全风险评估的关键要素

3.4.1 指标体系的设置原则

3.4.2 继承风险和遗传风险

3.4.3 执行风险

3.4.4 链接风险

第4章 信息安全风险评估过程

4.1 引言

4.2 信息安全风险评估过程

4.2.1 风险评估基本步骤

4.2.2 风险评估准备

4.2.3 风险因素评估

4.2.4 风险确定

4.2.5 风险评价

4.2.6 风险控制

4.3 信息安全风险评估过程中应注意的问题

4.3.1 信息资产的赋值

4.3.2 评估过程的文档化

第5章 基于代理的威胁评估方法

5.1 引言

5.2 威胁代理分析

5.2.1 基本原则

5.2.2 威胁代理与攻击目标之间的联系

5.2.3 国家型威胁代理

5.2.4 恐怖组织威胁代理

5.2.5 压力集团威胁代理

5.2.6 商业威胁代理

5.2.7 犯罪威胁代理

5.2.8 黑客威胁代理

5.2.9 个人恩怨威胁代理

5.3 威胁影响因素分析

5.3.1 威胁放大因素

5.3.2 威胁抑制因素

5.3.3 威胁催化因素

5.3.4 攻击动机分析

5.4 威胁分析案例

5.4.1 威胁代理确定

5.4.2 威胁代理评估

第6章 信息安全风险评估方法

6.1 引言

6.2 信息安全风险评估理论基础

6.2.1 基本原理

6.2.2 灰色系统理论

6.2.3 人工神经网络

6.2.4 概率风险分析

6.2.5 马尔可夫过程理论

6.2.6 不确定性推理技术

6.2.7 系统动力学

6.2.8 蒙特卡洛法

6.3 信息安全风险因素识别方法

6.4 信息安全风险评估方法综述

6.4.1 正确选择风险评估方法

6.4.2 定性风险评估和定量风险评估

6.4.3 结构风险因素和过程风险因素

6.4.4 通用风险评估方法

6.5 几种典型的信息安全风险评估方法

6.5.1 OCTAVE法

6.5.2 层次分析法

6.5.3 风险矩阵测量

6.5.4 威胁分级法

6.5.5 风险综合评价

6.5.6 快速风险评估方法

第7章 基于概率影响图的信息安全风险评估方法

7.1 引言

7.2 概率风险评估

7.3 影响图与概率影响图

7.3.1 若干概念

7.3.2 影响图基本变换

7.3.3 概率影响图计算特性

7.4 基于概率影响图的信息安全风险评估

7.4.1 模型与概率影响图构建

7.4.2 模型简化与提炼

7.4.3 参数描述与处理

第8章 信息安全中的人为失误风险评估

8.1 引言

8.2 对人为因素的认识

8.2.1 个体因素

8.2.2 管理因素

8.2.3 环境因素

8.3 人因可靠性分析

8.3.1 人的认知可靠性模型

8.3.2 人的行为错误模型

8.3.3 人的行为影响因素

8.4 人为失误风险评估实施框架

8.5 信息安全风险评估中对人为失误的考虑

8.5.1 正常工作状态下人为失误风险评估

8.5.2 应急反应中人为失误风险评估

8.6 人为失误风险评估数据

8.6.1 人因可靠性分析的所需数据

8.6.2 数据采集的基本准则

8.7 人为失误风险管理实施

第9章 计算机网络空间下的信息安全风险评估

9.1 引言

9.2 相关依据

9.3 评估过程

9.4 计算机网络空间下的风险因素

9.4.1 计算机网络空间的构成

9.4.2 漏洞分析

9.4.3 攻击者分类

9.4.4 攻击结果分析

9.4.5 攻击方式分析

9.5 计算机网络空间下的风险评估模型

9.5.1 基本风险

9.5.2 提升的风险

9.5.3 整体风险

9.6 计算机网络空间下的风险管理

9.7 数据分析与结论

第10章 信息安全风险评估技术手段

10.1 引言

10.2 管理型信息安全风险评估工具

10.2.1 概述

10.2.2 COBRA风险评估系统

10.2.3 CRAMM风险评估系统

10.2.4 ASSET风险评估系统

10.2.5 RiskWatch风险评估系统

10.2.6 其他工具

10.2.7 常用风险评估与管理工具对比

10.3 技术型信息安全风险评估工具

10.3.1 概述

10.3.2 漏洞扫描工具

10.3.3 渗透测试工具

10.4 信息安全风险评估辅助工具

10.5 选择信息安全风险评估工具的基本原则

第11章 信息安全风险评估标准

11.1 引言

11.2 国际上主要的标准化组织

11.3 BS 7799信息安全管理实施细则

11.3.1 BS 7799历史

11.3.2 BS 7799架构

11.3.3 BS 7799认证

11.4 ISO/IEC 17799信息安全管理实施细则

11.4.1 ISO/IEC 17799:2000

11.4.2 ISO/IEC 17799:2005

11.4.3 两个版本的比较

11.5 ISO 27001:2005信息安全管理体系要求

11.6 CC通用标准

11.7 ISO 13335信息和通信技术安全管理指南

11.8 系统安全工程能力成熟度模型

11.8.1 安全工程过程域

11.8.2 基于过程的信息安全模型

11.9 NIST相关标准

第12章 信息安全风险评估案例

12.1 BS 7799认证项目背景介绍

12.1.1 概述

12.1.2 公司和项目背景介绍

12.2 信息安全风险评估框架

12.3 信息安全风险评估实施

12.3.1 关键信息资产识别

12.3.2 风险影响因素识别与赋值

12.4 信息安全风险计算与风险管理

12.4.1 风险计算

12.4.2 风险控制

第13章 信息安全风险评估的未来

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部