图书介绍

信息安全测评与风险评估pdf电子书版本下载

信息安全测评与风险评估
  • 向宏,傅鹏,詹榜华著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121079924
  • 出版时间:2009
  • 标注页数:404页
  • 文件大小:157MB
  • 文件页数:417页
  • 主题词:信息系统-安全技术-风险分析-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全测评与风险评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全测评思想 1

序幕:何危最险? 2

要点:本章结束之后,读者应当了解和掌握 2

1.1 信息安全测评的科学精神 3

1.2 信息安全测评的科学方法 4

1.3 信息安全测评的贯标思想 6

1.4 信息安全标准化组织 7

1.4.1 国际标准化组织 7

1.4.2 国外标准化组织 8

1.4.3 国内标准化组织 9

1.5 本章小结 10

尾声:三位旅行者 10

观感 11

第2章 信息安全测评方法 13

序幕:培根的《新工具》 14

要点:本章结束之后,读者应当了解和掌握 14

2.1 为何测评 14

2.1.1 信息系统安全等级保护标准与TCSEC 15

2.1.2 中国的计算机安全等级保护标准 18

2.1.3 安全域 19

2.2 何时测评 21

2.3 测评什么 22

2.3.1 外网测评特点 23

2.3.2 内网测评特点 24

2.4 谁来测评 25

2.5 如何准备测评 26

2.6 怎样测评 31

2.6.1 测评案例——“天网”工程 32

2.6.2 启动“天网”测评 33

2.7 本章小结 37

尾声:比《新工具》更新的是什么? 37

观感 38

第3章 数据安全测评技术 41

序幕:谜已解,史可鉴 42

要点:本章结束之后,读者应当了解和掌握 43

3.1 数据安全测评的诸方面 43

3.2 数据安全测评的实施 45

3.2.1 数据安全访谈调研 45

3.2.2 数据安全现场检查 50

3.2.3 数据安全测试 63

3.3 本章小结 67

尾声:窃之犹在! 68

观感 69

第4章 主机安全测评技术 73

序幕:第一代黑客 74

要点:本章结束之后,读者应当了解和掌握 74

4.1 主机安全测评的诸方面 74

4.2 主机安全测评的实施 77

4.2.1 主机安全访谈调研 77

4.2.2 主机安全现场检查 81

4.2.3 主机安全测试 105

4.3 本章小结 115

尾声:可信赖的主体 115

观感 116

第5章 网络安全测评技术 117

序幕:围棋的智慧 118

要点:本章结束之后,读者应当了解和掌握 118

5.1 网络安全测评的诸方面 119

5.2 网络安全测评的实施 120

5.2.1 网络安全访谈调研 120

5.2.2 网络安全现场检查 126

5.2.3 网络安全测试 152

5.3 本章小结 164

尾声:墙、门、界 165

观感 165

第6章 应用安全测评技术 167

序幕:“机器会思考吗?” 168

要点:本章结束之后,读者应当了解和掌握 168

6.1 应用安全测评的诸方面 168

6.2 应用安全测评的实施 170

6.2.1 应用安全访谈调研 170

6.2.2 应用安全现场检查 174

6.2.3 应用安全测试 192

6.3 本章小结 212

尾声:史上最“万能”的机器 212

观感 213

第7章 资产识别 215

序幕:伦敦大火启示录 216

要点:本章结束之后,读者应当了解和掌握 216

7.1 风险概述 216

7.2 资产识别的诸方面 221

7.2.1 资产分类 221

7.2.2 资产赋值 225

7.3 资产识别案例分析 228

7.3.1 模拟案例背景简介 228

7.3.2 资产分类 230

7.3.3 资产赋值 245

7.3.4 资产识别输出报告 254

7.4 本章小结 255

尾声:我们究竟拥有什么? 255

观感 256

第8章 威胁识别 257

序幕:威胁在哪里? 258

要点:本章结束之后,读者应当了解和掌握 258

8.1 威胁概述 259

8.2 威胁识别的诸方面 260

8.2.1 威胁分类——植树和剪枝 260

8.2.2 威胁赋值——统计 263

8.3 威胁识别案例分析 265

8.3.1 “数字兰曦”威胁识别 265

8.3.2 威胁识别输出报告 277

8.4 本章小结 278

尾声:在鹰隼盘旋的天空下 278

观感 278

第9章 脆弱性识别 281

序幕:永恒的阿基里斯之踵 282

要点:本章结束之后,读者应当了解和掌握 282

9.1 脆弱性概述 283

9.2 脆弱性识别的诸方面 284

9.2.1 脆弱性发现 284

9.2.2 脆弱性分类 286

9.2.3 脆弱性验证 286

9.2.4 脆弱性赋值 287

9.3 脆弱性识别案例分析 288

9.3.1 信息环境脆弱性识别 289

9.3.2 公用信息载体脆弱性识别 291

9.3.3 脆弱性仿真验证 295

9.3.4 脆弱性识别输出报告 308

9.4 本章小结 309

尾声:木马歌 309

观感 310

第10章 风险分析 311

序幕:烽火的演变 312

要点:本章结束之后,读者应当了解和掌握 312

10.1 风险分析概述 313

10.2 风险计算 313

10.2.1 相乘法原理 315

10.2.2 风险值计算示例 316

10.3 风险定级 316

10.4 风险控制 317

10.5 残余风险 318

10.6 风险评估案例分析 319

10.6.1 信息环境风险计算 320

10.6.2 人员资产风险计算 320

10.6.3 管理制度风险计算 320

10.6.4 机房风险计算 321

10.6.5 信息环境风险统计 321

10.6.6 公用信息载体风险计算 321

10.6.7 专用信息及信息载体的风险计算 322

10.6.8 风险计算报告 323

10.6.9 风险控制示例 324

10.6.10 风险控制计划 328

10.7 本章小结 329

尾声:“勇敢”的反面是什么 329

观感 330

第11章 应急响应 331

序幕:虚拟社会的消防队 332

要点:本章结束之后,读者应当了解和掌握 332

11.1 应急响应概述 333

11.2 应急响应计划 334

11.2.1 应急响应计划的准备 334

11.2.2 应急响应计划制定中应注意的问题 337

11.2.3 应急响应计划的制定 338

11.2.4 应急响应计划的培训、演练和更新 351

11.2.5 文档的保存、分发与维护 353

11.3 应急响应计划案例分析 354

11.3.1 南海大学信息安全应急响应计划示例 354

11.3.2 “南洋烽火计划” 355

11.4 本章小结 364

尾声:如何变“惊慌失措”为“从容不迫” 365

观感 365

第12章 法律和法规 367

序幕:神话世界中需要秩序吗 368

要点:本章结束之后,读者应当了解和掌握 368

12.1 计算机犯罪概述 368

12.2 信息安全法律和法规简介 370

12.2.1 美国有关法律 370

12.2.2 中国信息安全法律和法规的历史沿革 379

12.3 本章小结 383

尾声:从囚徒困境说起 383

观感 384

第13章 信息安全管理体系 385

序幕:武学的最高境界 386

要点:本章结束之后,读者应当了解和掌握 386

13.1 ISMS概述 386

13.2 ISMS主要内容 389

13.2.1 计划(Plan) 390

13.2.2 实施(Do) 397

13.2.3 检查(Check) 398

13.2.4 处置(Act) 399

13.3 本章小结 400

尾声:实力源于何处 400

观感 401

参考文献 403

精品推荐