图书介绍

信息安全风险评估pdf电子书版本下载

信息安全风险评估
  • 王英梅等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121044900
  • 出版时间:2007
  • 标注页数:261页
  • 文件大小:20MB
  • 文件页数:273页
  • 主题词:信息系统-安全技术-风险分析

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全风险评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 引言 1

1.2 信息安全风险评估研究背景 1

1.3 信息安全风险评估发展历程 3

1.3.1 总的发展历程 3

1.3.2 美国的发展状况 6

1.3.3 其他国家和组织的发展状况 7

1.3.4 我国的发展状况 9

1.3.5 未来发展趋势 10

1.4 信息安全风险评估发展的推动力 10

1.4.1 经验数据的推动 10

1.4.2 技术进步的推动 11

1.4.3 企业战略的要求 11

1.4.4 法律法规的需要 11

1.4.5 风险评估的实践 13

1.5 信息安全风险评估热点问题 14

1.5.1 风险评估过程相关性处理 14

1.5.2 动态风险评估 15

1.5.3 人因可靠性分析 15

1.5.4 不确定性分析 15

1.6 本书涉及的风险评估主要问题 16

第2章 信息安全风险评估基础 17

2.1 引言 17

2.2 信息安全风险评估基本概念 17

2.2.1 若干定义 17

2.2.2 风险与信息安全风险 18

2.2.3 信息系统 19

2.2.4 威胁与脆弱性 20

2.2.5 信息安全风险评估 20

2.3 一个简单的风险评估例子 21

2.4 信息安全风险评估基本特点 22

2.5 信息安全风险评估方法 22

2.6 风险接受准则 25

2.6.1 基本准则 25

2.6.2 风险矩阵 26

2.6.3 ALARP原则 26

2.7 信息安全风险管理 28

2.7.1 信息系统生命周期 28

2.7.2 信息安全生命周期 32

2.7.3 风险控制措施的选择 32

2.7.4 残余风险的评价 33

2.7.5 信息安全风险管理的参与者 33

2.8 信息安全风险评估与等级保护 34

2.9 信息安全风险评估与信息系统安全认证 35

第3章 信息安全风险评估模型 41

3.1 引言 41

3.2 典型的信息安全风险评估模型 41

3.2.1 信息安全风险模型 41

3.2.2 信息安全风险各要素之间的关系 42

3.2.3 ISO 15408信息安全风险评估模型 43

3.2.4 安氏公司信息安全风险评估模型 44

3.3 面向分布式任务的信息安全风险评估模型 45

3.3.1 商业模式变化的驱动 45

3.3.2 分布式的任务协作模式 46

3.3.3 面向任务的风险流模型 47

3.3.4 需要注意的问题 48

3.4 信息安全风险评估的关键要素 49

3.4.1 指标体系的设置原则 49

3.4.2 继承风险和遗传风险 51

3.4.3 执行风险 51

3.4.4 链接风险 56

第4章 信息安全风险评估过程 57

4.1 引言 57

4.2 信息安全风险评估过程 58

4.2.1 风险评估基本步骤 58

4.2.2 风险评估准备 59

4.2.3 风险因素评估 59

4.2.4 风险确定 65

4.2.5 风险评价 66

4.2.6 风险控制 66

4.3 信息安全风险评估过程中应注意的问题 68

4.3.1 信息资产的赋值 68

4.3.2 评估过程的文档化 72

第5章 基于代理的威胁评估方法 74

5.1 引言 74

5.2 威胁代理分析 75

5.2.1 基本原则 75

5.2.2 威胁代理与攻击目标之间的联系 75

5.2.3 国家型威胁代理 76

5.2.4 恐怖组织威胁代理 79

5.2.5 压力集团威胁代理 80

5.2.6 商业威胁代理 81

5.2.7 犯罪威胁代理 83

5.2.8 黑客威胁代理 84

5.2.9 个人恩怨威胁代理 85

5.3 威胁影响因素分析 86

5.3.1 威胁放大因素 86

5.3.2 威胁抑制因素 88

5.3.3 威胁催化因素 89

5.3.4 攻击动机分析 90

5.4 威胁分析案例 91

5.4.1 威胁代理确定 91

5.4.2 威胁代理评估 92

第6章 信息安全风险评估方法 115

6.1 引言 115

6.2 信息安全风险评估理论基础 115

6.2.1 基本原理 115

6.2.2 灰色系统理论 117

6.2.3 人工神经网络 117

6.2.4 概率风险分析 118

6.2.5 马尔可夫过程理论 120

6.2.6 不确定性推理技术 120

6.2.7 系统动力学 121

6.2.8 蒙特卡洛法 123

6.3 信息安全风险因素识别方法 124

6.4 信息安全风险评估方法综述 125

6.4.1 正确选择风险评估方法 125

6.4.2 定性风险评估和定量风险评估 126

6.4.3 结构风险因素和过程风险因素 126

6.4.4 通用风险评估方法 128

6.5 几种典型的信息安全风险评估方法 131

6.5.1 OCTAVE法 132

6.5.2 层次分析法 135

6.5.3 风险矩阵测量 138

6.5.4 威胁分级法 139

6.5.5 风险综合评价 139

6.5.6 快速风险评估方法 140

第7章 基于概率影响图的信息安全风险评估方法 144

7.1 引言 144

7.2 概率风险评估 144

7.3 影响图与概率影响图 145

7.3.1 若干概念 145

7.3.2 影响图基本变换 149

7.3.3 概率影响图计算特性 151

7.4 基于概率影响图的信息安全风险评估 152

7.4.1 模型与概率影响图构建 152

7.4.2 模型简化与提炼 156

7.4.3 参数描述与处理 162

第8章 信息安全中的人为失误风险评估 165

8.1 引言 165

8.2 对人为因素的认识 166

8.2.1 个体因素 166

8.2.2 管理因素 167

8.2.3 环境因素 168

8.3 人因可靠性分析 168

8.3.1 人的认知可靠性模型 168

8.3.2 人的行为错误模型 169

8.3.3 人的行为影响因素 169

8.4 人为失误风险评估实施框架 170

8.5 信息安全风险评估中对人为失误的考虑 172

8.5.1 正常工作状态下人为失误风险评估 172

8.5.2 应急反应中人为失误风险评估 174

8.6 人为失误风险评估数据 175

8.6.1 人因可靠性分析的所需数据 175

8.6.2 数据采集的基本准则 175

8.7 人为失误风险管理实施 175

第9章 计算机网络空间下的信息安全风险评估 178

9.1 引言 178

9.2 相关依据 178

9.3 评估过程 179

9.4 计算机网络空间下的风险因素 180

9.4.1 计算机网络空间的构成 180

9.4.2 漏洞分析 181

9.4.3 攻击者分类 185

9.4.4 攻击结果分析 186

9.4.5 攻击方式分析 187

9.5 计算机网络空间下的风险评估模型 192

9.5.1 基本风险 193

9.5.2 提升的风险 194

9.5.3 整体风险 196

9.6 计算机网络空间下的风险管理 196

9.7 数据分析与结论 196

第10章 信息安全风险评估技术手段 201

10.1 引言 201

10.2 管理型信息安全风险评估工具 201

10.2.1 概述 201

10.2.2 COBRA风险评估系统 202

10.2.3 CRAMM风险评估系统 203

10.2.4 ASSET风险评估系统 204

10.2.5 RiskWatch风险评估系统 205

10.2.6 其他工具 206

10.2.7 常用风险评估与管理工具对比 207

10.3 技术型信息安全风险评估工具 209

10.3.1 概述 209

10.3.2 漏洞扫描工具 209

10.3.3 渗透测试工具 213

10.4 信息安全风险评估辅助工具 214

10.5 选择信息安全风险评估工具的基本原则 215

第11章 信息安全风险评估标准 218

11.1 引言 218

11.2 国际上主要的标准化组织 218

11.3 BS 7799信息安全管理实施细则 220

11.3.1 BS 7799历史 220

11.3.2 BS 7799架构 221

11.3.3 BS 7799认证 225

11.4 ISO/IEC 17799信息安全管理实施细则 225

11.4.1 ISO/IEC 17799:2000 225

11.4.2 ISO/IEC 17799:2005 225

11.4.3 两个版本的比较 226

11.5 ISO 27001:2005信息安全管理体系要求 227

11.6 CC通用标准 228

11.7 ISO 13335信息和通信技术安全管理指南 230

11.8 系统安全工程能力成熟度模型 232

11.8.1 安全工程过程域 232

11.8.2 基于过程的信息安全模型 233

11.9 NIST相关标准 236

第12章 信息安全风险评估案例 243

12.1 BS 7799认证项目背景介绍 243

12.1.1 概述 243

12.1.2 公司和项目背景介绍 243

12.2 信息安全风险评估框架 245

12.3 信息安全风险评估实施 246

12.3.1 关键信息资产识别 246

12.3.2 风险影响因素识别与赋值 247

12.4 信息安全风险计算与风险管理 251

12.4.1 风险计算 251

12.4.2 风险控制 251

第13章 信息安全风险评估的未来 257

参考文献 259

精品推荐