图书介绍

信息安全风险管理方法及应用pdf电子书版本下载

信息安全风险管理方法及应用
  • 吕俊杰著 著
  • 出版社: 北京:知识产权出版社
  • ISBN:9787513000840
  • 出版时间:2010
  • 标注页数:188页
  • 文件大小:9MB
  • 文件页数:201页
  • 主题词:信息系统-安全管理:风险管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全风险管理方法及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论 1

第一节 选题背景 1

第二节 信息安全风险管理的发展历史 3

第三节 信息安全风险管理标准概述 6

一、BS7799/ISO27001&ISO27002 6

二、CC/ISO-IEC 15408 8

三、ISO/IEC 13335 9

四、OCTAVE 10

五、SSE-CMM 11

第四节 信息安全风险管理方法研究 12

一、风险管理理论发展历程 12

二、风险管理主要内容和方法 14

三、信息安全风险管理方法研究现状 15

第五节 本书的工作概要 21

第二章 基于流程优化的信息安全风险识别方法 24

第一节 信息安全风险与风险管理 24

一、信息安全的含义 24

二、信息安全风险与风险管理的内涵 26

第二节 信息安全风险识别 29

一、资产识别 30

二、威胁识别 31

三、脆弱性识别 33

四、资产/威胁/脆弱性映射 34

五、已有的安全控制措施识别 35

第三节 基于流程优化的信息安全风险识别方法 35

一、信息流的特征以及信息流的优化方法 37

二、多因素设计结构矩阵方法 38

三、多因素结构矩阵的优化方法 40

第四节 层次化的资产识别与评估方法 43

一、问题描述 43

二、作业—资产识别模型 45

三、层次化的关键资产评估模型 47

四、应用举例 50

第五节 本章小结 59

第三章 基于三角模糊数的信息安全风险评估方法 60

第一节 风险评估方法介绍 60

第二节 模糊集以及三角模糊数 64

一、模糊集的相关定义 64

二、三角模糊数及其相关性质 66

第三节 基于三角模糊数的信息安全风险评估方法 68

一、语言评价条件下的信息安全风险评估矩阵 68

二、信息安全风险评估矩阵集结方法 69

三、基于三角模糊数的信息安全风险评估方法 70

四、算例 73

第四节 本章小结 75

第四章 信息安全风险控制及安全措施排序方法 77

第一节 信息安全风险控制的内容 77

一、选择风险控制方式 77

二、选择风险控制措施 79

三、对控制措施的评价 82

第二节 基于MP2DR2风险控制矩阵的信息安全措施排序模型 82

一、安全控制模型 83

二、基于MP2DR2安全控制模型的风险控制需求和措施分类 87

三、基于MP2DR2的风险控制的流程 90

四、基于MP2DR2风险控制矩阵的信息安全措施排序模型 93

五、算例 96

第三节 本章小结 98

第五章 信息安全风险管理的运行与有效性测量 99

第一节 信息安全风险管理的实施 99

一、风险处理计划及实施 99

二、安全培训 100

第二节 信息安全风险管理的监督和评审 102

一、风险识别阶段的监督和评审 103

二、风险分析阶段的监督和评审 104

三、风险决策阶段的监督和评审 104

第三节 信息安全风险管理的维持和改进 105

第四节 信息安全风险管理的有效性测量 105

一、风险管理体系的有效性测量 107

二、控制措施的有效性测量方法 109

三、信息安全风险管理体系的有效性测量方法 111

第五节 本章小结 112

第六章 信息安全风险管理机制设计 114

第一节 信息安全风险控制中的机制设计理论 114

第二节 基于机制设计理论的DDoS攻击防御模型 116

一、DDoS攻击的定义 116

二、数学描述 118

三、基于博弈论的防御机制设计 120

四、防御机制的分析 123

五、用户目的不同时的防御机制设计 128

第三节 本章小结 129

第七章 多主体信息安全风险管理策略模型 130

第一节 同质企业信息安全风险管理策略模型 131

一、同质企业信息安全风险模型 131

二、同质企业信息安全投资均衡 134

三、不同侵入方式下企业策略的比较 138

第二节 异质企业信息安全风险管理策略模型 141

一、异质企业信息安全风险模型 141

二、异质企业信息安全投资均衡 145

三、风险内生条件下异质企业信息安全投资均衡 146

第三节 本章小结 147

第八章 基于安全控制模型的信息安全风险评估及风险控制 148

第一节 公司基本情况 149

一、公司介绍 149

二、公司行政组织结构 149

三、资产、弱点、威胁摘要 150

第二节 企业信息安全风险的定量化评估 151

第三节 企业信息安全风险控制措施评价 156

第四节 本章小结 164

参考文献 166

附录 179

后记 187

精品推荐