信息安全管理与风险评估
¥
12.68
2.6折
¥
49
九五品
仅1件
作者赵刚
出版社清华大学出版社
ISBN9787302554028
出版时间2020-08
版次1
装帧平装
开本16开
纸张胶版纸
定价49元
上书时间2024-05-08
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:信息安全管理与风险评估
定价:49.00元
作者:赵刚
出版社:清华大学出版社
出版日期:2020-08-01
ISBN:9787302554028
字数:
页码:
版次:2
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书在系统归纳国内外信息安全管理与风险评估、网络安全等级保护的知识与实践以及近年来研究成果的基础上,全面介绍了信息安全管理模型、信息安全管理体系、信息安全风险评估、网络安全等级保护、网络安全等级测评的基本知识、国内外相关标准和各项内容,全书涵盖了信息安全管理体系建立流程、风险评估实施流程、网络安全等级保护实施流程、以及信息安全管理控制措施与网络安全等级保护安全通用要求及扩展要求、IT治理等内容。
目录
章 引论1.1 信息安全管理概述1.1.1 信息安全管理的内涵1.1.2 信息安全管理体系模型1.1.3 信息安全管理体系的特点与作用1.1.4 信息安全风险评估的内涵1.1.5 信息安全管理与风险评估的关系1.2 网络安全等级保护制度概述1.2.1 网络安全等级保护制度的内涵1.2.2 网络安全等级保护制度的意义1.2.3 网络安全等级保护的主要内容1.3 信息安全管理体系与网络安全等级保护制度1.4 信息安全管理体系与网络安全等级保护制度的发展1.4.1 国外发展方向与现状1.4.2 国内发展现状1.5 国内外相关标准1.5.1 国外主要相关标准1.5.2 国内主要相关标准1.5.3 网络安全等级保护标准体系1.6 相关工具思考题第2章 信息安全风险评估2.1 风险评估基础模型2.1.1 风险要素关系模型2.1.2 风险分析原理2.1.3 风险评估方法2.2 信息安全风险评估工作概述2.2.1 风险评估依据2.2.2 风险评估原则2.2.3 风险评估组织管理2.2.4 风险评估实施流程2.3 风险评估的准备工作2.4 资产识别2.4.1 工作内容2.4.2 参与人员2.4.3 工作方式2.4.4 工具及资料2.4.5 输出结果2.5 威胁识别2.5.1 工作内容2.5.2 参与人员2.5.3 工作方式2.5.4 工具及资料2.5.5 输出结果2.6 脆弱性识别2.6.1 工作内容2.6.2 参与人员2.6.3 工作方式2.6.4 工具及资料2.6.5 输出结果2.7 已有安全措施确认2.7.1 工作内容2.7.2 参与人员2.7.3 工作方式2.7.4 工具及资料2.7.5 输出结果2.8 风险分析与风险处理2.8.1 风险分析与计算2.8.2 风险处理计划2.8.3 现存风险判断2.8.4 控制目标确定2.8.5 风险管理的方法2.9 风险评估报告2.10 信息系统生命周期各阶段的风险评估2.10.1 规划阶段的信息安全风险评估2.10.2 设计阶段的信息安全风险评估2.10.3 实施阶段的信息安全风险评估2.10.4 运维阶段的信息安全风险评估2.1 0.5 废弃阶段的信息安全风险评估思考题第3章 信息安全管理体系3.1 建立信息安全管理体系的工作步骤3.2 信息安全管理体系的策划与准备3.2.1 管理承诺3.2.2 组织与人员建设3.2.3 编制工作计划3.2.4 能力要求与教育培训3.3 信息安全管理体系的设计与建立3.3.1 编写信息安全管理体系文件3.3.2 建立信息安全管理框架3.4 信息安全管理体系的实施与运行3.4.1 信息安全管理体系的试运行3.4.2 实施和运行ISMS工作3.5 信息安全管理体系的审核3.5.1 审核概述3.5.2 ISMS内部审核3.6 信息安全管理体系管理评审3.7 信息安全管理体系的改进与保持3.7.1 持续改进3.7.2 纠正措施3.7.3 预防措施3.8 信息安全管理体系的认证3.8.1 认证基本含义3.8.2 认证的基本条件与认证机构和证书3.8.3 信息安全管理体系的认证过程思考题第4章 网络安全等级保护4.1 网络安全等级保护概述4.1.1 网络安全等级保护基本内容4.1.2 网络安全等级保护架构4.2 网络安全等级保护基本要求4.2.1 保护对象4.2.2 安全保护能力4.2.3 安全要求4.3 网络安全等级保护实施流程4.3.1 等级保护的基本流程4.3.2 定级4.3.3 备案4.3.4 建设整改基本工作4.3.5 等级测评4.3.6 自查和监督检查思考题第5章 信息安全管理控制措施与网络安全等级保护安全要求5.1 管理信息安全事件5.1.1 事件分类5.1.2 事件分级5.1.3 应急组织机构5.1.4 应急处置流程5.2 信息安全管理控制措施5.2.1 控制措施的选择5.2.2 标准中控制措施的描述结构5.2.3 控制目标与控制措施详述5.3 网络安全等级保护安全要求5.3.1 保护对象整体安全保护能力总体要求5.3.2 安全要求的选择与使用思考题第6章 网络安全等级保护扩展要求6.1 云计算安全扩展要求6.1.1 云计算概述6.1.2 云计算优势与安全风险6.1.3 云计算安全扩展要求技术指标6.2 移动互联安全扩展要求6.2.1 采用移动互联技术等级保护对象6.2.2 采用移动互联技术等级保护对象定级6.2.3 移动互联安全扩展要求技术指标6.3 物联网安全扩展要求6.3.1 物联网系统构成6.3.2 物联网系统定级与物联网安全扩展要求技术指标思考题第7章 IT治理概述7.1 IT治理7.2 IT治理支持手段思考题附录信息安全管理与风险评估相关表格(参考示例)参考文献
作者介绍
赵刚,工学博士、教授,北京信息科技大学信息管理学院“信息安全专业”教师、“网络空间安全学科”及“管理科学与工程学科”硕士生导师。1996年至2000年留学日本,在大阪市立大学攻读人工智能研究方向博士研究生,于2000年取得工学博士学位。近年来主要从事人工智能、机器学习、信息安全管理、信息安全风险评估、信息系统安全,网络安全等级保护等领域的研究和教学工作。
序言
— 没有更多了 —
以下为对购买帮助不大的评价