图书介绍

信息安全管理【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全管理
  • (美)克里斯多夫·阿尔伯兹(Christopher Alberts),(美)奥黛莉·多诺菲(Audrey Dorofee)著;吴唏译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302071675
  • 出版时间:2003
  • 标注页数:370页
  • 文件大小:46MB
  • 文件页数:393页
  • 主题词:信息系统-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 引言3

第1章 信息安全管理3

1.1 信息安全3

1.2 信息安全风险评估和管理7

1.3 一种信息安全风险评估的方法9

第2章 信息安全风险评估的原则和属性14

2.1 简介14

2.2 信息安全风险管理的原则15

2.3 信息安全风险评估的属性20

2.4 信息安全风险评估的输出27

3.1 OCTAVE Method简介35

第3章 OCTAVE Method简介35

第Ⅱ部分 OCTAVE Method35

3.2 把属性和输出映射到OCTAVE Method42

3.3 示例场景简介46

第4章 为OCTAVE做准备48

4.1 准备概述48

4.2 争取高层管理部门支持OCTAVE49

4.3 挑选分析团队成员52

4.4 选择OCTAVE涉及的业务区域55

4.5 选择参与者56

4.6 协调后勤工作60

4.7 示例场景62

5.1 过程1~3概述66

第5章 标识组织的知识66

5.2 标识资产及其相对优先级70

5.3 标识涉及的区域76

5.4 标识最重要的资产的安全需求79

5.5 获取当前的安全实践和组织弱点的知识84

第6章 建立威胁配置文件88

6.1 过程4概述88

6.2 讨论会之前:整理从过程1~3中收集的信息94

6.3 选择关键资产98

6.4 提炼关键资产的安全需求101

6.5 标识对关键资产的威胁103

7.1 过程5概述111

第7章 标识关键组件111

7.2 标识组件的关键种类115

7.3 标识要研究的基础结构组件121

第8章 评估选定的组件128

8.1 过程6概述128

8.2 讨论会开始之前:对选定的基础结构组件运行弱点评估工具131

8.3 评审技术弱点并总结结果134

第9章 执行风险分析138

9.1 过程7简介138

9.2 标识对关键资产的威胁所产生的影响140

9.3 建立风险评估标准143

9.4 评估对关键资产的威胁所产生的影响146

9.5 应用概率于风险分析150

第10章 开发保护策略——讨论会A156

10.1 过程8A简介156

10.2 讨论会之前:整理从过程1~3中收集的信息158

10.3 评审风险信息162

10.4 制定保护策略163

10.5 建立风险缓和计划169

10.6 制定行动列表176

10.7 在风险缓和中应用概率179

第11章 开发保护策略——讨论会B185

11.1 过程8B简介185

11.2 讨论会之前:准备与高层管理部门会面186

11.3 介绍风险信息188

11.4 评审并提炼保护策略、缓和计划和行动列表189

11.5 确定后续步骤191

11.6 第Ⅱ部分总结193

第Ⅲ部分 OCTAVE方法的变体197

第12章 剪裁OCTAVE方法简介197

12.1 可能性范围197

12.2 为组织剪裁OCTAVE方法200

第13章 实际应用208

13.1 引言208

13.2 小型组织209

13.3 超大型的、分散的组织214

13.4 综合的Web入口服务提供商217

13.5 大型组织和小型组织220

13.6 其他需要考虑的问题221

第14章 信息安全风险管理224

14.1 引言224

14.2 管理信息安全风险的框架227

14.3 实施信息安全风险管理234

14.4 总结236

术语表237

参考书目243

A.1 MedSite的OCTAVE最终报告:引言256

附录A OCTAVE Method的示例场景256

附录256

A.2 为MedSite制定的保护策略257

A.3 关键资产的风险和缓和计划260

A.4 技术弱点评估结果及建议的行动275

A.5 补充信息282

附录B 工作表301

B.1 问题征集工作表301

B.2 资产配置文件工作表320

B.3 策略和行动339

附录C 实践目录358

参考文献369

热门推荐