信息安全风险管理与实践

信息安全风险管理与实践

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书详细介绍了信息安全风险管理的环境建立,发展战略和业务识别,资产识别,威胁识别,脆弱性识别,已有安全措施识别。

内容简介

本书力图通过小案例与综合实例,理论联系实践,使读者了解、掌握和运用信息安全风险管理的理论与实践方法。

章节目录

版权信息

内容简介

序言

前言

本书相关标准名称与书写规范

第1章 概述

1.1 风险和风险管理

1.1.1 风险

1.1.2 风险的基本特性

1.1.3 风险的构成要素

1.1.4 风险管理

1.2 信息安全风险管理

1.2.1 信息安全

1.2.2 信息安全风险

1.2.3 信息安全风险管理

1.3 信息安全风险评估

1.3.1 信息安全风险评估的定义

1.3.2 信息安全风险评估的目的和意义

1.3.3 信息安全风险评估的原则

1.3.4 信息安全风险评估过程

1.3.5 信息安全风险管理与风险评估的关系

1.4 小结

习题

第2章 信息安全风险管理相关标准

2.1 标准化组织

2.1.1 国际的标准化组织

2.1.2 部分国家的标准化组织及相关标准

2.1.3 我国信息安全风险管理标准体系框架

2.2 风险管理标准ISO 31000

2.2.1 风险管理历史沿革

2.2.2 ISO 31000:2018主要内容

2.2.3 新旧版本标准比较

2.3 信息安全风险管理标准ISO/IEC 27005

2.3.1 ISO/IEC 27000系列标准

2.3.2 ISO/IEC 27005版本的演化

2.3.3 ISO/IEC 27005:2018标准主要内容

2.3.4 ISO 31000与ISO/IEC 27005的比较

2.4 信息安全风险评估规范GB/T 20984

2.4.1 我国信息安全风险评估发展历程

2.4.2 GB/T 20984规范主要内容

2.4.3 GB/T 20984与ISO 31000和ISO/IEC 27005的关系

2.5 小结

习题

第3章 环境建立

3.1 环境建立概述

3.1.1 环境建立定义

3.1.2 环境建立目的和依据

3.1.3 基本准则

3.1.4 范围和边界

3.1.5 信息安全风险管理组织

3.2 环境建立过程

3.2.1 风险管理准备

3.2.2 调查与分析

3.2.3 信息安全分析

3.2.4 基本原则确立

3.2.5 实施规划

3.3 环境建立文档

3.4 风险评估准备

3.4.1 确定信息安全风险评估的目标

3.4.2 确定信息安全风险评估的范围

3.4.3 组建风险评估团队

3.4.4 进行系统调研

3.4.5 确定信息安全风险评估的依据和方法

3.4.6 选定评估工具

3.4.7 制定信息安全风险评估方案

3.4.8 准备阶段工作保障

3.5 项目管理基础

3.5.1 项目管理概述

3.5.2 项目管理的重点知识领域

3.5.3 项目生命周期

3.5.4 项目管理过程

3.6 小结

习题

第4章 发展战略和业务识别

4.1 风险识别概述

4.1.1 风险识别的定义

4.1.2 风险识别的原则

4.1.3 风险识别的方法工具

4.2 发展战略和业务识别内容

4.2.1 发展战略识别

4.2.2 业务识别内容

4.2.3 发展战略、业务与资产关系

4.2.4 发展战略识别和业务识别的目的和意义

4.3 发展战略和业务识别方法和工具

4.3.1 发展战略识别方法和工具

4.3.2 业务识别方法和工具

4.4 发展战略和业务识别过程和输出

4.4.1 发展战略识别过程和输出

4.4.2 业务识别过程和输出

4.5 发展战略和业务识别案例

4.5.1 发展战略识别

4.5.2 业务识别与业务赋值

4.6 小结

习题

第5章 资产识别

5.1 资产识别内容

5.1.1 资产识别的定义

5.1.2 资产分类

5.1.3 资产赋值

5.2 资产识别方法和工具

5.2.1 资产识别方法

5.2.2 资产识别工具

5.3 资产识别过程和输出

5.3.1 资产识别过程

5.3.2 资产识别输出

5.4 资产识别案例

5.5 小结

习题

第6章 威胁识别

6.1 威胁识别内容

6.1.1 威胁识别定义

6.1.2 威胁属性

6.1.3 威胁分类

6.1.4 威胁赋值

6.2 威胁识别方法和工具

6.2.1 威胁识别方法

6.2.2 威胁识别工具

6.3 威胁识别过程和输出

6.3.1 威胁识别过程

6.3.2 威胁识别输出

6.4 威胁识别案例

6.5 小结

习题

第7章 脆弱性识别

7.1 脆弱性识别概述

7.1.1 脆弱性识别定义

7.1.2 脆弱性赋值

7.1.3 脆弱性识别原则

7.1.4 脆弱性识别方法和工具

7.2 物理脆弱性识别

7.2.1 物理安全相关定义

7.2.2 物理脆弱性识别内容

7.2.3 物理脆弱性识别方法和工具

7.2.4 物理脆弱性识别过程

7.2.5 物理脆弱性识别案例

7.3 网络脆弱性识别

7.3.1 网络安全相关定义

7.3.2 网络脆弱性识别内容

7.3.3 网络脆弱性识别方法和工具

7.3.4 网络脆弱性识别过程

7.3.5 网络脆弱性识别案例

7.4 系统脆弱性识别

7.4.1 系统安全相关定义

7.4.2 系统脆弱性识别内容

7.4.3 系统脆弱性识别方法和工具

7.4.4 系统脆弱性识别过程

7.4.5 系统脆弱性识别案例

7.5 应用脆弱性识别

7.5.1 应用中间件安全和应用系统安全的相关定义

7.5.2 应用中间件和应用系统脆弱性识别内容

7.5.3 应用中间件和应用系统脆弱性识别方法和工具

7.5.4 应用中间件和应用系统脆弱性识别过程

7.5.5 应用中间件和应用系统脆弱性识别案例

7.6 数据脆弱性识别

7.6.1 数据安全相关定义

7.6.2 数据脆弱性识别内容

7.6.3 数据脆弱性识别方法和工具

7.6.4 数据脆弱性识别过程

7.6.5 数据脆弱性识别案例

7.7 管理脆弱性识别

7.7.1 管理安全相关定义

7.7.2 管理脆弱性识别内容

7.7.3 管理脆弱性识别方法和工具

7.7.4 管理脆弱性识别过程

7.7.5 管理脆弱性识别案例

7.8 小结

习题

第8章 已有安全措施识别

8.1 已有安全措施识别内容

8.1.1 已有安全措施识别的相关定义

8.1.2 与其他风险评估阶段的关系

8.1.3 已有安全措施有效性确认

8.2 已有安全措施识别与确认方法和工具

8.2.1 已有安全措施识别与确认的方法

8.2.2 已有安全措施识别与确认的工具

8.3 已有安全措施识别与确认过程

8.3.1 已有安全措施识别与确认原则

8.3.2 管理和操作控制措施识别与确认过程

8.3.3 技术性控制措施识别与确认过程

8.4 已有安全措施识别输出

8.5 已有安全措施识别案例

8.5.1 案例背景描述

8.5.2 案例实施过程

8.5.3 案例输出

8.6 小结

习题

第9章 风险分析

9.1 风险分析概述

9.1.1 风险分析的定义

9.1.2 风险分析的地位

9.1.3 风险分析原理

9.1.4 风险分析流程

9.2 风险计算

9.2.1 风险计算原理

9.2.2 使用矩阵法计算风险

9.2.3 使用相乘法计算风险

9.3 风险分析案例

9.3.1 基本情况描述

9.3.2 高层信息安全风险评估

9.3.3 详细信息安全风险评估

9.3.4 风险计算

9.4 小结

习题

第10章 风险评价及风险评估输出

10.1 风险评价概述

10.1.1 风险评价定义

10.1.2 风险评价方法准则

10.1.3 风险评价方法

10.2 风险评价判定

10.2.1 资产风险评价

10.2.2 业务风险评价

10.2.3 风险评价结果

10.3 风险评价示例

10.3.1 从多角度进行风险评价

10.3.2 信息系统总体风险评价

10.4 风险评估文档输出

10.4.1 风险评估文档记录要求

10.4.2 风险评估文档的主要内容

10.5 被评估对象生命周期各阶段的风险评估

10.5.1 被评估对象的生命周期

10.5.2 规划阶段的风险评估

10.5.3 设计阶段的风险评估

10.5.4 实施阶段的风险评估

10.5.5 运维阶段的风险评估

10.5.6 废弃阶段的风险评估

10.6 风险评估报告示例

10.7 小结

习题

第11章 风险处置

11.1 风险处置概述

11.1.1 风险处置定义

11.1.2 风险处置目的和依据

11.1.3 风险处置原则

11.1.4 风险处置方式

11.2 风险处置准备

11.2.1 确定风险处置范围和边界

11.2.2 明确风险处置角色和责任

11.2.3 确定风险处置目标

11.2.4 选择风险处置方式

11.2.5 制定风险处置计划

11.2.6 获得决策层批准

11.3 风险处置实施

11.3.1 风险处置方案制定

11.3.2 风险处置方案实施

11.3.3 残余风险处置与评估

11.3.4 风险处置相关文档

11.4 风险处置效果评价

11.4.1 评价原则

11.4.2 评价方法

11.4.3 评价方案

11.4.4 评价实施

11.4.5 持续改进

11.5 风险处置案例

11.5.1 项目背景

11.5.2 风险处置准备

11.5.3 风险处置实施

11.5.4 风险处置效果评价

11.6 风险接受

11.6.1 风险接受定义

11.6.2 风险接受准则

11.7 批准留存

11.7.1 批准留存定义

11.7.2 批准留存原则

11.7.3 批准留存过程

11.8 小结

习题

第12章 沟通与咨询、监视与评审

12.1 沟通与咨询

12.1.1 沟通与咨询定义

12.1.2 沟通与咨询目的、意义

12.1.3 沟通与咨询方式

12.1.4 沟通与咨询过程

12.1.5 沟通与咨询文档

12.2 监视与评审

12.2.1 监视与评审定义

12.2.2 监视与评审目的、意义

12.2.3 监视与评审的内容

12.2.4 监视与评审过程

12.2.5 监视与评审文档

12.3 小结

习题

第13章 信息安全风险管理综合实例

13.1 实例介绍

13.1.1 实例背景

13.1.2 实施思路

13.2 环境建立

13.2.1 风险管理准备

13.2.2 风险管理对象调查与分析

13.2.3 风险管理对象安全分析

13.2.4 确定风险管理的基本原则

13.2.5 制定风险管理的实施规划

13.2.6 输出成果

13.3 风险评估准备

13.3.1 制定风险评估计划

13.3.2 进行系统调研

13.3.3 确定风险评估工具

13.3.4 制定风险评估方案

13.3.5 获得支持

13.4 风险识别

13.4.1 发展战略与业务识别

13.4.2 资产识别

13.4.3 威胁识别

13.4.4 脆弱性识别

13.4.5 已有安全措施识别

13.4.6 输出成果

13.5 风险分析与评价

13.5.1 风险分析

13.5.2 风险计算

13.5.3 风险评价

13.5.4 输出成果

13.6 风险处置

13.6.1 风险处置准备

13.6.2 风险处置实施

13.6.3 风险处置效果评价

13.6.4 输出成果

13.7 沟通与咨询、监视与评审

13.7.1 沟通与咨询

13.7.2 监视与评审

13.7.3 输出成果

13.8 风险管理报告

13.9 小结

习题

附录A 风险评估方法

附录B 风险评估工具

附录C 信息安全相关法律法规

参考文献

信息安全风险管理与实践是2021年由电子工业出版社出版,作者曹雅斌。

得书感谢您对《信息安全风险管理与实践》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
信息存储与IT管理 电子书
本书由华为技术有限公司与上海交通大学计算机科学与工程系联合编写,融合了上海交通大学在计算机领域精深的理论研究和华为技术有限公司业界领先的应用实践,本书内容包括:IT基础设施介绍、存储与应用环境、服务器基础、RAID技术及应用、存储阵列技术及应用、SAN技术及应用、IP-SAN技术及应用、NAS技术及应用、对象存储、存储虚拟化技术及应用、备份与恢复、容灾及应用、大数据存储概论、云计算基础、数据中心方
信息安全导论 电子书
全书介绍了信息安全的基本概念、网络攻击与防御技术、恶意代码及其防范、身份认证技术、授权与访问控制技术、操作系统安全、边界防御技术、入侵检测技术、Web应用安全、无线网络安全等内容。
信息系统安全等级化保护原理与实践 电子书
本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方
风险管理 电子书
本书是针对2014年中国银行业从业人员资格认证考试而编写的同步辅导用书。本书从银行业从业资格认证考试的特点出发,针对风险管理科目的内容特点,对相关的重点、难点进行了深入的讲解,并运用丰富的例题进行多角度的分析,使考生能透彻掌握各项知识点,从而可以从容面对各种形式的考试。本书适合参加2014年中国银行业从业人员资格认证考试风险管理科目考试的考生使用,也适合相关专业的在校师生和从业人员使用。
风险管理 电子书
本书主要是对保险市场中风险管理的研究,包括理论篇和实务篇,理论篇包括风险原理、风险管理概述、风险识别与分析、风险衡量、风险管理技术和风险管理决策。实务篇包括市场风险、信用风险、操作风险、个人风险和巨灾风险。