掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息系統中的風險管理 版權信息
- ISBN:9787121331978
- 條形碼:9787121331978 ; 978-7-121-33197-8
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息系統中的風險管理 本書特色
該書是信息系統領域的業內專家所著,全面概述了信息系統的管理風險的方法與策略,內容新穎獨特,其中配有大量的練習和實踐,比其他同類書籍更加實用。
信息系統中的風險管理 內容簡介
該書是信息系統領域的業內專家所著,全面概述了信息系統的管理風險的方法與策略,內容新穎獨特,其中配有大量的練習和實踐,比其他同類書籍更加實用。
信息系統中的風險管理 目錄
**部分 風險管理業務的挑戰
第1 章 風險管理基礎................................................................................... 1
1.1 什么是風險........................................................................................1
1.2 信息技術基礎設施風險的主要組成................................................5
1.3 風險管理及其對組織機構的影響..................................................13
1.4 風險識別技術..................................................................................18
1.5 風險管理技術..................................................................................23
本章小結...................................................................................................27
第2 章 風險管理:威脅、漏洞及攻擊...................................................... 29
2.1 對威脅的認識與管理......................................................................29
2.2 對漏洞的認識與管理......................................................................35
2.3 對漏洞攻擊的認識與管理..............................................................41
2.4 美國聯邦政府的信息系統風險管理實踐......................................48
本章小結...................................................................................................54
第3 章 合規性的依據................................................................................. 55
3.1 美國合規性法規..............................................................................55
3.2 合規性的管理機構..........................................................................62
3.3 合規性的組織機構政策..................................................................66
3.4 合規性的標準與指南......................................................................67
本章小結...................................................................................................81
第4 章 風險管理計劃的制定......................................................................82
4.1 風險管理計劃的目標......................................................................82
4.2 風險管理計劃的范圍......................................................................85
4.3 風險管理計劃中的職責分配..........................................................88
4.4 風險管理計劃中系統實現步驟與進度的描述..............................92
4.5 需求報告..........................................................................................94
4.6 行動和里程碑計劃........................................................................100
4.7 風險管理計劃進展的圖形表達....................................................103
本章小結.................................................................................................106
第二部分 風險緩解
第5 章 風險評估方法的概念....................................................................107
5.1 對風險評估的認識........................................................................107
5.2 風險評估的關鍵步驟....................................................................110
5.3 風險評估的類型............................................................................112
5.4 風險評估的挑戰............................................................................124
5.5 風險評估的*佳做法....................................................................130
本章小結.................................................................................................131
第6 章 風險評估的實施............................................................................132
6.1 風險評估方法的選擇....................................................................132
6.2 管理結構的辨識............................................................................136
6.3 風險評估范圍內資產與活動的辨識............................................137
6.4 關聯威脅的辨識與評估................................................................142
6.5 關聯漏洞的辨識與評估................................................................144
6.6 應對措施的辨識與評估................................................................146
6.7 基于評估需求的方法選擇............................................................150
6.8 制定風險緩解建議........................................................................153
6.9 提交風險評估結果........................................................................156
6.10 實施風險評估的*佳做法..........................................................156
本章小結.................................................................................................157
第7 章 受保護資源及活動的辨識.............................................................158
7.1 系統訪問及可用性........................................................................158
7.2 系統的人工和自動功能................................................................161
7.3 硬件資產........................................................................................163
7.4 軟件資產........................................................................................164
7.5 人力資源........................................................................................166
7.6 數據及信息資源............................................................................167
7.7 典型信息技術基礎設施七個領域的資產和庫存管理....................173
7.8 維持運營所需設施及供應的辨識................................................178
本章小結.................................................................................................184
第8 章 威脅、脆弱性及漏洞的辨識與分析.............................................185
8.1 威脅評估........................................................................................185
8.2 脆弱性評估....................................................................................193
8.3 漏洞評估........................................................................................205
本章小結.................................................................................................212
第9 章 風險緩解安全控制的辨識與分析.................................................213
9.1 現場控制........................................................................................213
9.2 計劃控制........................................................................................214
9.3 控制類別........................................................................................214
9.4 程序控制范例................................................................................218
9.5 技術控制范例................................................................................226
9.6 物理控制范例................................................................................234
9.7 風險緩解安全控制的*佳做法....................................................238
本章小結.................................................................................................239
第10 章 組織機構中的風險緩解計劃.......................................................240
10.1 組織機構中風險緩解的起點......................................................240
10.2 組織機構中風險管理的范圍......................................................241
10.3 合法性及合規性問題對組織機構影響的認識和評估....................252
10.4 合法性及合規性意義的詮釋......................................................261
10.5 典型信息技術基礎構架七個領域合法性及合規性意義
的影響評估..................................................................................261
10.6 安防措施對風險緩解助益的評估..............................................263
10.7 對合法性及合規性需求操作意義的認識..................................263
10.8 組織機構中風險緩解及風險降低的要素辨識..........................264
10.9 費用效益分析的實施.....
第1 章 風險管理基礎................................................................................... 1
1.1 什么是風險........................................................................................1
1.2 信息技術基礎設施風險的主要組成................................................5
1.3 風險管理及其對組織機構的影響..................................................13
1.4 風險識別技術..................................................................................18
1.5 風險管理技術..................................................................................23
本章小結...................................................................................................27
第2 章 風險管理:威脅、漏洞及攻擊...................................................... 29
2.1 對威脅的認識與管理......................................................................29
2.2 對漏洞的認識與管理......................................................................35
2.3 對漏洞攻擊的認識與管理..............................................................41
2.4 美國聯邦政府的信息系統風險管理實踐......................................48
本章小結...................................................................................................54
第3 章 合規性的依據................................................................................. 55
3.1 美國合規性法規..............................................................................55
3.2 合規性的管理機構..........................................................................62
3.3 合規性的組織機構政策..................................................................66
3.4 合規性的標準與指南......................................................................67
本章小結...................................................................................................81
第4 章 風險管理計劃的制定......................................................................82
4.1 風險管理計劃的目標......................................................................82
4.2 風險管理計劃的范圍......................................................................85
4.3 風險管理計劃中的職責分配..........................................................88
4.4 風險管理計劃中系統實現步驟與進度的描述..............................92
4.5 需求報告..........................................................................................94
4.6 行動和里程碑計劃........................................................................100
4.7 風險管理計劃進展的圖形表達....................................................103
本章小結.................................................................................................106
第二部分 風險緩解
第5 章 風險評估方法的概念....................................................................107
5.1 對風險評估的認識........................................................................107
5.2 風險評估的關鍵步驟....................................................................110
5.3 風險評估的類型............................................................................112
5.4 風險評估的挑戰............................................................................124
5.5 風險評估的*佳做法....................................................................130
本章小結.................................................................................................131
第6 章 風險評估的實施............................................................................132
6.1 風險評估方法的選擇....................................................................132
6.2 管理結構的辨識............................................................................136
6.3 風險評估范圍內資產與活動的辨識............................................137
6.4 關聯威脅的辨識與評估................................................................142
6.5 關聯漏洞的辨識與評估................................................................144
6.6 應對措施的辨識與評估................................................................146
6.7 基于評估需求的方法選擇............................................................150
6.8 制定風險緩解建議........................................................................153
6.9 提交風險評估結果........................................................................156
6.10 實施風險評估的*佳做法..........................................................156
本章小結.................................................................................................157
第7 章 受保護資源及活動的辨識.............................................................158
7.1 系統訪問及可用性........................................................................158
7.2 系統的人工和自動功能................................................................161
7.3 硬件資產........................................................................................163
7.4 軟件資產........................................................................................164
7.5 人力資源........................................................................................166
7.6 數據及信息資源............................................................................167
7.7 典型信息技術基礎設施七個領域的資產和庫存管理....................173
7.8 維持運營所需設施及供應的辨識................................................178
本章小結.................................................................................................184
第8 章 威脅、脆弱性及漏洞的辨識與分析.............................................185
8.1 威脅評估........................................................................................185
8.2 脆弱性評估....................................................................................193
8.3 漏洞評估........................................................................................205
本章小結.................................................................................................212
第9 章 風險緩解安全控制的辨識與分析.................................................213
9.1 現場控制........................................................................................213
9.2 計劃控制........................................................................................214
9.3 控制類別........................................................................................214
9.4 程序控制范例................................................................................218
9.5 技術控制范例................................................................................226
9.6 物理控制范例................................................................................234
9.7 風險緩解安全控制的*佳做法....................................................238
本章小結.................................................................................................239
第10 章 組織機構中的風險緩解計劃.......................................................240
10.1 組織機構中風險緩解的起點......................................................240
10.2 組織機構中風險管理的范圍......................................................241
10.3 合法性及合規性問題對組織機構影響的認識和評估....................252
10.4 合法性及合規性意義的詮釋......................................................261
10.5 典型信息技術基礎構架七個領域合法性及合規性意義
的影響評估..................................................................................261
10.6 安防措施對風險緩解助益的評估..............................................263
10.7 對合法性及合規性需求操作意義的認識..................................263
10.8 組織機構中風險緩解及風險降低的要素辨識..........................264
10.9 費用效益分析的實施.....
展開全部
信息系統中的風險管理 作者簡介
Darril Gibson,CISSP,是YCDA有限責任公司的CEO,他創作或合著了超過35本書。Darril定期撰寫、咨詢和教授各種技術和安全問題,并持有多項認證。
徐一帆,海軍工程大學電子工程學院副教授,主要負責信息網絡安全方面的研究,目前已發表該專業領域論文數十篇,研究成果頗豐。
書友推薦
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
月亮與六便士
- >
我與地壇
- >
伯納黛特,你要去哪(2021新版)
- >
回憶愛瑪儂
- >
苦雨齋序跋文-周作人自編集
本類暢銷