更新时间:2018-12-28 19:12:10
封面
版权信息
前言
第1章 信息安全管理概述
1.1 信息与信息安全
1.2 信息安全管理
1.3 信息安全管理的目的
1.4 信息安全管理遵循的原则
习题1
第2章 信息安全管理标准
2.1 国外信息安全管理标准
2.2 我国的信息安全管理标准
习题2
第3章 信息安全管理的实施
3.1 信息安全管理标准BS 7799实施中的问题
3.2 BS 7799信息安全管理实施案例
习题3
第4章 信息安全风险管理
4.1 信息安全风险管理概述
4.2 AS/NZS 4360:1999
4.3 NIST SP800-30
4.4 The Security Risk Management Guide
4.5 GB/T 20269—2006
习题4
第5章 信息安全风险评估概述
5.1 信息安全风险评估发展概况
5.2 信息安全风险评估的目的和意义
5.3 信息安全风险评估的原则
5.4 信息安全风险评估的相关概念
5.5 国外信息安全风险评估标准
5.6 我国信息安全风险评估标准GB/T 20984—2007
5.7 信息安全风险评估方法
5.8 信息系统生命周期各阶段的风险评估
习题5
上机实验
第6章 信息安全风险评估工具
6.1 风险评估与管理工具
6.2 系统基础平台风险评估工具
6.3 风险评估辅助工具
6.4 信息安全风险评估工具的发展方向和最新成果
习题6
第7章 信息安全风险评估的基本过程
7.1 信息安全风险评估的过程
7.2 评估准备
7.3 识别并评价资产
7.4 识别并评估威胁
7.5 识别并评估脆弱性
7.6 识别安全措施和输出结果
7.7 分析可能性和影响
7.8 风险计算
7.9 风险处理
7.10 编写信息安全风险评估报告
习题7
第8章 信息安全风险评估实例
8.1 评估准备
8.2 识别并评价资产
8.3 识别并评估威胁
8.4 识别并评估脆弱性
8.5 分析可能性和影响
8.6 风险计算
8.7 风险处理
8.8 编写信息安全风险评估报告
参考文献
反侵权盗版声明