图书介绍
信息安全风险管理方法及应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吕俊杰著 著
- 出版社: 北京:知识产权出版社
- ISBN:9787513000840
- 出版时间:2010
- 标注页数:188页
- 文件大小:9MB
- 文件页数:201页
- 主题词:信息系统-安全管理:风险管理
PDF下载
下载说明
信息安全风险管理方法及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
第一节 选题背景1
第二节 信息安全风险管理的发展历史3
第三节 信息安全风险管理标准概述6
一、BS7799/ISO27001&ISO270026
二、CC/ISO-IEC 154088
三、ISO/IEC 133359
四、OCTAVE10
五、SSE-CMM11
第四节 信息安全风险管理方法研究12
一、风险管理理论发展历程12
二、风险管理主要内容和方法14
三、信息安全风险管理方法研究现状15
第五节 本书的工作概要21
第二章 基于流程优化的信息安全风险识别方法24
第一节 信息安全风险与风险管理24
一、信息安全的含义24
二、信息安全风险与风险管理的内涵26
第二节 信息安全风险识别29
一、资产识别30
二、威胁识别31
三、脆弱性识别33
四、资产/威胁/脆弱性映射34
五、已有的安全控制措施识别35
第三节 基于流程优化的信息安全风险识别方法35
一、信息流的特征以及信息流的优化方法37
二、多因素设计结构矩阵方法38
三、多因素结构矩阵的优化方法40
第四节 层次化的资产识别与评估方法43
一、问题描述43
二、作业—资产识别模型45
三、层次化的关键资产评估模型47
四、应用举例50
第五节 本章小结59
第三章 基于三角模糊数的信息安全风险评估方法60
第一节 风险评估方法介绍60
第二节 模糊集以及三角模糊数64
一、模糊集的相关定义64
二、三角模糊数及其相关性质66
第三节 基于三角模糊数的信息安全风险评估方法68
一、语言评价条件下的信息安全风险评估矩阵68
二、信息安全风险评估矩阵集结方法69
三、基于三角模糊数的信息安全风险评估方法70
四、算例73
第四节 本章小结75
第四章 信息安全风险控制及安全措施排序方法77
第一节 信息安全风险控制的内容77
一、选择风险控制方式77
二、选择风险控制措施79
三、对控制措施的评价82
第二节 基于MP2DR2风险控制矩阵的信息安全措施排序模型82
一、安全控制模型83
二、基于MP2DR2安全控制模型的风险控制需求和措施分类87
三、基于MP2DR2的风险控制的流程90
四、基于MP2DR2风险控制矩阵的信息安全措施排序模型93
五、算例96
第三节 本章小结98
第五章 信息安全风险管理的运行与有效性测量99
第一节 信息安全风险管理的实施99
一、风险处理计划及实施99
二、安全培训100
第二节 信息安全风险管理的监督和评审102
一、风险识别阶段的监督和评审103
二、风险分析阶段的监督和评审104
三、风险决策阶段的监督和评审104
第三节 信息安全风险管理的维持和改进105
第四节 信息安全风险管理的有效性测量105
一、风险管理体系的有效性测量107
二、控制措施的有效性测量方法109
三、信息安全风险管理体系的有效性测量方法111
第五节 本章小结112
第六章 信息安全风险管理机制设计114
第一节 信息安全风险控制中的机制设计理论114
第二节 基于机制设计理论的DDoS攻击防御模型116
一、DDoS攻击的定义116
二、数学描述118
三、基于博弈论的防御机制设计120
四、防御机制的分析123
五、用户目的不同时的防御机制设计128
第三节 本章小结129
第七章 多主体信息安全风险管理策略模型130
第一节 同质企业信息安全风险管理策略模型131
一、同质企业信息安全风险模型131
二、同质企业信息安全投资均衡134
三、不同侵入方式下企业策略的比较138
第二节 异质企业信息安全风险管理策略模型141
一、异质企业信息安全风险模型141
二、异质企业信息安全投资均衡145
三、风险内生条件下异质企业信息安全投资均衡146
第三节 本章小结147
第八章 基于安全控制模型的信息安全风险评估及风险控制148
第一节 公司基本情况149
一、公司介绍149
二、公司行政组织结构149
三、资产、弱点、威胁摘要150
第二节 企业信息安全风险的定量化评估151
第三节 企业信息安全风险控制措施评价156
第四节 本章小结164
参考文献166
附录179
后记187
热门推荐
- 3006819.html
- 3885324.html
- 118904.html
- 229226.html
- 3295242.html
- 1568944.html
- 1176451.html
- 1289029.html
- 2301370.html
- 221426.html
- http://www.ickdjs.cc/book_2235828.html
- http://www.ickdjs.cc/book_596365.html
- http://www.ickdjs.cc/book_200100.html
- http://www.ickdjs.cc/book_2715515.html
- http://www.ickdjs.cc/book_765687.html
- http://www.ickdjs.cc/book_2460010.html
- http://www.ickdjs.cc/book_2388462.html
- http://www.ickdjs.cc/book_2709086.html
- http://www.ickdjs.cc/book_2678166.html
- http://www.ickdjs.cc/book_1981182.html