您好,欢迎光临有路网!
信息安全测评与风险评估
QQ咨询:
有路璐璐:

信息安全测评与风险评估

  • 作者:向宏 傅鹂 詹榜华
  • 出版社:电子工业出版社
  • ISBN:9787121079924
  • 出版日期:2009年01月01日
  • 页数:404
  • 定价:¥36.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书分为三部分共13章。第1部分(第1、2章)介绍信息**测评思想和方法,是全书的灵魂;第2部分(第3章至第6章)介绍测评技术和流程;第3部分(第7章至第13章)介绍风险评估、应急响应、法律法规和信息**管理体系。全书涉及了信息**等级保护、风险评估、应急响应和信息**管理体系等相关的**标准,均属于我国开展信息**保障工作中所依据的核心标准集。
    本书通过理论与实践紧密联系的方式,向读者介绍如何依据**有关标准要求进行信息系统的**测评和风险评估。读者读完本书之后,既可掌握**有关标准,更能在实际工作中去贯彻执行这些标准。
    本书主要是针对全日制普通高等学校信息**专业高年级本科生编写的,但从事信息**测评工作的有关读者也可从中获得借鉴。
    文章节选
    第1章 信息**测评思想
    1.1 信息**测评的科学精神
    如果有读者认为信息**测评就是从事神秘的“hacker”工作,对此我们不敢苟同。我们认为信息**测评首先是探索真理、发现真相的科学。因此,与其他自然科学一样,信息**测评也遵循着一般的客观规律。要掌握好信息**测评的理论、方法和技术,首先应该明确一名**测评工程师应该具备什么样的科学精神和素���?这是从事信息**测评工作的前提和基础。有了这些科学精神,再加上训练有素的工作作风和您偏爱的某种hacker气质,也许就是作者心目中的**测评工程师了。
    那么,首先要具备什么样的科学精神呢?我们认为,“怀疑、批判、创新、求实、协作”是一名科学工作者必须具备的科学素养,同样也是指导我们进行信息系统**测评的基本精神和思想。
    这种科学精神源自于五百多年前的文艺复兴及其后来的启蒙运动(Enlightenment)。从16世纪开始,欧洲一批批进步的宗教人士、哲学家、科学家和艺术家们前赴后继,对**上帝存在的合理性提出质疑,对中世纪欧洲宗教法庭的权威发起挑战,终于“将科学从神学婢女的地位中解放出来。”1919年发生在中国**的“五四”运动,请来的“德先生、赛先生”(民主、科学),则是这场伟大的启蒙运动在古老东方的美妙回声,并持续影响着一代代中国人。尽管这场人类历史上轰轰烈烈的思想解放运动不属于本书撰写的范畴,但请读者记住,包括信息**学科在内的各门自然科学的发展深受其影响。而作为一门新兴的IT学科分支,信息**测评也必将从前辈们的思想源泉中源源不断地吸取营养。
    ……
    目录
    第1章 信息**测评思想
    序幕:何危*险?
    要点:本章结束之后,读者应当了解和掌握
    1.1 信息**测评的科学精神
    1.2 信息**测评的科学方法
    1.3 信息**测评的贯标思想
    1.4 信息**标准化组织
    1.4.1 国际标准化组织
    1.4.2 国外标准化组织
    1.4.3 国内标准化组织
    1.5 本章小结
    尾声:三位旅行者
    观感
    第2章 信息**测评方法
    序幕:培根的《新工具》
    要点:本章结束之后,读者应当了解和掌握
    2.1 为何测评
    2.1.1 信息系统**等级保护标准与TCSEC
    2.1.2 中国的计算机**等级保护标准
    2.1.3 **域
    2.2 何时测评
    2.3 测评什么
    2.3.1 外网测评特点
    2.3.2 内网测评特点
    2.4 谁来测评
    2.5 如何准备测评
    2.6 怎样测评
    2.6.1 测评案例——“天网”工程
    2.6.2 启动“天网”测评
    2.7 本章小结
    尾声:比《新工具》更新的是什么?
    观感
    第3章 数据**测评技术
    序幕:谜已解,史可鉴
    要点:本章结束之后,读者应当了解和掌握
    3.1 数据**测评的诸方面
    3.2 数据**测评的实施
    3.2.1 数据**访谈调研
    3.2.2 数据**现场检查
    3.2.3 数据**测试
    3.3 本章小结
    尾声:窃之犹在!
    观感
    第4章 主机**测评技术
    序幕:**代黑客
    要点:本章结束之后,读者应当了解和掌握
    4.1 主机**测评的诸方面
    4.2 主机**测评的实施
    4.2.1 主机**访谈调研
    4.2.2 主机**现场检查
    4.2.3 主机**测试
    4.3 本章小结
    尾声:可信赖的主体
    观感
    第5章 网络**测评技术
    序幕:围棋的智慧
    要点:本章结束之后,读者应当了解和掌握
    5.1 网络**测评的诸方面
    5.2 网络**测评的实施
    5.2.1 网络**访谈调研
    5.2.2 网络**现场检查
    5.2.3 网络**测试
    5.3 本章小结
    尾声:墙、门、界
    观感
    第6章 应用**测评技术
    序幕:“机器会思考吗?”
    要点:本章结束之后,读者应当了解和掌握
    6.1 应用**测评的诸方面
    6.2 应用**测评的实施
    6.2.1 应用**访谈调研
    6.2.2 应用**现场检查
    6.2.3 应用**测试
    6.3 本章小结
    尾声:史上*“**”的机器
    观感
    第7章 资产识别
    序幕:伦敦大火启示录
    要点:本章结束之后,读者应当了解和掌握
    7.1 风险概述
    7.2 资产识别的诸方面
    7.2.1 资产分类
    7.2.2 资产赋值
    7.3 资产识别案例分析
    7.3.1模 拟案例背景简介
    7.3.2 资产分类
    7.3.3 资产赋值
    7.3.4 资产识别输出报告
    7.4 本章小结
    尾声:我们究竟拥有什么?
    观感
    第8章 威胁识别
    序幕:威胁在哪里?
    要点:本章结束之后,读者应当了解和掌握
    8.1 威胁概述
    8.2 威胁识别的诸方面
    8.2.1 威胁分类——植树和剪枝
    8.2.2 威胁赋值——统计
    8.3 威胁识别案例分析
    8.3.1 “数字兰曦”威胁识别
    8.3.2 威胁识别输出报告
    8.4 本章小结
    尾声:在鹰隼盘旋的天空下
    观感
    第9章 脆弱性识别
    序幕:永恒的阿基里斯之踵
    要点:本章结束之后,读者应当了解和掌握
    9.1 脆弱性概述
    9.2 脆弱性识别的诸方面
    9.2.1 脆弱性发现
    9.2.2 脆弱性分类
    9.2.3 脆弱性验证
    9.2.4 脆弱性赋值
    9.3 脆弱性识别案例分析
    9.3.1 信息环境脆弱性识别
    9.3.2 公用信息载体脆弱性识别
    9.3.3 脆弱性仿真验证
    9.3.4 脆弱性识别输出报告
    9.4 本章小结
    尾声:木马歌
    观感
    第10章 风险分析
    序幕:烽火的演变
    要点:本章结束之后,读者应当了解和掌握
    10.1 风险分析概述
    10.2 风险计算
    10.2.1 相乘法原理
    10.2.2 风险值计算示例
    10.3 风险定级
    10.4 风险控制
    10.5 残余风险
    10.6 风险评估案例分析
    10.6.1 信息环境风险计算
    10.6.2 人员资产风险计算
    10.6.3 管理制度风险计算
    10.6.4 机房风险计算1.
    10.6.5 信息环境风险统计
    10.6.6 公用信息载体风险计算
    10.6.7 专用信息及信息载体的风险计算
    10.6.8 风险计算报告
    10.6.9 风险控制示例
    10.6.10 风险控制计划
    10.7 本章小结
    尾声:“勇敢”的反面是什么
    观感
    第11章应急响应
    序幕:虚拟社会的消防队
    要点:本章结束之后,读者应当了解和掌握
    11.1 应急响应概述
    11.2 应急响应计划
    11.2.1 应急响应计划的准备
    11.2.2 应急响应计划制定中应注意的问题
    11.2.3 应急响应计划的制定
    11.2.4 应急响应计划的培训、演练和更新
    11.2.5 文档的保存、分发与维护
    11.3 应急响应计划案例分析
    11.3.1 南海大学信息**应急响应计划示例
    11.3.2 “南洋烽火计划”
    11.4 本章小结
    尾声:如何变“惊慌失措”为“从容不迫”
    观感
    第12章 法律和法规
    序幕:神话世界中需要秩序吗
    要点:本章结束之后,读者应当了解和掌握
    12.1 计算机犯罪概述
    12.2 信息**法律和法规简介
    12.2.1 美国有关法律
    12.2.2 中国信息**法律和法规的历史沿革
    12.3 本章小结
    尾声:从囚徒困境说起
    观感
    第13章 信息**管理体系
    序幕:武学的*高境界
    要点:本章结束之后,读者应当了解和掌握
    13.1 ISMS概述
    13.2 ISMS主要内容
    13.2.1 计划(Plan)
    13.2.2 实施(Do)
    13.2.3 检查(Check)
    13.2.4 处置(Act)
    13.3 本章小结
    尾声:实力源于何处
    观感
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外