您好,欢迎光临有路网!
信息安全管理与风险评估(第2版)
QQ咨询:
有路璐璐:

信息安全管理与风险评估(第2版)

  • 作者:赵刚
  • 出版社:清华大学出版社
  • ISBN:9787302554028
  • 出版日期:2020年08月01日
  • 页数:0
  • 定价:¥49.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书在系统归纳国内外信息**管理与风险评估、网络**等级保护的知识与实践以及近年来研究成果的基础上,全面介绍了信息**管理模型、信息**管理体系、信息**风险评估、网络**等级保护、网络**等级测评的基本知识、国内外相关标准和各项内容,全书涵盖了信息**管理体系建立流程、风险评估实施流程、网络**等级保护实施流程、以及信息**管理控制措施与网络**等级保护**通用要求及扩展要求、IT治理等内容。
    目录
    第1章 引论 1.1 信息**管理概述 1.1.1 信息**管理的内涵 1.1.2 信息**管理体系模型 1.1.3 信息**管理体系的特点与作用 1.1.4 信息**风险评估的内涵 1.1.5 信息**管理与风险评估的关系 1.2 网络**等级保护制度概述 1.2.1 网络**等级保护制度的内涵 1.2.2 网络**等级保护制度的意义 1.2.3 网络**等级保护的主要内容 1.3 信息**管理体系与网络**等级保护制度 1.4 信息**管理体系与网络**等级保护制度的发展 1.4.1 国外发展方向与现状 1.4.2 国内发展现状 1.5 国内外相关标准 1.5.1 国外主要相关标准 1.5.2 国内主要相关标准 1.5.3 网络**等级保护标准体系 1.6 相关工具 思考题 第2章 信息**风险评估 2.1 风险评估基础模型 2.1.1 风险要素关系模型 2.1.2 风险分析原理 2.1.3 风险评估方法 2.2 信息**风险评估工作概述 2.2.1 风险评估依据 2.2.2 风险评估原则 2.2.3 风险评估组织管理 2.2.4 风险评估实施流程 2.3 风险评估的准备工作 2.4 资产识别 2.4.1 工作内容 2.4.2 参与人员 2.4.3 工作方式 2.4.4 工具及资料 2.4.5 输出结果 2.5 威胁识别 2.5.1 工作内容 2.5.2 参与人员 2.5.3 工作方式 2.5.4 工具及资料 2.5.5 输出结果 2.6 脆弱性识别 2.6.1 工作内容 2.6.2 参与人员 2.6.3 工作方式 2.6.4 工具及资料 2.6.5 输出结果 2.7 已有**措施确认 2.7.1 工作内容 2.7.2 参与人员 2.7.3 工作方式 2.7.4 工具及资料 2.7.5 输出结果 2.8 风险分析与风险处理 2.8.1 风险分析与计算 2.8.2 风险处理计划 2.8.3 现存风险判断 2.8.4 控制目标确定 2.8.5 风险管理的方法 2.9 风险评估报告 2.10 信息系统生命周期各阶段的风险评估 2.10.1 规划阶段的信息**风险评估 2.10.2 设计阶段的信息**风险评估 2.10.3 实施阶段的信息**风险评估 2.10.4 运维阶段的信息**风险评估 2.1 0.5 废弃阶段的信息**风险评估 思考题 第3章 信息**管理体系 3.1 建立信息**管理体系的工作步骤 3.2 信息**管理体系的策划与准备 3.2.1 管理承诺 3.2.2 组织与人员建设 3.2.3 编制工作计划 3.2.4 能力要求与教育培训 3.3 信息**管理体系的设计与建立 3.3.1 编写信息**管理体系文件 3.3.2 建立信息**管理框架 3.4 信息**管理体系的实施与运行 3.4.1 信息**管理体系的试运行 3.4.2 实施和运行ISMS工作 3.5 信息**管理体系的审核 3.5.1 审核概述 3.5.2 ISMS内部审核 3.6 信息**管理体系管理评审 3.7 信息**管理体系的改进与保持 3.7.1 持续改进 3.7.2 纠正措施 3.7.3 预防措施 3.8 信息**管理体系的认证 3.8.1 认证基本含义 3.8.2 认证的基本条件与认证机构和证书 3.8.3 信息**管理体系的认证过程 思考题 第4章 网络**等级保护 4.1 网络**等级保护概述 4.1.1 网络**等级保护基本内容 4.1.2 网络**等级保护架构 4.2 网络**等级保护基本要求 4.2.1 保护对象 4.2.2 **保护能力 4.2.3 **要求 4.3 网络**等级保护实施流程 4.3.1 等级保护的基本流程 4.3.2 定级 4.3.3 备案 4.3.4 建设整改基本工作 4.3.5 等级测评 4.3.6 自查和监督检查 思考题 第5章 信息**管理控制措施与网络**等级保护**要求 5.1 管理信息**事件 5.1.1 事件分类 5.1.2 事件分级 5.1.3 应急组织机构 5.1.4 应急处置流程 5.2 信息**管理控制措施 5.2.1 控制措施的选择 5.2.2 标准中控制措施的描述结构 5.2.3 控制目��与控制措施详述 5.3 网络**等级保护**要求 5.3.1 保护对象整体**保护能力总体要求 5.3.2 **要求的选择与使用 思考题 第6章 网络**等级保护扩展要求 6.1 云计算**扩展要求 6.1.1 云计算概述 6.1.2 云计算优势与**风险 6.1.3 云计算**扩展要求技术指标 6.2 移动互联**扩展要求 6.2.1 采用移动互联技术等级保护对象 6.2.2 采用移动互联技术等级保护对象定级 6.2.3 移动互联**扩展要求技术指标 6.3 物联网**扩展要求 6.3.1 物联网系统构成 6.3.2 物联网系统定级与物联网**扩展要求技术指标 思考题 第7章 IT治理概述 7.1 IT治理 7.2 IT治理支持手段 思考题 附录信息**管理与风险评估相关表格(参考示例) 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外