由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 信息安全管理与风险评估 赵刚编著 清华大学出版社 97873023
¥ ×1
部分 基本知识
章 引论
1.1 信息安全管理概述
1.1.1 信息安全管理的内涵
1.1.2 信息安全管理发展状况
1.2 信息安全风险评估概述
1.2.1 信息安全风险评估的内涵
1.2.2 风险评估的意义
1.2.3 信息安全风险评估发展状况
1.3 信息安全管理与风险评估的关系
思考题
第2章 信息安全管理的主要内容
2.1 信息安全管理体系模型
2.1.1 信息安全管理体系及其产业链
2.1.2 PDCA模型
2.1.3 建立信息安全管理体系的流程概述
2.1.4 信息安全管理体系与PDCA循环
2.2 信息安全管理相关标准
2.2.1 国外信息安全管理相关标准
2.2.2 国内信息安全管理相关标准
2.3 信息安全管理工具
思考题
第3章 信息安全风险评估的主要内容
3.1 信息安全风险评估工作概述
3.1.1 风险评估依据
3.1.2 风险评估原则
3.1.3 风险评估组织管理
3.2 风险评估基础模型
3.2.1 风险要素关系模型
3.2.2 风险分析原理
3.2.3 风险评估方法
3.2.4 风险评估实施流程概述
3.3 风险评估相关标准
3.3.1 国外信息安全风险评估相关标准
3.3.2 国内信息安全风险评估相关标准
3.4 风险评估工具
思考题
第4章 IT治理概述
4.1 IT治理
4.2 IT治理支持手段
思考题
第二部分 信息安全风险评估
第5章 信息安全风险评估实施流程
5.1 风险评估准备
5.2 资产识别
5.2.1 工作内容
5.2.2 参与人员
5.2.3 工作方式
5.2.4 工具及资料
5.2.5 输出结果
5.3 威胁识别
5.3.1 工作内容
5.3.2 参与人员
5.3.3 工作方式
5.3.4 工具及资料
5.3.5 输出结果
5.4 脆弱性识别
5.4.1 工作内容
5.4.2 参与人员
5.4.3 工作方式
5.4.4 工具及资料
5.4.5 输出结果
5.5 已有安全措施确认
5.5.1 工作内容
5.5.2 参与人员
5.5.3 工作方式
5.5.4 工具及资料
5.5.5 输m结果
5.6 风险分析
5.7 风险处理计划
5.7.1 现存风险判断
5.7.2 控制目标确定
5.7.3 控制措施选择
5.8 风险评估报告
思考题
第6章 信息系统生命周期各阶段的风险评估
6.1 规划阶段的信息安全风险评估
6.2 设计阶段的信息安全风险评估
6.3 实施阶段的信息安全风险评估
6.4 运维阶段的信息安全风险评估
6.5 废弃阶段的信息安全风险评估
思考题
第三部分 信息安全管理
第7章 建立信息安全管理体系的工作流程
7.1 信息安全管理体系的策划与准备
7.1.1 信息安全管理体系
7.1.2 信息安全管理体系的准备
7.2 信息安全管理体系的设计与建立
7.2.1 编写信息安全管理体系文件
7.2.2 建立信息安全管理框架
7.3 信息安全管理体系的实施与运行
7.3.1 信息安全管理体系的试运行
7.3.2 实施和运行ISMS T作
7.3.3 管理信息安全事件
7.3.4 保持ISMS持续有效
7.4 信息安全管理体系的审核
7.4.1 审核的概念
7.4.2 ISMS内部审核
7.4.3信息安全管理体系管理评审
7.5 信息安全管理体系的改进与保持
7.5.1 持续改进
7.5.2 纠正措施
7.5.3 预防措施
思考题
第8章 信息安全管理体系的认证
8.1 信息安全管理认证
8.1.1 认证的定义
8.1.2 认证的目的和作用
8.1.3 认证范围
8.2 认证的基本条件与认证机构的选择
8.2.1 认证条件
8.2.2 认证机构
8.3 信息安全管理体系的认证过程
8.3.1 认证的准备
8.3.2 认证的实施
8.3.3 证书与标志
8.3.4 维持认证
思考题
第9章 信息安全管理控制措施
9.1 选择控制措施的方法
9.2 选择控制措施的过程
9.3 风险管理
9.4 信息安全管理控制规范
9.4.1 从需求解析信息安全管理控制措施
9.4.2 从安全问题解析信息安全管理控制措施
9.4.3 控制目标与控制措施详述
思考题
0章 信息系统安全等级保护标准体系
10.1 信息系统安全等级保护
10.1.1 等级保护概述
10.1.2 等级保护实施方法与过程
10.2 ISMS与等级保护
10.3 等级保护与风险评估
10.3.1 风险评估是等级保护制度建设的基础
10.3.2 等级保护和风险评估的宏观联系
10.3.3 风险评估是信息系统安全等级保护的技术支撑
10.3.4 风险评估在等级保护周期中的作用
10.3.5 风险评估在等级保护层次中的应用
思考题
第ll章 云计算的安全管理与风险评估
11.1 云计算概述
11.2 云计算的信息安全问题
11.3 云计算的风险评估与控制措施
11.3.1 云计算的风险评估
11.3.2 云计算的安全措施
思考题
附录 信息安全管理与风险评估相关表格(参考示例)
参考文献
《信息安全管理与风险评估(信息管理与信息系统21世纪高等学校规划教材)》编著者赵刚。
《信息安全管理与风险评估(信息管理与信息系统21世纪高等学校规划教材)》在系统归纳靠前外信息安全管理与风险评估的很好实践以及近年来研究成果的基础上,全面介绍了信息安全管理、信息安全管理体系、信息安全风险评估的基本知识、相关标准和各项内容,全书涵盖了信息安全管理体系建立流程、风险评估实施流程,以及信息系统安全等级保护、云计算安全管理与风险评估、IT治理等内容。
本书既可作为高等院校信息安全专业、信息管理与信息系统专业、管理科学与工程专业及计算机相关专业的本科生和研究生的教材,也可作为从事信息化相关工作的管理人员、信息安全管理人员、网络与信息系统安全管理人员、IT相关人员的参考书。
《信息安全管理与风险评估(信息管理与信息系统21世纪高等学校规划教材)》编著者赵刚。 本教材旨在使学生掌握信息安全管理、信息安全风险评估的基本概念、理论和方法,使学生深入理解信息安全管理的重要性,建立学生从事信息安全工作的思想认识高度,为学生从事信息安全管理、信息安全风险评估工作奠定基础。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格