fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络管理信息系统(MIS)信息系统中的风险管理(第二版)

信息系统中的风险管理(第二版)

作者:(美)Darril Gibson(达瑞尔?吉布森) 出版社:电子工业出版社 出版时间:2017年12月 

ISBN: 9787121331978
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €61.99

类别: 管理信息系统(MIS) SKU:5c238a44421aa9858779e040 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121331978丛书名: 海军新军事变革丛书

内容简介
该书是信息系统领域的业内专家所著,全面概述了信息系统的管理风险的方法与策略,内容新颖独特,其中配有大量的练习和实践,比其他同类书籍更加实用。
作者简介
Darril Gibson,CISSP,是YCDA有限责任公司的CEO,他创作或合著了超过35本书。Darril定期撰写、咨询和教授各种技术和安全问题,并持有多项认证。
徐一帆,海军工程大学电子工程学院副教授,主要负责信息网络安全方面的研究,目前已发表该专业领域论文数十篇,研究成果颇丰。
目  录
部分 风险管理业务的挑战
第1 章 风险管理基础……………………………………………………………………….. 1
1.1 什么是风险…………………………………………………………………………….1
1.2 信息技术基础设施风险的主要组成…………………………………………5
1.3 风险管理及其对组织机构的影响…………………………………………..13
1.4 风险识别技术……………………………………………………………………….18
1.5 风险管理技术……………………………………………………………………….23
本章小结………………………………………………………………………………………27
第2 章 风险管理:威胁、漏洞及攻击……………………………………………… 29
2.1 对威胁的认识与管理…………………………………………………………….29
2.2 对漏洞的认识与管理…………………………………………………………….35
2.3 对漏洞攻击的认识与管理……………………………………………………..41
2.4 美国联邦政府的信息系统风险管理实践………………………………..48
本章小结………………………………………………………………………………………54
第3 章 合规性的依据……………………………………………………………………… 55
3.1 美国合规性法规……………………………………………………………………55
3.2 合规性的管理机构………………………………………………………………..62
3.3 合规性的组织机构政策…………………………………………………………66
3.4 合规性的标准与指南…………………………………………………………….67
本章小结………………………………………………………………………………………81
第4 章 风险管理计划的制定…………………………………………………………….82
4.1 风险管理计划的目标…………………………………………………………….82
4.2 风险管理计划的范围…………………………………………………………….85
4.3 风险管理计划中的职责分配………………………………………………….88
4.4 风险管理计划中系统实现步骤与进度的描述…………………………92
4.5 需求报告………………………………………………………………………………94
4.6 行动和里程碑计划………………………………………………………………100
4.7 风险管理计划进展的图形表达…………………………………………….103
本章小结…………………………………………………………………………………….106
第二部分 风险缓解
第5 章 风险评估方法的概念…………………………………………………………..107
5.1 对风险评估的认识………………………………………………………………107
5.2 风险评估的关键步骤…………………………………………………………..110
5.3 风险评估的类型………………………………………………………………….112
5.4 风险评估的挑战………………………………………………………………….124
5.5 风险评估的做法…………………………………………………………..130
本章小结…………………………………………………………………………………….131
第6 章 风险评估的实施………………………………………………………………….132
6.1 风险评估方法的选择…………………………………………………………..132
6.2 管理结构的辨识………………………………………………………………….136
6.3 风险评估范围内资产与活动的辨识……………………………………..137
6.4 关联威胁的辨识与评估……………………………………………………….142
6.5 关联漏洞的辨识与评估……………………………………………………….144
6.6 应对措施的辨识与评估……………………………………………………….146
6.7 基于评估需求的方法选择……………………………………………………150
6.8 制定风险缓解建议………………………………………………………………153
6.9 提交风险评估结果………………………………………………………………156
6.10 实施风险评估的做法………………………………………………….156
本章小结…………………………………………………………………………………….157
第7 章 受保护资源及活动的辨识…………………………………………………….158
7.1 系统访问及可用性………………………………………………………………158
7.2 系统的人工和自动功能……………………………………………………….161
7.3 硬件资产…………………………………………………………………………….163
7.4 软件资产…………………………………………………………………………….164
7.5 人力资源…………………………………………………………………………….166
7.6 数据及信息资源………………………………………………………………….167
7.7 典型信息技术基础设施七个领域的资产和库存管理………………..173
7.8 维持运营所需设施及供应的辨识…………………………………………178
本章小结…………………………………………………………………………………….184
第8 章 威胁、脆弱性及漏洞的辨识与分析………………………………………185
8.1 威胁评估…………………………………………………………………………….185
8.2 脆弱性评估…………………………………………………………………………193
8.3 漏洞评估…………………………………………………………………………….205
本章小结…………………………………………………………………………………….212
第9 章 风险缓解安全控制的辨识与分析………………………………………….213
9.1 现场控制…………………………………………………………………………….213
9.2 计划控制…………………………………………………………………………….214
9.3 控制类别…………………………………………………………………………….214
9.4 程序控制范例……………………………………………………………………..218
9.5 技术控制范例……………………………………………………………………..226
9.6 物理控制范例……………………………………………………………………..234
9.7 风险缓解安全控制的做法…………………………………………….238
本章小结…………………………………………………………………………………….239
第10 章 组织机构中的风险缓解计划……………………………………………….240
10.1 组织机构中风险缓解的起点………………………………………………240
10.2 组织机构中风险管理的范围………………………………………………241
10.3 合法性及合规性问题对组织机构影响的认识和评估………………..252
10.4 合法性及合规性意义的诠释………………………………………………261
10.5 典型信息技术基础构架七个领域合法性及合规性意义
的影响评估……………………………………………………………………….261
10.6 安防措施对风险缓解助益的评估……………………………………….263
10.7 对合法性及合规性需求操作意义的认识…………………………….263
10.8 组织机构中风险缓解及风险降低的要素辨识……………………..264
10.9 费用效益分析的实施…..
前  言
原书序言

本书的目的

本书是 Jones & Bartlett Learning 出版社信息系统安全与保障丛书中的一部。该丛书为信息技术安全、网络安全、信息保障、信息系统安全相关课程而设,是对这些关键领域的思考和趋势,并对这些领域秉承持续而广泛的关注。丛书标题体现了与现实应用及案例密切相关的信息安全基本准则。该丛书由多位注册信息系统安全专家(CISSP)担任作者,介绍了信息安全的全方位信息,并由信息安全领域领先的技术专家逐一审稿。本丛书不仅立足当前,而且具有前瞻性思考,引导读者应对当今及未来的网络安全挑战。
本书为信息系统中的风险管理提供了一个广泛而综合的视角,既涵盖了风险和风险管理的基本原理,又包括了更为广泛的风险管理问题细节。
本书主要包括以下三个部分。
部分是风险管理业务的挑战,主要介绍当今管理业务的相关问题,涵盖风险、威胁及漏洞的细节,有助于读者理解组织机构中风险管理的重要性,并包含了许多管理风险的相关技术。这部分内容还详细介绍了当前在组织机构中彼此密切相关的诸多法规,并用一章的篇幅论述了风险管理计划的相关内容。
第二部分是风险缓解,重点是介绍关于风险评估的内容,主要介绍了各种不同的风险评估方法及其实施步骤,涵盖了资产识别、潜在威胁与漏洞识别的重要性。这部分内容用一章的篇幅介绍了用于风险缓解的各类控制措施,并在其他章节中介绍了如何制定组织机构的风险缓解计划,以及如何将风险评估转化为风险缓解计划。
第三部分是风险缓解计划,涵盖风险缓解计划的诸多要素,包括业务影响分析及业务持续性计划。这部分内容的后两章具体介绍了灾难恢复及计算机事件响应小组计划的相关内容。
本书的阅读方法
本书表达风格实用通俗,通过文字描述将信息安全概念和程序的相关案例清晰地呈现给读者。文中图表既能清晰简洁地表达内容,又丰富了内容的展现形式。每章小结为读者提供了内容要点,有助于读者了解相关概念的重要性。
适用本书的读者范围
本书适用于计算机科学、信息科学专业本科生和研究生,两年制技术学院或社区大学拥有相关技术基础背景知识的学生,以及了解信息技术安全基础并希望扩展相关知识的读者。

抢先评论了 “信息系统中的风险管理(第二版)” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

互联网时代的数字博物馆

EUR €35.99
加入购物车

信息约束下的非线性控制

EUR €50.99
加入购物车

国家信息基础设施的安全保护

EUR €49.99
阅读更多
缺货

经济管理信息的检索与利用(第2版)

EUR €41.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略