描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121331978丛书名: 海军新军事变革丛书
第1 章 风险管理基础……………………………………………………………………….. 1
1.1 什么是风险…………………………………………………………………………….1
1.2 信息技术基础设施风险的主要组成…………………………………………5
1.3 风险管理及其对组织机构的影响…………………………………………..13
1.4 风险识别技术……………………………………………………………………….18
1.5 风险管理技术……………………………………………………………………….23
本章小结………………………………………………………………………………………27
第2 章 风险管理:威胁、漏洞及攻击……………………………………………… 29
2.1 对威胁的认识与管理…………………………………………………………….29
2.2 对漏洞的认识与管理…………………………………………………………….35
2.3 对漏洞攻击的认识与管理……………………………………………………..41
2.4 美国联邦政府的信息系统风险管理实践………………………………..48
本章小结………………………………………………………………………………………54
第3 章 合规性的依据……………………………………………………………………… 55
3.1 美国合规性法规……………………………………………………………………55
3.2 合规性的管理机构………………………………………………………………..62
3.3 合规性的组织机构政策…………………………………………………………66
3.4 合规性的标准与指南…………………………………………………………….67
本章小结………………………………………………………………………………………81
第4 章 风险管理计划的制定…………………………………………………………….82
4.1 风险管理计划的目标…………………………………………………………….82
4.2 风险管理计划的范围…………………………………………………………….85
4.3 风险管理计划中的职责分配………………………………………………….88
4.4 风险管理计划中系统实现步骤与进度的描述…………………………92
4.5 需求报告………………………………………………………………………………94
4.6 行动和里程碑计划………………………………………………………………100
4.7 风险管理计划进展的图形表达…………………………………………….103
本章小结…………………………………………………………………………………….106
第二部分 风险缓解
第5 章 风险评估方法的概念…………………………………………………………..107
5.1 对风险评估的认识………………………………………………………………107
5.2 风险评估的关键步骤…………………………………………………………..110
5.3 风险评估的类型………………………………………………………………….112
5.4 风险评估的挑战………………………………………………………………….124
5.5 风险评估的做法…………………………………………………………..130
本章小结…………………………………………………………………………………….131
第6 章 风险评估的实施………………………………………………………………….132
6.1 风险评估方法的选择…………………………………………………………..132
6.2 管理结构的辨识………………………………………………………………….136
6.3 风险评估范围内资产与活动的辨识……………………………………..137
6.4 关联威胁的辨识与评估……………………………………………………….142
6.5 关联漏洞的辨识与评估……………………………………………………….144
6.6 应对措施的辨识与评估……………………………………………………….146
6.7 基于评估需求的方法选择……………………………………………………150
6.8 制定风险缓解建议………………………………………………………………153
6.9 提交风险评估结果………………………………………………………………156
6.10 实施风险评估的做法………………………………………………….156
本章小结…………………………………………………………………………………….157
第7 章 受保护资源及活动的辨识…………………………………………………….158
7.1 系统访问及可用性………………………………………………………………158
7.2 系统的人工和自动功能……………………………………………………….161
7.3 硬件资产…………………………………………………………………………….163
7.4 软件资产…………………………………………………………………………….164
7.5 人力资源…………………………………………………………………………….166
7.6 数据及信息资源………………………………………………………………….167
7.7 典型信息技术基础设施七个领域的资产和库存管理………………..173
7.8 维持运营所需设施及供应的辨识…………………………………………178
本章小结…………………………………………………………………………………….184
第8 章 威胁、脆弱性及漏洞的辨识与分析………………………………………185
8.1 威胁评估…………………………………………………………………………….185
8.2 脆弱性评估…………………………………………………………………………193
8.3 漏洞评估…………………………………………………………………………….205
本章小结…………………………………………………………………………………….212
第9 章 风险缓解安全控制的辨识与分析………………………………………….213
9.1 现场控制…………………………………………………………………………….213
9.2 计划控制…………………………………………………………………………….214
9.3 控制类别…………………………………………………………………………….214
9.4 程序控制范例……………………………………………………………………..218
9.5 技术控制范例……………………………………………………………………..226
9.6 物理控制范例……………………………………………………………………..234
9.7 风险缓解安全控制的做法…………………………………………….238
本章小结…………………………………………………………………………………….239
第10 章 组织机构中的风险缓解计划……………………………………………….240
10.1 组织机构中风险缓解的起点………………………………………………240
10.2 组织机构中风险管理的范围………………………………………………241
10.3 合法性及合规性问题对组织机构影响的认识和评估………………..252
10.4 合法性及合规性意义的诠释………………………………………………261
10.5 典型信息技术基础构架七个领域合法性及合规性意义
的影响评估……………………………………………………………………….261
10.6 安防措施对风险缓解助益的评估……………………………………….263
10.7 对合法性及合规性需求操作意义的认识…………………………….263
10.8 组织机构中风险缓解及风险降低的要素辨识……………………..264
10.9 费用效益分析的实施…..
本书的目的
本书是 Jones & Bartlett Learning 出版社信息系统安全与保障丛书中的一部。该丛书为信息技术安全、网络安全、信息保障、信息系统安全相关课程而设,是对这些关键领域的思考和趋势,并对这些领域秉承持续而广泛的关注。丛书标题体现了与现实应用及案例密切相关的信息安全基本准则。该丛书由多位注册信息系统安全专家(CISSP)担任作者,介绍了信息安全的全方位信息,并由信息安全领域领先的技术专家逐一审稿。本丛书不仅立足当前,而且具有前瞻性思考,引导读者应对当今及未来的网络安全挑战。
本书为信息系统中的风险管理提供了一个广泛而综合的视角,既涵盖了风险和风险管理的基本原理,又包括了更为广泛的风险管理问题细节。
本书主要包括以下三个部分。
部分是风险管理业务的挑战,主要介绍当今管理业务的相关问题,涵盖风险、威胁及漏洞的细节,有助于读者理解组织机构中风险管理的重要性,并包含了许多管理风险的相关技术。这部分内容还详细介绍了当前在组织机构中彼此密切相关的诸多法规,并用一章的篇幅论述了风险管理计划的相关内容。
第二部分是风险缓解,重点是介绍关于风险评估的内容,主要介绍了各种不同的风险评估方法及其实施步骤,涵盖了资产识别、潜在威胁与漏洞识别的重要性。这部分内容用一章的篇幅介绍了用于风险缓解的各类控制措施,并在其他章节中介绍了如何制定组织机构的风险缓解计划,以及如何将风险评估转化为风险缓解计划。
第三部分是风险缓解计划,涵盖风险缓解计划的诸多要素,包括业务影响分析及业务持续性计划。这部分内容的后两章具体介绍了灾难恢复及计算机事件响应小组计划的相关内容。
本书的阅读方法
本书表达风格实用通俗,通过文字描述将信息安全概念和程序的相关案例清晰地呈现给读者。文中图表既能清晰简洁地表达内容,又丰富了内容的展现形式。每章小结为读者提供了内容要点,有助于读者了解相关概念的重要性。
适用本书的读者范围
本书适用于计算机科学、信息科学专业本科生和研究生,两年制技术学院或社区大学拥有相关技术基础背景知识的学生,以及了解信息技术安全基础并希望扩展相关知识的读者。
评论
还没有评论。