计算机
类型
可以朗读
语音朗读
97千字
字数
2022-01-01
发行日期
展开全部
主编推荐语
信息安全风险评估书籍指南
内容简介
随着信息化进程的深入和互联网产业的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到共享,同时各类智能化系统也越着科技的进步而增加。本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。
目录
- 封面
- 前折页
- 书名页
- 版权
- 出版说明
- 网络空间安全技术丛书专家委员会名单
- 前言
- 目录
- 第1章 认识信息安全风险评估
- 1.1 信息安全风险评估的基本概念
- 1.1.1 风险评估介绍
- 1.1.2 风险评估的基本注意事项
- 1.2 信息安全风险评估相关标准
- 1.3 信息安全标准化组织
- 1.3.1 国际标准化组织介绍
- 1.3.2 国外标准化组织介绍
- 1.3.3 国内标准化组织介绍
- 1.4 信息安全风险评估的发展与现状
- 1.4.1 信息安全风险评估的发展
- 1.4.2 信息安全风险评估的现状
- 思考题
- 第2章 信息安全风险评估的主要内容
- 2.1 信息安全风险评估工作概述
- 2.1.1 风险评估的依据
- 2.1.2 风险评估的原则
- 2.1.3 风险评估的相关术语
- 2.2 风险评估基础模型
- 2.2.1 风险要素关系模型
- 2.2.2 风险分析原理
- 2.2.3 风险评估方法
- 2.3 信息系统生命周期各阶段的风险评估
- 2.3.1 规划阶段的信息安全风险评估
- 2.3.2 设计阶段的信息安全风险评估
- 2.3.3 实施阶段的信息安全风险评估
- 2.3.4 运维阶段的信息安全风险评估
- 2.3.5 废弃阶段的信息安全风险评估
- 思考题
- 第3章 信息安全风险评估实施流程
- 3.1 风险评估准备工作
- 3.2 资产识别
- 3.2.1 资产分类
- 3.2.2 资产赋值
- 3.3 威胁识别
- 3.3.1 威胁分类
- 3.3.2 威胁赋值
- 3.4 脆弱性识别
- 3.4.1 脆弱性识别内容
- 3.4.2 脆弱性赋值
- 3.5 确认已有安全措施
- 3.6 风险分析
- 3.6.1 风险计算原理
- 3.6.2 风险结果判定
- 3.6.3 风险处置计划
- 3.7 风险评估记录
- 3.7.1 风险评估文件记录的要求
- 3.7.2 风险评估文件
- 3.8 风险评估工作形式
- 3.8.1 自评估
- 3.8.2 检查评估
- 3.9 风险计算方法
- 3.9.1 矩阵法计算风险
- 3.9.2 相乘法计算风险
- 思考题
- 第4章 信息安全风险评估工具
- 4.1 风险评估工具
- 4.1.1 ASSET
- 4.1.2 RiskWatch
- 4.1.3 COBRA
- 4.1.4 CRAMM
- 4.1.5 CORA
- 4.2 主机系统风险评估工具
- 4.2.1 MBSA
- 4.2.2 Metasploit渗透工具
- 4.2.3 雪豹自动化检测渗透工具
- 4.2.4 摇光自动化渗透测试工具
- 4.3 应用系统风险评估工具
- 4.3.1 AppScan
- 4.3.2 Web Vulnerability Scanner
- 4.4 手机端安全评估辅助工具
- 4.5 风险评估辅助工具
- 4.5.1 资产调研表
- 4.5.2 人员访谈调研表
- 4.5.3 基线检查模板
- 4.5.4 风险评估工作申请单
- 4.5.5 项目计划及会议纪要
- 思考题
- 第5章 信息安全风险评估案例
- 5.1 概述
- 5.1.1 评估内容
- 5.1.2 评估依据
- 5.2 安全现状分析
- 5.2.1 系统介绍
- 5.2.2 资产调查列表
- 5.2.3 网络现状
- 5.3 安全风险评估的内容
- 5.3.1 安全评估综合分析
- 5.3.2 威胁评估
- 5.3.3 网络设备安全评估
- 5.3.4 主机人工安全评估
- 5.3.5 应用安全评估
- 5.3.6 网络架构安全评估
- 5.3.7 无线网络安全评估
- 5.3.8 工具扫描
- 5.3.9 管理安全评估
- 5.4 综合风险分析
- 5.4.1 综合风险评估方法
- 5.4.2 综合风险评估分析
- 5.5 风险处置
- 5.5.1 风险处置方式
- 5.5.2 风险处置计划
- 思考题
- 第6章 信息安全管理控制措施
- 6.1 选择控制措施的方法
- 6.1.1 信息安全起点
- 6.1.2 关键的成功因素
- 6.1.3 制定自己的指导方针
- 6.2 选择控制措施的过程
- 6.3 完善信息安全管理组织架构
- 6.4 信息安全管理控制规范
- 思考题
- 第7章 手机客户端安全检测
- 7.1 APK文件安全检测技术
- 7.1.1 安装包证书检验
- 7.1.2 证书加密测试
- 7.1.3 代码保护测试
- 7.1.4 登录界面劫持测试
- 7.1.5 日志打印测试
- 7.1.6 敏感信息测试
- 7.1.7 登录过程测试
- 7.1.8 密码加密测试
- 7.1.9 检测是否有测试文件
- 7.1.10 代码中是否含有测试信息
- 7.1.11 加密方式测试
- 7.1.12 APK完整性校验
- 7.2 APK文件安全保护建议
- 7.2.1 Android原理
- 7.2.2 APK文件保护步骤
- 思考题
- 第8章 云计算信息安全风险评估
- 8.1 云计算安全与传统安全的区别
- 8.2 云计算信息安全检测的新特性
- 8.2.1 云计算抗DDoS的安全
- 8.2.2 云计算多用户可信领域安全
- 8.2.3 云计算的其他安全新特性
- 8.3 云计算安全防护
- 8.3.1 针对APT攻击防护
- 8.3.2 针对恶意DDoS攻击防护
- 8.4 智慧城市安全防护
- 8.4.1 智慧城市的安全防护思路
- 8.4.2 智慧城市的安全解决方案
- 思考题
- 后折页
- 封底
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。