《安全度量 量化、分析与确定企业信息安全效能 Security metrics replacing fear, uncertainty, and doubt eng》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)Andrew Jaquith著;李冬冬,韦荣译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:9787121054051
  • 页数:264 页
图书介绍:本书全面细致地介绍了在现代企业的环境下,如何量化、分类及度量信息安全操作。作者结合自己为软件、航空航天及金融服务等行业提供信息安全咨询过程中所积累的经验,通过图表、图形和案例的形式,准确而生动地说明了如何基于组织的特定需求来创建有效的度量、如何量化难以度量的安全事件、如何收集并分析所有的相关数据、如何确定企业的安全措施的效力,以及如何为高层管理者提供有用的消息。本书是企业定义、创建和利用安全度量的全面最佳指导,能够有效地帮助企业建立度量信息安全效力的解决方案。

第1章 绪论——摆脱无尽的困扰1.1 风险管理的混乱 1

1.2 度量替代风险管理 5

1.3 本章小结 6

第2章 定义安全度量 10

2.1 安全度量业务驱动 10

2.1.1 数据共享的障碍 11

2.2 安全度量建模 12

2.2.1 模型VS度量 13

2.2.2 质量保证理论 15

2.2.3 公共卫生术语和报告结构 15

2.2.4 证券管理 16

2.2.5 加速失效测试 17

2.2.6 保险业 18

2.3 怎样才算好的度量 19

2.3.1 “度量”定义 20

2.3.2 一致的度量 22

2.3.3 易于采集 22

2.3.4 数值或者百分比的形式表示 23

2.3.5 最少使用一个度量单元来表达 24

2.3.6 特定的前后关系 24

2.4 怎样才算不好的度量 25

2.4.1 不一致的度量 25

2.4.2 不能廉价地采集 26

2.4.3 能用基数和度量单元来表达结果 26

2.5 什么不是度量 27

2.5.1 安全分类的误用 27

2.5.2 年损益预算 30

2.6 本章小结 35

第3章 诊断问题和测量技术安全3.1 使用度量来诊断问题:案例学习 39

3.2 定义诊断度量 41

3.3 安全和威胁边界 43

3.3.1 电子邮件 45

3.3.2 反病毒和反恶意软件 46

3.3.3 防火墙和网络边界 46

3.3.4 攻击 47

3.4 覆盖和控制 48

3.4.1 反病毒和反间谍软件 53

3.4.2 补丁管理 53

3.4.3 主机配置 56

3.4.4 脆弱性管理 59

3.5 可用性和可靠性 62

3.5.1 正常运行时间 63

3.5.2 系统恢复 64

3.5.3 变更控制 65

3.6 应用程序安全 66

3.6.1 黑匣子缺陷度量 68

3.6.2 定性过程度量和指标 69

3.6.3 代码安全度量 75

3.7 本章小结 79

第4章 度量计划效力 82

4.1 使用COBIT、ITIL和安全框架 82

4.1.1 框架 83

4.1.2 没有作用的事情:资产估价 86

4.2 计划和组织 89

4.2.1 评估风险 90

4.2.2 人力资源 91

4.2.3 管理投资 92

4.3 获得和实施 94

4.3.1 确定解决方案 94

4.3.2 安装和鉴定解决方案 96

4.3.3 开发和维护步骤 100

4.4 交付和支持 100

4.4.1 教育和培训用户 102

4.4.2 确保系统安全 105

4.4.3 角定和分配费用 107

4.4.4 管理数据 109

4.4.5 管理第三方服务 111

4.5 监视 112

4.5.1 监视过程 113

4.5.2 监视并评估内部控制 114

4.5.3 确保制度合规 115

4.6 本章小结 116

第5章 分析技术 121

5.1 平均值(平均数) 121

5.2 中值 122

5.3 标准差 123

5.4 分组和聚合 125

5.4.1 记录和属性 125

5.4.2 分组 128

5.4.3 聚合 128

5.5 时间序列分析 130

5.6 交叉分析 132

5.7 四分位数分析 134

5.7.1 四分位数汇总统计 135

5.7.2 第一VS第四分析 136

5.8 相关性分析 136

5.9 本章小结 140

第6章 可视化 144

6.1 设计原则 144

6.1.1 关于数据,而不是设计 144

6.1.2 对三维图表和花哨的图表说不 145

6.1.3 不要追随魔术棒向导 145

6.1.4 擦除,擦除,擦除 146

6.1.5 重新考虑色彩 146

6.1.6 认真地标签,没有歪曲 147

6.1.7 示例 149

6.2 柱状图 151

6.3 瀑布状图 153

6.4 时间序列图 154

6.4.1 基本时间序列图 154

6.4.2 指数时间序列图 156

6.4.3 四分位数时间序列图 157

6.5 二元变量图 159

6.5.1 两个时期的二元变量图 161

6.6 小型多重 162

6.6.1 四分位数绘图的小型多重 164

6.7 2×2矩阵 165

6.8 周期-份额图 168

6.9 排列图 171

6.10 表格 173

6.11 树型图 175

6.11.1 创建树型图 176

6.12 重新思考:重新画图的情况 179

6.12.1 对Ecora的一个补丁工作 179

6.12.2 重新定位SecurCompass 182

6.12.3 控制可读性的威胁 185

6.13 本章小结 188

第7章 自动度量计算 192

7.1 自动化的好处 192

7.1.1 精确性 192

7.1.2 再现性 193

7.1.3 增加度量频率 194

7.1.4 可靠性 195

7.1.5 透明度 196

7.1.6 审计性 196

7.2 我们可以使用(填入你最喜爱的工具)来自动度量吗 197

7.2.1 电子表格 197

7.2.2 业务智能工具 198

7.2.3 安全事件和事故管理(SIEM)产品 199

7.3 对自动软件的技术需求 200

7.4 数据模型 202

7.4.1 威胁 204

7.4.2 暴露 205

7.4.3 对策 206

7.4.4 资产 206

7.5 数据来源和接收 207

7.5.1 数据来源 208

7.5.2 数据接收器 211

7.6 数据接口 212

7.6.1 数据来源接口 213

7.6.2 数据接收(表达)接口 213

7.7 度量程序管理 214

7.7.1 自动实施度量:情景学习 215

7.8 本章小结 218

第8章 设计安全记分卡 222

8.1 记分卡的风格元素 222

8.1.1 完全的风格 223

8.1.2 简练的风格 223

8.1.3 清晰的风格 224

8.1.4 恰当的风格 225

8.1.5 透明的风格 225

8.2 平衡记分卡 226

8.2.1 历史 228

8.2.2 组成 229

8.2.3 平衡记分卡的灵活性 231

8.2.4 平衡记分卡的优点和挑战 231

8.3 创建平衡的安全记分卡 232

8.3.1 “安全中心”平衡记分卡的状况 233

8.3.2 创建平衡安全记分卡的过程 235

8.3.3 金融构面 236

8.3.4 客户构面 241

8.3.5 内部处理构面 248

8.3.6 学习与成长构面 253

8.4 对平衡安全记分卡的组织考虑 258

8.4.1 建立层叠的记分卡桥梁 259

8.4.2 平衡责任和接受 260

8.4.3 使用模型加快接受 261

8.5 本章小结 263