第1章 信息安全风险评估发展概况 1
1.1 信息安全风险评估基本概念 1
1.2 信息安全风险评估重要意义 1
1.3 国外信息安全风险评估发展状况 2
1.4 我国信息安全风险评估发展现状 14
第2章 GB/T 20984—2007《信息安全技术 信息安全风险评估规范》编制情况和主要内容 17
2.1 任务来源和编制原则 17
2.2 编制过程 17
2.3 标准主要内容概述 19
2.4 与相关标准的对比和分析 19
2.5 主要意见的处理经过和依据 22
2.6 贯彻标准的要求和措施建议 24
2.7 预期经济和社会效益 24
第3章 GB/T 20984—2007《信息安全技术 信息安全风险评估规范》基础理论 26
3.1 信息安全风险评估原则和依据 26
3.2 信息安全风险评估术语 27
3.3 信息安全风险评估基础模型 28
3.4 风险评估方法综述 31
第4章 GB/T 20984—2007《信息安全技术 信息安全风险评估规范》实施流程 35
4.1 风险评估准备 35
4.2 资产识别 36
4.3 威胁识别 39
4.4 脆弱性识别 41
4.5 已有安全措施确认 43
4.6 风险分析 43
4.7 风险评估文档记录 45
4.8 信息系统生命周期各阶段的风险评估 46
第5章 GB/T 20984一2007《信息安全技术 信息安全风险评估规范》风险评估组织管理 50
5.1 信息安全风险评估工作形式 50
5.2 风险评估中的角色及职责 51
5.3 风险评估角色的适用情况 52
5.4 风险评估的综合考核指标 53
5.5 对信息系统生命周期的支持 56
5.6 方案论证、实施与审批 57
第6章 信息安全风险评估基本方法 58
6.1 典型的风险评估方法与理论 58
6.2 各种风险评估方法比较 66
6.3 风险的计算方法 68
第7章 信息安全风险评估基础工具 75
7.1 风险评估工具 75
7.2 风险计算工具 81
7.3 风险评估数据收集工具 86
第8章 信息安全风险管理框架与流程 89
8.1 风险管理概述 89
8.2 对象确立 92
8.3 风险评估 94
8.4 风险控制 99
8.5 审核批准 105
8.6 监控与审查 109
8.7 沟通与咨询 112
第9章 等级保护与风险评估 117
9.1 信息安全等级保护发展历程 117
9.2 等级保护实质内容 118
9.3 信息安全等级保护标准体系 120
9.4 信息安全等级保护与风险评估的关系 123
第10章 信息系统全面评估应用案例 128
10.1 评估依据及原则 128
10.2 需求配合及验收方案 129
10.3 评估实施流程 130
10.4 项目进度计划 141
第11章 银行国际业务系统风险评估案例 144
11.1 风险评估概述 144
11.2 ××银行国际业务系统概况 145
11.3 资产识别 148
11.4 威胁识别 153
11.5 脆弱性识别 155
11.6 风险分析 157
第12章 电信运营企业风险评估案例 163
12.1 项目概述 163
12.2 风险评估准备阶段 164
12.3 信息收集阶段 165
12.4 风险要素识别与分析 168
12.5 风险分析阶段 175
12.6 安全加固及优化 177
第13章 电子政务网络风险评估案例 179
13.1 项目概述 179
13.2 政务网络风险评估准备阶段 179
13.3 政务网络关键业务和信息资产识别与分析 180
13.4 政务网络信息系统威胁与脆弱性识别和分析 182
13.5 政务网络信息安全风险的评估与确定 187
第14章 骨干传送网风险评估案例 190
14.1 评估范围和分类 190
14.2 网络和业务资产分析 190
14.3 威胁分析 191
14.4 脆弱性分析 194
14.5 风险分析 200