《信息安全风险管理方法及应用》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:吕俊杰著
  • 出 版 社:北京:知识产权出版社
  • 出版年份:2010
  • ISBN:9787513000840
  • 页数:188 页
图书介绍:本书从信息安全风险管理体系建立的流程出发,研究了各阶段的内容与方法,并引入博弈论进行分析。

第一章 绪论 1

第一节 选题背景 1

第二节 信息安全风险管理的发展历史 3

第三节 信息安全风险管理标准概述 6

一、BS7799/ISO27001&ISO27002 6

二、CC/ISO-IEC 15408 8

三、ISO/IEC 13335 9

四、OCTAVE 10

五、SSE-CMM 11

第四节 信息安全风险管理方法研究 12

一、风险管理理论发展历程 12

二、风险管理主要内容和方法 14

三、信息安全风险管理方法研究现状 15

第五节 本书的工作概要 21

第二章 基于流程优化的信息安全风险识别方法 24

第一节 信息安全风险与风险管理 24

一、信息安全的含义 24

二、信息安全风险与风险管理的内涵 26

第二节 信息安全风险识别 29

一、资产识别 30

二、威胁识别 31

三、脆弱性识别 33

四、资产/威胁/脆弱性映射 34

五、已有的安全控制措施识别 35

第三节 基于流程优化的信息安全风险识别方法 35

一、信息流的特征以及信息流的优化方法 37

二、多因素设计结构矩阵方法 38

三、多因素结构矩阵的优化方法 40

第四节 层次化的资产识别与评估方法 43

一、问题描述 43

二、作业—资产识别模型 45

三、层次化的关键资产评估模型 47

四、应用举例 50

第五节 本章小结 59

第三章 基于三角模糊数的信息安全风险评估方法 60

第一节 风险评估方法介绍 60

第二节 模糊集以及三角模糊数 64

一、模糊集的相关定义 64

二、三角模糊数及其相关性质 66

第三节 基于三角模糊数的信息安全风险评估方法 68

一、语言评价条件下的信息安全风险评估矩阵 68

二、信息安全风险评估矩阵集结方法 69

三、基于三角模糊数的信息安全风险评估方法 70

四、算例 73

第四节 本章小结 75

第四章 信息安全风险控制及安全措施排序方法 77

第一节 信息安全风险控制的内容 77

一、选择风险控制方式 77

二、选择风险控制措施 79

三、对控制措施的评价 82

第二节 基于MP2DR2风险控制矩阵的信息安全措施排序模型 82

一、安全控制模型 83

二、基于MP2DR2安全控制模型的风险控制需求和措施分类 87

三、基于MP2DR2的风险控制的流程 90

四、基于MP2DR2风险控制矩阵的信息安全措施排序模型 93

五、算例 96

第三节 本章小结 98

第五章 信息安全风险管理的运行与有效性测量 99

第一节 信息安全风险管理的实施 99

一、风险处理计划及实施 99

二、安全培训 100

第二节 信息安全风险管理的监督和评审 102

一、风险识别阶段的监督和评审 103

二、风险分析阶段的监督和评审 104

三、风险决策阶段的监督和评审 104

第三节 信息安全风险管理的维持和改进 105

第四节 信息安全风险管理的有效性测量 105

一、风险管理体系的有效性测量 107

二、控制措施的有效性测量方法 109

三、信息安全风险管理体系的有效性测量方法 111

第五节 本章小结 112

第六章 信息安全风险管理机制设计 114

第一节 信息安全风险控制中的机制设计理论 114

第二节 基于机制设计理论的DDoS攻击防御模型 116

一、DDoS攻击的定义 116

二、数学描述 118

三、基于博弈论的防御机制设计 120

四、防御机制的分析 123

五、用户目的不同时的防御机制设计 128

第三节 本章小结 129

第七章 多主体信息安全风险管理策略模型 130

第一节 同质企业信息安全风险管理策略模型 131

一、同质企业信息安全风险模型 131

二、同质企业信息安全投资均衡 134

三、不同侵入方式下企业策略的比较 138

第二节 异质企业信息安全风险管理策略模型 141

一、异质企业信息安全风险模型 141

二、异质企业信息安全投资均衡 145

三、风险内生条件下异质企业信息安全投资均衡 146

第三节 本章小结 147

第八章 基于安全控制模型的信息安全风险评估及风险控制 148

第一节 公司基本情况 149

一、公司介绍 149

二、公司行政组织结构 149

三、资产、弱点、威胁摘要 150

第二节 企业信息安全风险的定量化评估 151

第三节 企业信息安全风险控制措施评价 156

第四节 本章小结 164

参考文献 166

附录 179

后记 187