图书介绍

信息安全管理与风险评估PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理与风险评估
  • 毕方明编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560649856
  • 出版时间:2018
  • 标注页数:166页
  • 文件大小:92MB
  • 文件页数:174页
  • 主题词:信息安全-安全管理-研究;信息安全-安全评价-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理与风险评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全风险评估的基本概念1

1.1 信息安全1

1.1.1 信息安全技术1

1.1.2 信息安全管理2

1.2 信息安全风险评估的概念4

1.2.1 信息安全风险的相关概念4

1.2.2 信息安全风险的基本要素4

1.3 信息安全风险管理体系7

1.3.1 ISMS的范围8

1.3.2 信息安全管理体系的作用8

1.3.3 PDCA原则9

1.3.4 ISMS的PDCA10

1.3.5 ISMS建设整体思路11

1.4 信息安全风险评估现状15

1.4.1 国内现状15

1.4.2 国外现状16

第2章 信息安全风险评估的流程与分析方法18

2.1 信息安全风险评估的分类18

2.1.1 基本风险评估18

2.1.2 详细风险评估19

2.1.3 联合风险评估19

2.2 信息安全风险评估的四个阶段19

2.2.1 评估准备阶段19

2.2.2 评估识别阶段20

2.2.3 风险评价阶段22

2.2.4 风险处理阶段22

2.3 信息安全风险分析方法23

2.4 信息安全风险分析流程24

2.4.1 资产识别25

2.4.2 威胁识别26

2.4.3 脆弱性识别26

2.4.4 已有安全措施确定27

2.4.5 风险分析27

2.4.6 风险处置30

第3章 信息风险相关技术标准和工具31

3.1 信息风险相关技术标准31

3.1.1 BS 7799/ISO 17799/ISO 2700231

3.1.2 ISO/IEC TR 13335.32

3.1.3 OCTAVE 2.034

3.1.4 CC/ISO 15408/GB/T 1833635

3.1.5 等级保护36

3.2 信息安全风险评估工具38

3.2.1 风险评估与管理工具38

3.2.2 系统基础平台风险评估工具51

3.2.3 风险评估辅助工具52

第4章 基于层次分析法的信息安全风险评估54

4.1 层次分析法54

4.1.1 AHP概述54

4.1.2 AHP流程54

4.1.3 算例55

4.2 基于层次分析法的信息安全风险评估模型案例57

4.2.1 CUMT校园无线局域网安全分析58

4.2.2 构造判断矩阵并赋值58

4.2.3 层次单排序(计算权向量)与检验60

4.2.4 计算一致性检验值和最大特征值λ m61

4.2.5 权值整合比较62

4.2.6 案例实现63

4.2.7 结论64

4.3 代码65

4.3.1 C++实现计算一致性检验值和最大特征值λmax代码65

4.3.2 C++实现计算总排序代码69

第5章 基于网络层次分析法的信息安全风险分析研究71

5.1 网络层次分析法71

5.1.1 ANP与AHP的特征比较71

5.1.2 网络层次分析法的网络层次结构72

5.1.3 优势度72

5.1.4 一致性73

5.1.5 超矩阵73

5.1.6 网络层次分析法的运用步骤75

5.2 基于网络层次分析法的信息安全风险分析75

5.2.1 控制层76

5.2.2 网络层76

5.2.3 整体网络结构77

5.3 基于ANP的某保密系统风险分析79

5.3.1 某保密系统概况79

5.3.2 威胁、脆弱性、安全措施识别80

5.3.3 构建网络层次分析法模型81

5.3.4 建立两两比较的判断矩阵83

5.3.5 计算超矩阵92

5.3.6 风险分析96

第6章 基于风险因子的信息安全风险评估模型98

6.1 风险因子概述98

6.2 基于风险因子的信息安全评估方法计算98

6.2.1 风险度及因子的基本要素98

6.2.2 熵系数法100

6.3 基于风险因子的信息安全评估模型构建102

6.4 综合风险因子评估案例107

6.4.1 资产的识别与赋值107

6.4.2 资产依赖与调整108

6.4.3 脆弱性识别与赋值109

6.4.4 脆弱性依赖识别与调整109

6.4.5 威胁评估109

6.4.6 风险因子的提取与计算110

6.4.7 综合风险因子的计算110

6.5 系统风险评估案例111

6.5.1 资产评估111

6.5.2 脆弱性评估112

6.5.3 威胁评估114

6.5.4 风险因子的提取与计算115

6.5.5 风险度的隶属矩阵116

6.5.6 风险因子的权重116

6.5.7 系统风险值的计算117

6.5.8 代码实现(Matlab)118

6.5.9 代码实现(Java)120

第7章 基于三角模糊数信息安全风险评估模型128

7.1 模糊数及其相关运算128

7.1.1 模糊数的产生128

7.1.2 模糊数的应用128

7.1.3 相关运算130

7.2 三角模糊数及其相关性质130

7.2.1 三角模糊数定义130

7.2.2 三角模糊数的算术运算131

7.3 基于三角模糊数的信息安全风险评估模型构建131

7.3.1 集结专家权重131

7.3.2 语言评价值转成三角模糊数133

7.3.3 集结矩阵并规范化风险矩阵134

7.3.4 计算风险值并排序134

7.4 案例实现135

7.5 模型构建137

7.5.1 Matlab介绍137

7.5.2 Matlab建模138

7.6 代码实现140

7.6.1 计算可能性矩阵140

7.6.2 计算损失矩阵142

7.6.3 计算风险矩阵144

7.6.4 计算风险值145

7.6.5 风险评价147

第8章 基于灰关联分析方法的风险评估148

8.1 方法简介148

8.1.1 灰色系统简介148

8.1.2 方法适用范围148

8.1.3 方法的运用149

8.1.4 关联度计算实例150

8.2 D-S证据理论分析方法151

8.2.1 方法背景151

8.2.2 适用范围151

8.2.3 基本概念151

8.2.4 组合规则152

8.2.5 计算步骤152

8.2.6 优缺点153

8.2.7 实践案例——Zadeh悖论153

8.3 案例分析154

8.3.1 建立风险评估模型154

8.3.2 收集信息系统的数据154

8.3.3 风险评估155

8.3.4 风险评估代码实现流程图156

8.4 代码实现157

8.4.1 Java代码157

8.4.2 运行结果161

8.4.3 C++代码162

8.4.4 运行结果164

8.5 结论164

参考文献165

热门推荐