图书介绍
安全度量 量化、分析与确定企业信息安全效能 Security metrics replacing fear, uncertainty, and doubt engpdf电子书版本下载
- (美)Andrew Jaquith著;李冬冬,韦荣译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121054051
- 出版时间:2007
- 标注页数:264页
- 文件大小:19MB
- 文件页数:285页
- 主题词:企业管理-信息系统-安全技术
PDF下载
下载说明
安全度量 量化、分析与确定企业信息安全效能 Security metrics replacing fear, uncertainty, and doubt engPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论——摆脱无尽的困扰1.1 风险管理的混乱 1
1.2 度量替代风险管理 5
1.3 本章小结 6
第2章 定义安全度量 10
2.1 安全度量业务驱动 10
2.1.1 数据共享的障碍 11
2.2 安全度量建模 12
2.2.1 模型VS度量 13
2.2.2 质量保证理论 15
2.2.3 公共卫生术语和报告结构 15
2.2.4 证券管理 16
2.2.5 加速失效测试 17
2.2.6 保险业 18
2.3 怎样才算好的度量 19
2.3.1 “度量”定义 20
2.3.2 一致的度量 22
2.3.3 易于采集 22
2.3.4 数值或者百分比的形式表示 23
2.3.5 最少使用一个度量单元来表达 24
2.3.6 特定的前后关系 24
2.4 怎样才算不好的度量 25
2.4.1 不一致的度量 25
2.4.2 不能廉价地采集 26
2.4.3 能用基数和度量单元来表达结果 26
2.5 什么不是度量 27
2.5.1 安全分类的误用 27
2.5.2 年损益预算 30
2.6 本章小结 35
第3章 诊断问题和测量技术安全3.1 使用度量来诊断问题:案例学习 39
3.2 定义诊断度量 41
3.3 安全和威胁边界 43
3.3.1 电子邮件 45
3.3.2 反病毒和反恶意软件 46
3.3.3 防火墙和网络边界 46
3.3.4 攻击 47
3.4 覆盖和控制 48
3.4.1 反病毒和反间谍软件 53
3.4.2 补丁管理 53
3.4.3 主机配置 56
3.4.4 脆弱性管理 59
3.5 可用性和可靠性 62
3.5.1 正常运行时间 63
3.5.2 系统恢复 64
3.5.3 变更控制 65
3.6 应用程序安全 66
3.6.1 黑匣子缺陷度量 68
3.6.2 定性过程度量和指标 69
3.6.3 代码安全度量 75
3.7 本章小结 79
第4章 度量计划效力 82
4.1 使用COBIT、ITIL和安全框架 82
4.1.1 框架 83
4.1.2 没有作用的事情:资产估价 86
4.2 计划和组织 89
4.2.1 评估风险 90
4.2.2 人力资源 91
4.2.3 管理投资 92
4.3 获得和实施 94
4.3.1 确定解决方案 94
4.3.2 安装和鉴定解决方案 96
4.3.3 开发和维护步骤 100
4.4 交付和支持 100
4.4.1 教育和培训用户 102
4.4.2 确保系统安全 105
4.4.3 角定和分配费用 107
4.4.4 管理数据 109
4.4.5 管理第三方服务 111
4.5 监视 112
4.5.1 监视过程 113
4.5.2 监视并评估内部控制 114
4.5.3 确保制度合规 115
4.6 本章小结 116
第5章 分析技术 121
5.1 平均值(平均数) 121
5.2 中值 122
5.3 标准差 123
5.4 分组和聚合 125
5.4.1 记录和属性 125
5.4.2 分组 128
5.4.3 聚合 128
5.5 时间序列分析 130
5.6 交叉分析 132
5.7 四分位数分析 134
5.7.1 四分位数汇总统计 135
5.7.2 第一VS第四分析 136
5.8 相关性分析 136
5.9 本章小结 140
第6章 可视化 144
6.1 设计原则 144
6.1.1 关于数据,而不是设计 144
6.1.2 对三维图表和花哨的图表说不 145
6.1.3 不要追随魔术棒向导 145
6.1.4 擦除,擦除,擦除 146
6.1.5 重新考虑色彩 146
6.1.6 认真地标签,没有歪曲 147
6.1.7 示例 149
6.2 柱状图 151
6.3 瀑布状图 153
6.4 时间序列图 154
6.4.1 基本时间序列图 154
6.4.2 指数时间序列图 156
6.4.3 四分位数时间序列图 157
6.5 二元变量图 159
6.5.1 两个时期的二元变量图 161
6.6 小型多重 162
6.6.1 四分位数绘图的小型多重 164
6.7 2×2矩阵 165
6.8 周期-份额图 168
6.9 排列图 171
6.10 表格 173
6.11 树型图 175
6.11.1 创建树型图 176
6.12 重新思考:重新画图的情况 179
6.12.1 对Ecora的一个补丁工作 179
6.12.2 重新定位SecurCompass 182
6.12.3 控制可读性的威胁 185
6.13 本章小结 188
第7章 自动度量计算 192
7.1 自动化的好处 192
7.1.1 精确性 192
7.1.2 再现性 193
7.1.3 增加度量频率 194
7.1.4 可靠性 195
7.1.5 透明度 196
7.1.6 审计性 196
7.2 我们可以使用(填入你最喜爱的工具)来自动度量吗 197
7.2.1 电子表格 197
7.2.2 业务智能工具 198
7.2.3 安全事件和事故管理(SIEM)产品 199
7.3 对自动软件的技术需求 200
7.4 数据模型 202
7.4.1 威胁 204
7.4.2 暴露 205
7.4.3 对策 206
7.4.4 资产 206
7.5 数据来源和接收 207
7.5.1 数据来源 208
7.5.2 数据接收器 211
7.6 数据接口 212
7.6.1 数据来源接口 213
7.6.2 数据接收(表达)接口 213
7.7 度量程序管理 214
7.7.1 自动实施度量:情景学习 215
7.8 本章小结 218
第8章 设计安全记分卡 222
8.1 记分卡的风格元素 222
8.1.1 完全的风格 223
8.1.2 简练的风格 223
8.1.3 清晰的风格 224
8.1.4 恰当的风格 225
8.1.5 透明的风格 225
8.2 平衡记分卡 226
8.2.1 历史 228
8.2.2 组成 229
8.2.3 平衡记分卡的灵活性 231
8.2.4 平衡记分卡的优点和挑战 231
8.3 创建平衡的安全记分卡 232
8.3.1 “安全中心”平衡记分卡的状况 233
8.3.2 创建平衡安全记分卡的过程 235
8.3.3 金融构面 236
8.3.4 客户构面 241
8.3.5 内部处理构面 248
8.3.6 学习与成长构面 253
8.4 对平衡安全记分卡的组织考虑 258
8.4.1 建立层叠的记分卡桥梁 259
8.4.2 平衡责任和接受 260
8.4.3 使用模型加快接受 261
8.5 本章小结 263