咨询热线
15597722898

联系我们

信息安全风险评估规范国家标准理解与实施

2019-09-21 11:47 点击: 未知

《信息安全风险评估规范国家标准理解与实施》为GB/T 20984—2007《信息安全技术 信息安全风险评估规范》的宣贯教材,对广大读者理解与实施该标准具有重要的参考价值。
《信息安全风险评估规范国家标准理解与实施》介绍了国内外信息安全风险评估发展的现状,给出了GB/T 20984 —2007的主要内容、基础理论、实施流程和组织管理等内容,并对风险评估的基本方法、基础工具、管理控制以及在等级保护制度建设中的作用等方面进行了阐述,最后给出了依据国标实施风险评估的4个实践案例。《信息安全风险评估规范国家标准理解与实施》旨在使信息安全风险评估作为科学的方法真正能够为大众所接受、理解和运用,可适应不同层次和不同专业读者的需求。
 
第1章 信息安全风险评估发展概况
1.1 信息安全风险评估基本概念
1.2 信息安全风险评估重要意义
1.3 国外信息安全风险评估发展状况
1.4 我国信息安全风险评估发展现状
第2章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》编制情况和主要内容
2.1 任务来源和编制原则
2.2 编制过程
2.3 标准主要内容概述
2.4 与相关标准的对比和分析
2.5 主要意见的处理经过和依据
2.6 贯彻标准的要求和措施建议
2.7 预期经济和社会效益
第3章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》基础理论
3.1 信息安全风险评估原则和依据
3.2 信息安全风险评估术语
3.3 信息安全风险评估基础模型
3.4 风险评估方法综述
第4章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》实施流程
4.1 风险评估准备
4.2 资产识别
4.3 威胁识别
4.4 脆弱性识别
4.5 已有安全措施确认
4.6 风险分析
4.7 风险评估文档记录
4.8 信息系统生命周期各阶段的风险评估
第5章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》风险评估组织管理
5.1 信息安全风险评估工作形式
5.2 风险评估中的角色及职责
5.3 风险评估角色的适用情况
5.4 风险评估的综合考核指标
5.5 对信息系统生命周期的支持
5.6 方案论证、实施与审批
第6章 信息安全风险评估基本方法
6.1 典型的风险评估方法与理论
6.2 各种风险评估方法比较
6.3 风险的计算方法
第7章 信息安全风险评估基础工具
7.1 风险评估工具
7.2 风险计算工具
7.3 风险评估数据收集工具
第8章 信息安全风险管理框架与流程
8.1 风险管理概述
8.2 对象确立
8.3 风险评估
8.4 风险控制
8.5 审核批准
8.6 监控与审查
8.7 沟通与咨询
第9章 等级保护与风险评估
9.1 信息安全等级保护发展历程
9.2 等级保护实质内容
9.3 信息安全等级保护标准体系
9.4 信息安全等级保护与风险评估的关系
第10章 信息系统全面评估应用案例
10.1 评估依据及原则
10.2 需求配合及验收方案
10.3 评估实施流程
10.4 项目进度计划
第11章 银行国际业务系统风险评估案例
11.1 风险评估概述
11.2 ××银行国际业务系统概况
11.3 资产识别
11.4 威胁识别
11.5 脆弱性识别
11.6 风险分析
第12章 电信运营企业风险评估案例
12.1 项目概述
12.2 风险评估准备阶段
12.3 信息收集阶段
12.4 风险要素识别与分析
12.5 风险分析阶段
12.6 安全加固及优化
第13章 电子政务网络风险评估案例
13.1 项目概述
13.2 政务网络风险评估准备阶段
13.3 政务网络关键业务和信息资产识别与分析
13.4 政务网络信息系统威胁与脆弱性识别和分析
13.5 政务网络信息安全风险的评估与确定
第14章 骨干传送网风险评估案例
14.1 评估范围和分类
14.2 网络和业务资产分析
14.3 威胁分析
14.4 脆弱性分析
14.5 风险分析
第1章 信息安全风险评估发展概况
1.1 信息安全风险评估基本概念
1.2 信息安全风险评估重要意义
1.3 国外信息安全风险评估发展状况
1.4 我国信息安全风险评估发展现状
第2章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》编制情况和主要内容
2.1 任务来源和编制原则
2.2 编制过程
2.3 标准主要内容概述
2.4 与相关标准的对比和分析
2.5 主要意见的处理经过和依据
2.6 贯彻标准的要求和措施建议
2.7 预期经济和社会效益
第3章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》基础理论
3.1 信息安全风险评估原则和依据
3.2 信息安全风险评估术语
3.3 信息安全风险评估基础模型
3.4 风险评估方法综述
第4章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》实施流程
4.1 风险评估准备
4.2 资产识别
4.3 威胁识别
4.4 脆弱性识别
4.5 已有安全措施确认
4.6 风险分析
4.7 风险评估文档记录
4.8 信息系统生命周期各阶段的风险评估
第5章 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》风险评估组织管理
5.1 信息安全风险评估工作形式
5.2 风险评估中的角色及职责
5.3 风险评估角色的适用情况
5.4 风险评估的综合考核指标
5.5 对信息系统生命周期的支持
5.6 方案论证、实施与审批
第6章 信息安全风险评估基本方法
6.1 典型的风险评估方法与理论
6.2 各种风险评估方法比较
6.3 风险的计算方法
第7章 信息安全风险评估基础工具
7.1 风险评估工具
7.2 风险计算工具
7.3 风险评估数据收集工具
第8章 信息安全风险管理框架与流程
8.1 风险管理概述
8.2 对象确立
8.3 风险评估
8.4 风险控制
8.5 审核批准
8.6 监控与审查
8.7 沟通与咨询
第9章 等级保护与风险评估
9.1 信息安全等级保护发展历程
9.2 等级保护实质内容
9.3 信息安全等级保护标准体系
9.4 信息安全等级保护与风险评估的关系
第10章 信息系统全面评估应用案例
10.1 评估依据及原则
10.2 需求配合及验收方案
10.3 评估实施流程
10.4 项目进度计划
第11章 银行国际业务系统风险评估案例
11.1 风险评估概述
11.2 ××银行国际业务系统概况
11.3 资产识别
11.4 威胁识别
11.5 脆弱性识别
11.6 风险分析
第12章 电信运营企业风险评估案例
12.1 项目概述
12.2 风险评估准备阶段
12.3 信息收集阶段
12.4 风险要素识别与分析
12.5 风险分析阶段
12.6 安全加固及优化
第13章 电子政务网络风险评估案例
13.1 项目概述
13.2 政务网络风险评估准备阶段
13.3 政务网络关键业务和信息资产识别与分析
13.4 政务网络信息系统威胁与脆弱性识别和分析
13.5 政务网络信息安全风险的评估与确定
第14章 骨干传送网风险评估案例
14.1 评估范围和分类
14.2 网络和业务资产分析
14.3 威胁分析
14.4 脆弱性分析
14.5 风险分析

圣思简介

名称:贵州圣思项目策划有限公司;
简介:圣思公司是西部地区项目可行性研究(前期调研、项目建议书、商业计划书、可研报告、资金申报等);脱贫攻坚项目开发策划(整县整镇整村扶贫产业规划、具体扶贫项目规划设计、扶贫产业发展深度规划);建设项目规划设计(概规、修规、建筑设计、市政道路设计、园林景观、城乡规划,从总规到修规,从初设到施工图);全程策划(田园综合体项目、景区、农文体旅+项目的全程策划、规划设计及运营管理、企业整合提升策划、企业发展全面战略策划,乡村振兴规划与战略及品牌提升等);项目评估(社稳评估、节能评估、环评等)专业公司,做有大型成功案例3800多个。
 
地址:贵阳市观山湖区(金阳新区)观山东路美的林城时代美观苑12栋404-405号(大唐电力6号楼隔壁,红华新天地正对面,或高德、百度地图直接搜“贵州圣思项目策划有限公司”导航即可);
 
联系人:苏克林;
电话:15597722898;
办公室:0851-84790004;
QQ:1912931278;
微信:ssplan;
邮箱:ssplan@qq.com
网址:www.ssplan.com.cn,www.sscehua.com,www.sscehua.cn。