图书介绍
安全度量 量化、分析与确定企业信息安全效能 Security metrics replacing fear, uncertainty, and doubt engPDF|Epub|txt|kindle电子书版本下载
![安全度量 量化、分析与确定企业信息安全效能 Security metrics replacing fear, uncertainty, and doubt eng](https://www.shukui.net/cover/44/31740763.jpg)
- (美)Andrew Jaquith著;李冬冬,韦荣译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121054051
- 出版时间:2007
- 标注页数:264页
- 文件大小:19MB
- 文件页数:285页
- 主题词:企业管理-信息系统-安全技术
PDF下载
下载说明
安全度量 量化、分析与确定企业信息安全效能 Security metrics replacing fear, uncertainty, and doubt engPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论——摆脱无尽的困扰1.1 风险管理的混乱1
1.2 度量替代风险管理5
1.3 本章小结6
第2章 定义安全度量10
2.1 安全度量业务驱动10
2.1.1 数据共享的障碍11
2.2 安全度量建模12
2.2.1 模型VS度量13
2.2.2 质量保证理论15
2.2.3 公共卫生术语和报告结构15
2.2.4 证券管理16
2.2.5 加速失效测试17
2.2.6 保险业18
2.3 怎样才算好的度量19
2.3.1 “度量”定义20
2.3.2 一致的度量22
2.3.3 易于采集22
2.3.4 数值或者百分比的形式表示23
2.3.5 最少使用一个度量单元来表达24
2.3.6 特定的前后关系24
2.4 怎样才算不好的度量25
2.4.1 不一致的度量25
2.4.2 不能廉价地采集26
2.4.3 能用基数和度量单元来表达结果26
2.5 什么不是度量27
2.5.1 安全分类的误用27
2.5.2 年损益预算30
2.6 本章小结35
第3章 诊断问题和测量技术安全3.1 使用度量来诊断问题:案例学习39
3.2 定义诊断度量41
3.3 安全和威胁边界43
3.3.1 电子邮件45
3.3.2 反病毒和反恶意软件46
3.3.3 防火墙和网络边界46
3.3.4 攻击47
3.4 覆盖和控制48
3.4.1 反病毒和反间谍软件53
3.4.2 补丁管理53
3.4.3 主机配置56
3.4.4 脆弱性管理59
3.5 可用性和可靠性62
3.5.1 正常运行时间63
3.5.2 系统恢复64
3.5.3 变更控制65
3.6 应用程序安全66
3.6.1 黑匣子缺陷度量68
3.6.2 定性过程度量和指标69
3.6.3 代码安全度量75
3.7 本章小结79
第4章 度量计划效力82
4.1 使用COBIT、ITIL和安全框架82
4.1.1 框架83
4.1.2 没有作用的事情:资产估价86
4.2 计划和组织89
4.2.1 评估风险90
4.2.2 人力资源91
4.2.3 管理投资92
4.3 获得和实施94
4.3.1 确定解决方案94
4.3.2 安装和鉴定解决方案96
4.3.3 开发和维护步骤100
4.4 交付和支持100
4.4.1 教育和培训用户102
4.4.2 确保系统安全105
4.4.3 角定和分配费用107
4.4.4 管理数据109
4.4.5 管理第三方服务111
4.5 监视112
4.5.1 监视过程113
4.5.2 监视并评估内部控制114
4.5.3 确保制度合规115
4.6 本章小结116
第5章 分析技术121
5.1 平均值(平均数)121
5.2 中值122
5.3 标准差123
5.4 分组和聚合125
5.4.1 记录和属性125
5.4.2 分组128
5.4.3 聚合128
5.5 时间序列分析130
5.6 交叉分析132
5.7 四分位数分析134
5.7.1 四分位数汇总统计135
5.7.2 第一VS第四分析136
5.8 相关性分析136
5.9 本章小结140
第6章 可视化144
6.1 设计原则144
6.1.1 关于数据,而不是设计144
6.1.2 对三维图表和花哨的图表说不145
6.1.3 不要追随魔术棒向导145
6.1.4 擦除,擦除,擦除146
6.1.5 重新考虑色彩146
6.1.6 认真地标签,没有歪曲147
6.1.7 示例149
6.2 柱状图151
6.3 瀑布状图153
6.4 时间序列图154
6.4.1 基本时间序列图154
6.4.2 指数时间序列图156
6.4.3 四分位数时间序列图157
6.5 二元变量图159
6.5.1 两个时期的二元变量图161
6.6 小型多重162
6.6.1 四分位数绘图的小型多重164
6.7 2×2矩阵165
6.8 周期-份额图168
6.9 排列图171
6.10 表格173
6.11 树型图175
6.11.1 创建树型图176
6.12 重新思考:重新画图的情况179
6.12.1 对Ecora的一个补丁工作179
6.12.2 重新定位SecurCompass182
6.12.3 控制可读性的威胁185
6.13 本章小结188
第7章 自动度量计算192
7.1 自动化的好处192
7.1.1 精确性192
7.1.2 再现性193
7.1.3 增加度量频率194
7.1.4 可靠性195
7.1.5 透明度196
7.1.6 审计性196
7.2 我们可以使用(填入你最喜爱的工具)来自动度量吗197
7.2.1 电子表格197
7.2.2 业务智能工具198
7.2.3 安全事件和事故管理(SIEM)产品199
7.3 对自动软件的技术需求200
7.4 数据模型202
7.4.1 威胁204
7.4.2 暴露205
7.4.3 对策206
7.4.4 资产206
7.5 数据来源和接收207
7.5.1 数据来源208
7.5.2 数据接收器211
7.6 数据接口212
7.6.1 数据来源接口213
7.6.2 数据接收(表达)接口213
7.7 度量程序管理214
7.7.1 自动实施度量:情景学习215
7.8 本章小结218
第8章 设计安全记分卡222
8.1 记分卡的风格元素222
8.1.1 完全的风格223
8.1.2 简练的风格223
8.1.3 清晰的风格224
8.1.4 恰当的风格225
8.1.5 透明的风格225
8.2 平衡记分卡226
8.2.1 历史228
8.2.2 组成229
8.2.3 平衡记分卡的灵活性231
8.2.4 平衡记分卡的优点和挑战231
8.3 创建平衡的安全记分卡232
8.3.1 “安全中心”平衡记分卡的状况233
8.3.2 创建平衡安全记分卡的过程235
8.3.3 金融构面236
8.3.4 客户构面241
8.3.5 内部处理构面248
8.3.6 学习与成长构面253
8.4 对平衡安全记分卡的组织考虑258
8.4.1 建立层叠的记分卡桥梁259
8.4.2 平衡责任和接受260
8.4.3 使用模型加快接受261
8.5 本章小结263