请选择 进入手机版 | 继续访问电脑版
首页计算机书籍操作系统系统安全工程能力成熟度模型 SSE-CMM 及其应用_SSE-CMM项目组编写 蔡皖东编译_7560613837
Dream

文档

1784

关注

0

好评

0
PDF

系统安全工程能力成熟度模型 SSE-CMM 及其应用_SSE-CMM项目组编写 蔡皖东编译_7560613837

阅读 867 下载 0 大小 10.09M 总页数 183 页 2023-03-07 分享
价格:¥ 10.00
下载文档
/ 183
全屏查看
系统安全工程能力成熟度模型 SSE-CMM 及其应用_SSE-CMM项目组编写 蔡皖东编译_7560613837
还有 183 页未读 ,您可以 继续阅读 或 下载文档
1、本文档共计 183 页,下载后文档不带www.pdfdz.com水印,支持完整阅读内容。
2、古籍基本都为PDF扫描版,所以文档不支持编辑功能,即不支持文档内文字的复制粘贴。
3、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
4、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
5、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。
过程能力成熟度模型所定义的工作过程具有连续性、可重复性和有效性。一个组织在工作实践中的表现在很大程度上是可预测的,一个具有高过程能力的企业生产出高信任度产品的可能性是很大的。虽然对一个组织的过程能力评估不能完全取代对该组织产品的认证,也不能直接担保产品质量的好坏,但是可以为产品信任度的评估提供有力的佐证,并且可以大大简化繁琐的安全产品认证实践,加快安全产品的测评过程,从而节省大量的认证费用。随着我国电子政务、电子商务及企业信息化的发展,对网络信息安全提出了很高的要求,大大推动了信息安全产品市场。很多公司都加入到信息安全产品开发的行列中,难免会出现产品质量良莠不齐的局面,导致用户对信息安全产品缺乏信任。因此,研究SSE-CMM模型及其评估技术对于加强信息安全产品认证、改善企业工程能力、规范信息安全产品市场等都具有十分重要的意义。为了促进SSE-CMM模型的推广使用,SSE-CMM组规定,SSE-CMM模型的内容是免费的,包括当前版本和以后修订版本。为了将SSE-CMM模型介绍给我国广大读者,我们组织编译和整理了SSE-CMM2.0版本及其评估方法,全书由蔡皖东校对和统编,参加翻译工作的有王珂、田广利、朱锐、张赟、李莉、李立松、赵振国和熊明辉等。由于编译者水平有限,书中难免存在一些错误和不足之处,欢迎广大读者批评指正。编译者2004年1月目录第1章SSE-CMM简介16.1.3BP.01.03:管理安全认知、培训和1.2使用SSE-CMM的好处.36.1.4BP.01.04:管理安全服务与控制1.3SSE-CMM简介.1.4与其他工程学科的联系…66.2PA02:评估影响.476.2.1BP.02.01:能力优先级划分.…47第2章CMM概念.76.2.2BP.02.02:标识系统资产6.2.3BP.02.03:选择影响度量…482.2预期结果86.2.4BP.02.04:标识度量之间的关系…492.3消除误解…6.2.5BP.02.05:标识和刻画影响..492.4关键概念…6.2.6BP.02.06:监视影响..506.3PA03:评估安全风险50第3章模型体系结构…126.3.1BP.03.01:选择风险分析方法5131安全工程的基本概念126.3.2BP.03.02:暴露识别523.2安全工程的过程域.…146.3.3BP.03.03:评估暴露风险.3.3SSE-CMM结构描述176.3.4BP03.04:评估综合不确定性..526.3.5BP.03.05:划分风险优先级53第4章SSE-CMM使用…236.3.6BP.03.06:监视风险及其性质.534.】模型使用236.4PA04:评估威胁.544.2过程改进.246.4.1BP.04.01:标识自然界威胁544.3能力评估6.4.2BP.04.02:标识人为威胁.554.4停任度评估.…6.4.3BP.04.03:标识威胁的测量单位…556.4.4BP.04.04:评估威胁代理能力.55第5章通用实践316.4.5BP.04.05:评估威胁的可能性…565.1能力级别1:非正式执行的过程326.4.6BP.04.06:监视威胁及其性质…565.2能力级别2:计划和跟踪过程…326.5PA05:评估脆弱性575.3能力级别3:良好定义过程.…366.5.1BP.05.01:选择脆弱性分析方法.585.4能力级别4:定量控制过程…396.5,2BP.05.02:标识脆弱性.…585.5能力级别5:持续改进过程…406.5.3BP.05.03:收集脆弱性数据…596.5.4BP05.04:系统脆弱性综合59第6章基本实践436.5.5BP.05.05:监视脆弱性及其性质.606.6PA06:构造信任度论据6.1.1BP01.01:建立安全责任…446.6.1BP.06.01:标识信任度目标.616.1.2BP.01.02:管理安全配置446.6.2BP.06.02:定义信任度策略61
返回顶部