注册 登录 进入教材巡展
#

出版时间:2015-10

出版社:中国人民公安大学出版社

以下为《安全防范系统脆弱性评估》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国人民公安大学出版社
  • 9787565323478
  • 114178
  • 2015-10
  • X913
内容简介
《安全防范系统脆弱性评估》是2001年4月出版的《安全防范系统设计与评估》一书的延伸。《安全防范系统设计与评估》一书介绍了安全防范系统的构建过程和基本原则,而《安全防范系统脆弱性评估》则阐述了该过程和原则在脆弱性评估中的应用。与前书相同,《安全防范系统脆弱性评估》的一个基本前提是以安全防范系统的整体系统效能为目标,而非仅仅罗列设备、人员和规章制度。尽管现存许多探讨脆弱性评估的实践和书刊,但是仍然需要《安全防范系统脆弱性评估》这样一本教材。上述实践和书刊中的多数都是基于合规为本的安全方法,甚至对关键资产也是如此。由于需要向高管阐明安全对于业务的合理性,从而限制了评估的目的性。安全防范系统的根本目标是保护资产。虽然大家都认为应该在安全防范上进行投资,但是也必须表明防范系统的效能达到了这一投资的期望。因为人员、规章制度或设备的简单存在不一定能提供防护。企业是可以做到在拥有有效安全的同时又能遵守规范和政策的。
目录
第1章 脆弱性评估绪论
 1 风险管理与脆弱性评估
 2 脆弱性评估过程综述
 3 评估报告撰写及脆弱性评估应用
 4 系统工程与脆弱性评估
 5 总结
 参考文献
第2章 安全防范系统的原则和概念
 1 安全防范系统概述
 2 安全防范系统设计
 3 安全防范系统功能
 4 安全防范系统功能间的关系
 5 有效的安全防范系统的特点
 6 设计和评估标准
 7 其他设计元素
 8 小结
 参考文献
第3章 开始实施
 1 项目管理
 2 组建脆弱性评估团队
 3 项目团队与客户的启动会
 4 小结
 参考文献
第4章 脆弱性评估过程的输入——确定防护目标
 1 定义威胁
 2 资产识别
 3 场所特征
 4 小结
 参考文献
第5章 数据采集——入侵探测子系统
 1 探测器概述
 2 室外入侵探测器技术和评估
 3 其他室外入侵探测技术
 4 室外入侵探测评估综述
 5 室内入侵探测器技术和评估
 6 其他探测技术
 7 室内入侵探测器评估概述
 8 小结
 参考文献
第6章 数据采集——报警复核子系统
 1 报警复核概述
 2 复核与监控
 3 视频复核性能指标
 4 效能估算
 5 小结
 参考文献
第7章 数据采集——入口控制子系统
 1 入口控制子系统概述
 2 人员控制
 3 车辆控制
 4 子系统集成问题
 5 效能估算
 6 小结
 参考文献
第8章 数据采集——报警通信和显示子系统
 1 报警通信和显示子系统概述
 2 通信
 3 信息处理
 4 控制与显示
 5 离线系统
 6 评估技术
 7 效能估算
 8 小结
 参考文献
第9章 数据采集——延迟子系统
 1 延迟概述
 2 周界屏障
 3 其他屏障
 4 可消耗材料和可部署屏障
 5 通用延迟子系统评估指标
 6 效能估算
 7 小结
 参考文献
第10章 数据采集——响应子系统
 1 响应概述
 2 延迟响应
 3 即时响应
 4 响应通信
 5 运营问题
 6 效能估算
 7 小结
 参考文献
第11章 数据分析
 1 数据分析概述
 2 数据分析过程
 3 定性分析
 4 定量分析
 5 小结
第12章 提交报告和利用结果
 1 概述
 2 报告结果
 3 应用脆弱性评估
 4 项目收尾
 5 小结
附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板