安全防范系统脆弱性评估 / 中国人民公安大学外国警学译丛
¥98.00定价
作者: [美]玛丽·琳·加西亚
译者:赵兴涛,张翔,陈志华,金华,梁震 译;
出版时间:2015-10
出版社:中国人民公安大学出版社
- 中国人民公安大学出版社
- 9787565323478
- 114178
- 2015-10
- X913
内容简介
《安全防范系统脆弱性评估》是2001年4月出版的《安全防范系统设计与评估》一书的延伸。《安全防范系统设计与评估》一书介绍了安全防范系统的构建过程和基本原则,而《安全防范系统脆弱性评估》则阐述了该过程和原则在脆弱性评估中的应用。与前书相同,《安全防范系统脆弱性评估》的一个基本前提是以安全防范系统的整体系统效能为目标,而非仅仅罗列设备、人员和规章制度。尽管现存许多探讨脆弱性评估的实践和书刊,但是仍然需要《安全防范系统脆弱性评估》这样一本教材。上述实践和书刊中的多数都是基于合规为本的安全方法,甚至对关键资产也是如此。由于需要向高管阐明安全对于业务的合理性,从而限制了评估的目的性。安全防范系统的根本目标是保护资产。虽然大家都认为应该在安全防范上进行投资,但是也必须表明防范系统的效能达到了这一投资的期望。因为人员、规章制度或设备的简单存在不一定能提供防护。企业是可以做到在拥有有效安全的同时又能遵守规范和政策的。
目录
第1章 脆弱性评估绪论
1 风险管理与脆弱性评估
2 脆弱性评估过程综述
3 评估报告撰写及脆弱性评估应用
4 系统工程与脆弱性评估
5 总结
参考文献
第2章 安全防范系统的原则和概念
1 安全防范系统概述
2 安全防范系统设计
3 安全防范系统功能
4 安全防范系统功能间的关系
5 有效的安全防范系统的特点
6 设计和评估标准
7 其他设计元素
8 小结
参考文献
第3章 开始实施
1 项目管理
2 组建脆弱性评估团队
3 项目团队与客户的启动会
4 小结
参考文献
第4章 脆弱性评估过程的输入——确定防护目标
1 定义威胁
2 资产识别
3 场所特征
4 小结
参考文献
第5章 数据采集——入侵探测子系统
1 探测器概述
2 室外入侵探测器技术和评估
3 其他室外入侵探测技术
4 室外入侵探测评估综述
5 室内入侵探测器技术和评估
6 其他探测技术
7 室内入侵探测器评估概述
8 小结
参考文献
第6章 数据采集——报警复核子系统
1 报警复核概述
2 复核与监控
3 视频复核性能指标
4 效能估算
5 小结
参考文献
第7章 数据采集——入口控制子系统
1 入口控制子系统概述
2 人员控制
3 车辆控制
4 子系统集成问题
5 效能估算
6 小结
参考文献
第8章 数据采集——报警通信和显示子系统
1 报警通信和显示子系统概述
2 通信
3 信息处理
4 控制与显示
5 离线系统
6 评估技术
7 效能估算
8 小结
参考文献
第9章 数据采集——延迟子系统
1 延迟概述
2 周界屏障
3 其他屏障
4 可消耗材料和可部署屏障
5 通用延迟子系统评估指标
6 效能估算
7 小结
参考文献
第10章 数据采集——响应子系统
1 响应概述
2 延迟响应
3 即时响应
4 响应通信
5 运营问题
6 效能估算
7 小结
参考文献
第11章 数据分析
1 数据分析概述
2 数据分析过程
3 定性分析
4 定量分析
5 小结
第12章 提交报告和利用结果
1 概述
2 报告结果
3 应用脆弱性评估
4 项目收尾
5 小结
附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板
1 风险管理与脆弱性评估
2 脆弱性评估过程综述
3 评估报告撰写及脆弱性评估应用
4 系统工程与脆弱性评估
5 总结
参考文献
第2章 安全防范系统的原则和概念
1 安全防范系统概述
2 安全防范系统设计
3 安全防范系统功能
4 安全防范系统功能间的关系
5 有效的安全防范系统的特点
6 设计和评估标准
7 其他设计元素
8 小结
参考文献
第3章 开始实施
1 项目管理
2 组建脆弱性评估团队
3 项目团队与客户的启动会
4 小结
参考文献
第4章 脆弱性评估过程的输入——确定防护目标
1 定义威胁
2 资产识别
3 场所特征
4 小结
参考文献
第5章 数据采集——入侵探测子系统
1 探测器概述
2 室外入侵探测器技术和评估
3 其他室外入侵探测技术
4 室外入侵探测评估综述
5 室内入侵探测器技术和评估
6 其他探测技术
7 室内入侵探测器评估概述
8 小结
参考文献
第6章 数据采集——报警复核子系统
1 报警复核概述
2 复核与监控
3 视频复核性能指标
4 效能估算
5 小结
参考文献
第7章 数据采集——入口控制子系统
1 入口控制子系统概述
2 人员控制
3 车辆控制
4 子系统集成问题
5 效能估算
6 小结
参考文献
第8章 数据采集——报警通信和显示子系统
1 报警通信和显示子系统概述
2 通信
3 信息处理
4 控制与显示
5 离线系统
6 评估技术
7 效能估算
8 小结
参考文献
第9章 数据采集——延迟子系统
1 延迟概述
2 周界屏障
3 其他屏障
4 可消耗材料和可部署屏障
5 通用延迟子系统评估指标
6 效能估算
7 小结
参考文献
第10章 数据采集——响应子系统
1 响应概述
2 延迟响应
3 即时响应
4 响应通信
5 运营问题
6 效能估算
7 小结
参考文献
第11章 数据分析
1 数据分析概述
2 数据分析过程
3 定性分析
4 定量分析
5 小结
第12章 提交报告和利用结果
1 概述
2 报告结果
3 应用脆弱性评估
4 项目收尾
5 小结
附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板