安全防范系统脆弱性评估 9787565323478 epub pdf mobi txt 电子书 下载 2024
发表于2024-12-25
安全防范系统脆弱性评估 9787565323478 epub pdf mobi txt 电子书 下载 2024
基本信息
书名:安全防范系统脆弱性评估
:98.00元
作者: 玛丽·琳·加西亚(Mary,Lynn,Garcia
出版社:中国人民公安大学出版社
出版日期:2015-10-01
ISBN:9787565323478
字数:
页码:399
版次:1
装帧:平装
开本:16开
商品重量:0.4kg
编辑推荐
内容提要
《安全防范系统脆弱性评估》是2001年4月出版的《安全防范系统设计与评估》一书的延伸。《安全防范系统设计与评估》一书介绍了安全防范系统的构建过程和基本原则,而《安全防范系统脆弱性评估》则阐述了该过程和原则在脆弱性评估中的应用。与前书相同,《安全防范系统脆弱性评估》的一个基本前提是以安全防范系统的整体系统效能为目标,而非仅仅罗列设备、人员和规章制度。尽管现存许多探讨脆弱性评估的实践和书刊,但是仍然需要《安全防范系统脆弱性评估》这样一本教材。上述实践和书刊中的多数都是基于合规为本的安全方法,甚至对关键资产也是如此。由于需要向高管阐明安全对于业务的合理性,从而限制了评估的目的性。安全防范系统的根本目标是保护资产。虽然大家都认为应该在安全防范上进行投资,但是也必须表明防范系统的效能达到了这一投资的期望。因为人员、规章制度或设备的简单存在不一定能提供防护。企业是可以做到在拥有有效安全的同时又能遵守规范和政策的。
目录
章 脆弱性评估绪论
1风险管理与脆弱性评估
2脆弱性评估过程综述
3评估报告撰写及脆弱性评估应用
4系统工程与脆弱性评估
5总结
参考文献
第2章 安全防范系统的原则和概念
1安全防范系统概述
2安全防范系统设计
3安全防范系统功能
4安全防范系统功能间的关系
5有效的安全防范系统的特点
6设计和评估标准
7其他设计元素
8小结
参考文献
第3章 开始实施
1项目管理
2组建脆弱性评估团队
3项目团队与客户的启动会
4小结
参考文献
第4章 脆弱性评估过程的输入——确定防护目标
1定义威胁
2资产识别
3场所特征
4小结
参考文献
第5章 数据采集——入侵探测子系统
1探测器概述
2室外入侵探测器技术和评估
3其他室外入侵探测技术
4室外入侵探测评估综述
5室内入侵探测器技术和评估
6其他探测技术
7室内入侵探测器评估概述
8小结
参考文献
第6章 数据采集——报警复核子系统
1报警复核概述
2复核与监控
3视频复核性能指标
4效能估算
5小结
参考文献
第7章 数据采集——入口控制子系统
1入口控制子系统概述
2人员控制
3车辆控制
4子系统集成问题
5效能估算
6小结
参考文献
第8章 数据采集——报警通信和显示子系统
1报警通信和显示子系统概述
2通信
3信息处理
4控制与显示
5离线系统
6评估技术
7效能估算
8小结
参考文献
第9章 数据采集——延迟子系统
1延迟概述
2周界屏障
3其他屏障
4可消耗材料和可部署屏障
5通用延迟子系统评估指标
6效能估算
7小结
参考文献
0章 数据采集——响应子系统
1响应概述
2延迟响应
3即时响应
4响应通信
5运营问题
6效能估算
7小结
参考文献
1章 数据分析
1数据分析概述
2数据分析过程
3定性分析
4定量分析
5小结
2章 提交报告和利用结果
1概述
2报告结果
3应用脆弱性评估
4项目收尾
5小结
附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板
作者介绍
文摘
序言
章 脆弱性评估绪论
1风险管理与脆弱性评估
2脆弱性评估过程综述
3评估报告撰写及脆弱性评估应用
4系统工程与脆弱性评估
5总结
参考文献
第2章 安全防范系统的原则和概念
1安全防范系统概述
2安全防范系统设计
3安全防范系统功能
4安全防范系统功能间的关系
5有效的安全防范系统的特点
6设计和评估标准
7其他设计元素
8小结
参考文献
第3章 开始实施
1项目管理
2组建脆弱性评估团队
3项目团队与客户的启动会
4小结
参考文献
第4章 脆弱性评估过程的输入——确定防护目标
1定义威胁
2资产识别
3场所特征
4小结
参考文献
第5章 数据采集——入侵探测子系统
1探测器概述
2室外入侵探测器技术和评估
3其他室外入侵探测技术
4室外入侵探测评估综述
5室内入侵探测器技术和评估
6其他探测技术
7室内入侵探测器评估概述
8小结
参考文献
第6章 数据采集——报警复核子系统
1报警复核概述
2复核与监控
3视频复核性能指标
4效能估算
5小结
参考文献
第7章 数据采集——入口控制子系统
1入口控制子系统概述
2人员控制
3车辆控制
4子系统集成问题
5效能估算
6小结
参考文献
第8章 数据采集——报警通信和显示子系统
1报警通信和显示子系统概述
2通信
3信息处理
4控制与显示
5离线系统
6评估技术
7效能估算
8小结
参考文献
第9章 数据采集——延迟子系统
1延迟概述
2周界屏障
3其他屏障
4可消耗材料和可部署屏障
5通用延迟子系统评估指标
6效能估算
7小结
参考文献
0章 数据采集——响应子系统
1响应概述
2延迟响应
3即时响应
4响应通信
5运营问题
6效能估算
7小结
参考文献
1章 数据分析
1数据分析概述
2数据分析过程
3定性分析
4定量分析
5小结
2章 提交报告和利用结果
1概述
2报告结果
3应用脆弱性评估
4项目收尾
5小结
附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板
安全防范系统脆弱性评估 9787565323478 epub pdf mobi txt 电子书 下载 2024
安全防范系统脆弱性评估 9787565323478 下载 epub mobi pdf txt 电子书 2024安全防范系统脆弱性评估 9787565323478 mobi pdf epub txt 电子书 下载 2024
安全防范系统脆弱性评估 9787565323478 epub pdf mobi txt 电子书 下载评分
评分
评分
评分
评分
评分
评分
评分
安全防范系统脆弱性评估 9787565323478 epub pdf mobi txt 电子书 下载 2024