دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Carl Young
سری:
ISBN (شابک) : 1856179788, 9781856179782
ناشر: Syngress
سال نشر: 2010
تعداد صفحات: 272
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Metrics and Methods for Security Risk Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب معیارها و روشها برای مدیریت ریسک امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Metrics and Methods for Security Risk Management ابزارهای تحلیلی قدرتمندی را ارائه می دهد که در متون امنیتی سنتی وجود ندارد. این متن آسان برای خواندن خلاصه ای مفید از اصول علمی را ارائه می دهد که بر تهدیدات امنیتی تأثیر می گذارد و معیارهای کمی امنیتی را ایجاد می کند که توسعه راه حل های امنیتی مؤثر را تسهیل می کند. مهمتر از همه، این کتاب این مفاهیم اساسی را برای حفاظت از اطلاعات، پالس الکترومغناطیسی، سلاح های بیولوژیکی، شیمیایی و رادیولوژیکی، سرقت و تهدیدات انفجاری به کار می برد. علاوه بر این، این کتاب یک چارچوب عملی برای ارزیابی تهدیدات امنیتی و همچنین نسخه ای گام به گام برای یک فرآیند کاهش ریسک سیستماتیک ارائه می دهد که به طور طبیعی به یک مدل انعطاف پذیر برای استانداردها و ممیزی های امنیتی منجر می شود. این فرآیند به اطمینان از ثبات و انسجام در کاهش خطر و همچنین در مدیریت برنامههای امنیتی پیچیده و/یا جهانی کمک میکند. این کتاب قول می دهد که مرجع استاندارد در این زمینه باشد و باید در کتابخانه هر متخصص امنیتی جدی باشد. * یک رویکرد یکپارچه برای ارزیابی ریسک امنیتی ارائه می دهد * به امنیت داخلی و همچنین مسائل امنیتی IT و فیزیکی می پردازد * پادمان های حیاتی را برای اطمینان از تداوم واقعی تجارت توصیف می کند.
Metrics and Methods for Security Risk Management offers powerful analytic tools that have been absent from traditional security texts. This easy-to-read text provides a handy compendium of scientific principles that affect security threats, and establishes quantitative security metrics that facilitate the development of effective security solutions. Most importantly, this book applies these foundational concepts to information protection, electromagnetic pulse, biological, chemical and radiological weapons, theft, and explosive threats. In addition, this book offers a practical framework for assessing security threats as well as a step-by-step prescription for a systematic risk mitigation process that naturally leads to a flexible model for security standards and audits. This process helps ensure consistency and coherence in mitigating risk as well as in managing complex and/or global security programs. This book promises to be the standard reference in the field and should be in the library of every serious security professional. * Offers an integrated approach to assessing security risk * Addresses homeland security as well as IT and physical security issues * Describes vital safeguards for ensuring true business continuity
Front matter......Page 2
Copyright......Page 4
Dedication\r......Page 5
About the Author......Page 6
Foreword......Page 7
Preface......Page 8
Acknowledgments......Page 12
Introduction to Security Risk or Tales of the Psychotic Squirrel and the Sociable Shark......Page 14
The Fundamental Expression of Security Risk......Page 20
Introduction to Security Risk Models and Security Risk Mitigation......Page 25
Summary......Page 28
References......Page 29
Linearity and Nonlinearity......Page 30
Exponents, Logarithms, and Sensitivity to Change......Page 36
The Exponential Function ex......Page 38
The Decibel......Page 39
Security Risk and the Concept of Scale......Page 42
Some Common Physical Models In Security Risk......Page 44
Visualizing Security Risk......Page 48
An Example: Guarding Costs......Page 53
Summary......Page 54
Introduction......Page 55
Unique threats......Page 57
Motivating security risk mitigation: The five commandments of corporate security......Page 58
Security risk models......Page 59
The Security risk mitigation process......Page 64
Security risk standards......Page 68
Security Risk Audits......Page 80
Summary\r......Page 83
Introduction\r......Page 88
Likelihood or Potential for Risk?......Page 89
Estimating the Likelihood of Randomly Occurring Security Incidents......Page 92
Estimating the Potential for Biased Security Incidents......Page 95
Averages and Deviations......Page 98
Actuarial Approaches to Security Risk......Page 104
Randomness, Loss, and Expectation Value......Page 106
Financial Risk......Page 113
Summary......Page 114
References......Page 115
Introduction......Page 116
Vulnerability to Information Loss Through Unauthorized Signal Detection......Page 117
Energy, waves, and information......Page 118
Introduction to acoustic energy and audible\rinformation......Page 122
Transmission of audible information and\rvulnerability to conversation-level overhears......Page 124
Audible information and the effects\rof intervening structures......Page 127
Introduction to electromagnetic energy\rand vulnerability to signal detection......Page 133
Electromagnetic energy and the effects\rof intervening material......Page 139
Vulnerability to information loss through\runauthorized signal detection: A checklist......Page 142
Explosive parameters......Page 143
Confidence limits and explosive vulnerability......Page 149
A Theory of Vulnerability to Computer Network Infections......Page 153
Introduction......Page 158
Vulnerability to radiological dispersion devices......Page 159
Vulnerability to biological threats......Page 169
Vulnerability to external contaminants;\rbypassing building filtration......Page 175
Vulnerability to chemical threats......Page 179
The Visual Compromise of Information......Page 180
Summary......Page 182
References......Page 183
Introduction\r......Page 185
Audible Signals\r......Page 186
Acoustic barriers......Page 188
Sound reflection......Page 190
Sound absorption......Page 191
Electromagnetic shielding......Page 193
Intra-building electromagnetic signal propagation......Page 197
Inter-building blectromagnetic signal propagation......Page 200
Non-point source electromagnetic radiation......Page 201
Vehicle-borne Explosive Threats: Barriers and Bollards......Page 204
Explosive Threats......Page 209
Radiological Threats......Page 212
Particulate filtering......Page 216
Ultraviolet germicidal irradiation......Page 218
Combining UVGI and particulate filtering......Page 220
More risk mitigation for biological threats......Page 222
Relative effectiveness of influenza mitigation......Page 223
Mitigating the Risk of Chemical Threats (Briefly Noted)......Page 228
Guidelines for Reducing the Vulnerability to Non-Traditional Threats in Commercial Facilities......Page 230
Commercial Technical Surveillance Countermeasures......Page 231
Questionnaire for prospective commercial TSCM vendors......Page 239
Electromagnetic Pulse Weapons......Page 240
EMP generated in proximity to unshielded facilities......Page 241
Emp generated in proximity to shielded facilities......Page 243
Summary......Page 244
References......Page 245
Epilogue......Page 248
Appendix A: Scientific Prefixes......Page 250
Appendix B: Sound levels and intensities......Page 251
Appendix C: The speed of sound in\rcommon materials......Page 252
Image Resolution......Page 253
Information Security Restrictions......Page 254
Physical Access Authorization Conditions and Signaling......Page 255
Physical Access Authorization Equipment Security......Page 256
Appendix F: Exterior barrier performance criteria and technical specifications......Page 257
Appendix G: Window anti-blast methods technical specifications......Page 258
Appendix H: Qualitative interpretation of Rw values......Page 260
B\r......Page 261
D\r......Page 262
E\r......Page 263
I\r......Page 264
L\r......Page 265
P\r......Page 266
R \r......Page 267
S\r......Page 268
U\r......Page 270
V\r......Page 271
X\r......Page 272