全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机原理与基础

信息系统安全测评教程(网络空间安全系列教材)

  • 定价: ¥48
  • ISBN:9787121331961
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:电子工业
  • 页数:255页
  • 作者:编者:夏冰
  • 立即节省:
  • 2018-02-01 第1版
  • 2018-02-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    夏冰主编的《信息系统安全测评教程(网络空间安全系列教材)》从应用流程和技术实现的角度介绍网络和信息系统安全测评工作,围绕信息系统安全要求、测评方法、测评技术、测评实施和测评案例展开。重点介绍了测评标准体系、传统信息系统安全通用要求、云计算安全扩展要求、物联网安全扩展要求、移动互联网安全扩展要求、工业控制系统安全扩展要求、测评对象选择、典型测评工具、安全检查技术、目标识别和分析技术、目标漏洞验证技术、测评结果分析量化和测评报告撰写。本书以网络安全等级保护为核心,给出详细具体、可操作性强、实用性高的等级保护和风险评估测评案例,供读者参考学习。
    本书可供信息安全管理人员、信息安全专业人员、信息安全服务人员和等级保护测评工程师使用,也可作为信息安全、网络工程专业教材,网络安全培训教材和参考书。

目录

第1章  信息系统安全测评概述
  1.1  信息安全发展历程
  1.2  相关概念
    1.2.1  信息系统安全
    1.2.2  信息系统安全管理
    1.2.3  信息系统安全保障
  1.3  信息系统安全测评作用
  1.4  信息安全标准组织
  1.5  国外重要信息安全测评标准
    1.5.1  TCSEC
    1.5.2  ITSEC
    1.5.3  CC标准
  1.6  我国信息安全测评标准
    1.6.1  GB/T 18336《信息技术安全性评估准则》
    1.6.2  GB/T 20274《信息系统安全保障评估框架》
    1.6.3  信息系统安全等级保护测评标准
    1.6.4  信息系统安全分级保护测评标准
  1.7  信息系统安全等级保护工作
    1.7.1  等级保护概念
    1.7.2  工作角色和职责
    1.7.3  工作环节
    1.7.4  工作实施过程的基本要求
    1.7.5  实施等级保护的基本原则
  1.8  信息系统安全测评的理论问题
    1.8.1  “测”的理论问题
    1.8.2  “评”的理论问题
  1.9  小结
第2章  信息系统安全通用要求
  2.1  安全基本要求
    2.1.1  背景介绍
    2.1.2  体系架构
    2.1.3  作用和特点
    2.1.4  等级保护2.0时代
  2.2  信息系统安全等级保护基本要求
    2.2.1  指标数量
    2.2.2  指标要求
    2.2.3  不同保护等级的控制点对比
  2.3  网络安全等级保护安全通用要求
    2.3.1  技术要求
    2.3.2  管理要求
    2.3.3  安全通用基本要求项分布
第3章  信息系统安全扩展要求
  3.1  云计算
    3.1.1  云计算信息系统概述
    3.1.2  云计算平台面临的安全威胁
    3.1.3  云计算安全扩展要求
    3.1.4  安全扩展要求项分布
  3.2  移动互联网
    3.2.1  移动互联网系统概述
    3.2.2  移动互联网安全威胁
    3.2.3  移动互联安全扩展要求
    3.2.4  安全扩展要求项分布
  3.3  物联网
    3.3.1  物联网系统概述
    3.3.2  物联网对等级测评技术的影响
    3.3.3  物联网安全扩展要求
    3.3.4  安全扩展要求项分布
  3.4  工业控制系统
    3.4.1  工业控制系统概述
    3.4.2  工业控制系统安全现状
    3.4.3  工业控制系统安全扩展要求概述
    3.4.4  工业控制系统安全扩展要求
    3.4.5  安全扩展要求项分布
第4章  信息系统安全测评方法
  4.1  测评流程及方法
    4.1.1  测评流程
    4.1.2  测评方法
  4.2  测评对象及内容
    4.2.1  技术层安全测评对象及内容
    4.2.2  管理层安全测评对象及内容
    4.2.3  不同安全等级的测评对象
    4.2.4  不同安全等级测评指标对比
    4.2.5  不同安全等级测评强度对比
  4.3  测评工具与接入测试
    4.3.1  测评工具
    4.3.2  漏洞扫描工具
    4.3.3  协议分析工具
    4.3.4  渗透测试工具
    4.3.5  性能测试工具
    4.3.6  日志分析工具
    4.3.7  代码审计工具
    4.3.8  接入测试
  4.4  信息系统安全测评风险分析与规避
    4.4.1  风险分析
    4.4.2  风险规避
  4.5  常见问题及处置建议
    4.5.1  测评对象选择
    4.5.2  测评方案编写
    4.5.3  测评行为管理
第5章  信息系统安全测评技术
  5.1  检查技术
    5.1.1  网络和通信安全
    5.1.2  设备和计算安全
    5.1.3  应用和数据安全
  5.2  目标识别和分析技术
    5.2.1  网络嗅探
    5.2.2  网络端口和服务识别
    5.2.3  漏洞扫描
  5.3  目标漏洞验证技术
    5.3.1  密码破解
    5.3.2  渗透测试
    5.3.3  性能测试
第6章  信息系统安全测评实施与分析
  6.1  测评实施
    6.1.1  测评实施准备
    6.1.2  现场测评和记录
    6.1.3  结果确认
  6.2  测评项结果分析与量化
    6.2.1  基本概念间的关系
    6.2.2  单对象单测评项量化
    6.2.3  测评项权重赋值
    6.2.4  控制点分析与量化
    6.2.5  问题严重程度值计算
    6.2.6  修正后的严重程度值和符合程度的计算
    6.2.7  系统整体测评计算
    6.2.8  系统安全保障情况得分计算
    6.2.9  安全问题风险评估
    6.2.10  等级测评结论的结果判定
  6.3  风险评估结果分析与量化
    6.3.1  基本概念间的关系
    6.3.2  资产识别与分析
    6.3.3  威胁识别与分析
    6.3.4  脆弱性识别与分析
    6.3.5  风险分析
第7章  信息系统安全测评案例分析
  7.1  测评报告模板与分析
    7.1.1  等级保护测评报告结构分析
    7.1.2  风险评估报告结构分析
  7.2  等级保护测评案例
    7.2.1  重要信息系统介绍
    7.2.2  等级测评工作组和过程计划
    7.2.3  等级测评工作所需资料
    7.2.4  测评对象
    7.2.5  单元测评结果
    7.2.6  整体测评结果
    7.2.7  总体安全状况分析
    7.2.8  等级测评结论
  7.3  风险评估测评案例
    7.3.1  电子政务系统基本情况介绍
    7.3.2  风险评估工作概述
    7.3.3  风险评估所需资料
    7.3.4  评估对象的管理和技术措施表
    7.3.5  资产识别与分析
    7.3.6  威胁识别与分析
    7.3.7  脆弱性识别与分析
    7.3.8  风险分析结果
  7.4  测评报告撰写注意事项
    7.4.1  等级保护测评注意事项
    7.4.2  风险评估注意事项
附录A  第三级信息系统测评项权重赋值表
附录B.1  等级保护案例控制点符合情况汇总表
附录B.2  等级保护案例安全问题汇总表
附录B.3  等级保护案例修正因子(0.9)汇总表
附录B.4  等级保护案例安全层面得分汇总表
附录B.5  等级保护案例风险评估汇总表
附录C.1  风险评估案例基于等级保护的威胁数据采集表
附录C.2  风险评估案例威胁源分析表
附录C.3  风险评估案例威胁源行为分析表
附录C.4  风险评估案例威胁能量分析表
附录C.5  风险评估案例威胁赋值表
附录C.6  风险评估案例威胁和资产对应表
附录C.7  风险评估案例脆弱性分析赋值表
附录C.8  风险评估案例
附录C.9  基于脆弱性的风险排名表
参考文献