图书介绍

信息系统安全测评教程PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全测评教程
  • 夏冰主编;郑秋生,李向东,潘恒副主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121331961
  • 出版时间:2018
  • 标注页数:256页
  • 文件大小:36MB
  • 文件页数:266页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全测评教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全测评概述1

1.1信息安全发展历程1

1.2相关概念2

1.2.1信息系统安全2

1.2.2信息系统安全管理3

1.2.3信息系统安全保障5

1.3信息系统安全测评作用7

1.4信息安全标准组织10

1.5国外重要信息安全测评标准11

1.5.1 TCSEC11

1.5.2 ITSEC12

1.5.3 CC标准13

1.6我国信息安全测评标准14

1.6.1 GB/T 18336《信息技术安全性评估准则》15

1.6.2 GB/T 20274《信息系统安全保障评估框架》15

1.6.3信息系统安全等级保护测评标准15

1.6.4信息系统安全分级保护测评标准16

1.7信息系统安全等级保护工作17

1.7.1等级保护概念17

1.7.2工作角色和职责19

1.7.3工作环节20

1.7.4工作实施过程的基本要求21

1.7.5实施等级保护的基本原则23

1.8信息系统安全测评的理论问题23

1.8.1“测”的理论问题23

1.8.2“评”的理论问题27

1.9小结29

第2章 信息系统安全通用要求31

2.1安全基本要求31

2.1.1背景介绍31

2.1.2体系架构31

2.1.3作用和特点33

2.1.4等级保护2.0时代33

2.2信息系统安全等级保护基本要求35

2.2.1指标数量35

2.2.2指标要求35

2.2.3不同保护等级的控制点对比36

2.3网络安全等级保护安全通用要求37

2.3.1技术要求37

2.3.2管理要求43

2.3.3安全通用基本要求项分布49

第3章 信息系统安全扩展要求51

3.1云计算51

3.1.1云计算信息系统概述51

3.1.2云计算平台面临的安全威胁52

3.1.3云计算安全扩展要求53

3.1.4安全扩展要求项分布57

3.2移动互联网58

3.2.1移动互联网系统概述58

3.2.2移动互联网安全威胁59

3.2.3移动互联安全扩展要求60

3.2.4安全扩展要求项分布62

3.3物联网63

3.3.1物联网系统概述63

3.3.2物联网对等级测评技术的影响64

3.3.3物联网安全扩展要求65

3.3.4安全扩展要求项分布67

3.4工业控制系统67

3.4.1工业控制系统概述67

3.4.2工业控制系统安全现状70

3.4.3工业控制系统安全扩展要求概述71

3.4.4工业控制系统安全扩展要求76

3.4.5安全扩展要求项分布79

第4章 信息系统安全测评方法80

4.1测评流程及方法80

4.1.1测评流程80

4.1.2测评方法81

4.2测评对象及内容82

4.2.1技术层安全测评对象及内容83

4.2.2管理层安全测评对象及内容87

4.2.3不同安全等级的测评对象91

4.2.4不同安全等级测评指标对比93

4.2.5不同安全等级测评强度对比94

4.3测评工具与接入测试95

4.3.1测评工具95

4.3.2漏洞扫描工具96

4.3.3协议分析工具100

4.3.4渗透测试工具100

4.3.5性能测试工具101

4.3.6日志分析工具102

4.3.7代码审计工具103

4.3.8接入测试104

4.4信息系统安全测评风险分析与规避105

4.4.1风险分析105

4.4.2风险规避105

4.5常见问题及处置建议106

4.5.1测评对象选择106

4.5.2测评方案编写107

4.5.3测评行为管理107

第5章 信息系统安全测评技术108

5.1检查技术108

5.1.1网络和通信安全108

5.1.2设备和计算安全116

5.1.3应用和数据安全127

5.2目标识别和分析技术130

5.2.1网络嗅探130

5.2.2网络端口和服务识别131

5.2.3漏洞扫描133

5.3目标漏洞验证技术139

5.3.1密码破解139

5.3.2渗透测试144

5.3.3性能测试147

第6章 信息系统安全测评实施与分析150

6.1测评实施150

6.1.1测评实施准备151

6.1.2现场测评和记录153

6.1.3结果确认156

6.2测评项结果分析与量化157

6.2.1基本概念间的关系157

6.2.2单对象单测评项量化157

6.2.3测评项权重赋值158

6.2.4控制点分析与量化159

6.2.5问题严重程度值计算160

6.2.6修正后的严重程度值和符合程度的计算160

6.2.7系统整体测评计算162

6.2.8系统安全保障情况得分计算164

6.2.9安全问题风险评估165

6.2.10等级测评结论的结果判定165

6.3风险评估结果分析与量化166

6.3.1基本概念间的关系166

6.3.2资产识别与分析167

6.3.3威胁识别与分析171

6.3.4脆弱性识别与分析174

6.3.5风险分析175

第7章 信息系统安全测评案例分析177

7.1测评报告模板与分析177

7.1.1等级保护测评报告结构分析177

7.1.2风险评估报告结构分析181

7.2等级保护测评案例184

7.2.1重要信息系统介绍184

7.2.2等级测评工作组和过程计划184

7.2.3等级测评工作所需资料185

7.2.4测评对象187

7.2.5单元测评结果188

7.2.6整体测评结果190

7.2.7总体安全状况分析191

7.2.8等级测评结论192

7.3风险评估测评案例192

7.3.1电子政务系统基本情况介绍192

7.3.2风险评估工作概述193

7.3.3风险评估所需资料194

7.3.4评估对象的管理和技术措施表196

7.3.5资产识别与分析197

7.3.6威胁识别与分析199

7.3.7脆弱性识别与分析201

7.3.8风险分析结果202

7.4测评报告撰写注意事项205

7.4.1等级保护测评注意事项205

7.4.2风险评估注意事项205

附录A第三级信息系统测评项权重赋值表207

附录B.1等级保护案例控制点符合情况汇总表220

附录B.2等级保护案例安全问题汇总表223

附录B.3等级保护案例修正因子(0.9)汇总表226

附录B.4等级保护案例安全层面得分汇总表231

附录B.5等级保护案例风险评估汇总表233

附录C.1风险评估案例基于等级保护的威胁数据采集表236

附录C.2风险评估案例威胁源分析表238

附录C.3风险评估案例威胁源行为分析表241

附录C.4风险评估案例威胁能量分析表243

附录C.5风险评估案例威胁赋值表245

附录C.6风险评估案例威胁和资产对应表247

附录C.7风险评估案例脆弱性分析赋值表248

附录C.8风险评估案例251

附录C.9基于脆弱性的风险排名表253

参考文献255

热门推荐