图书介绍

信息系统安全工程学PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全工程学
  • 关义章,戴宗坤主编;罗万伯等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505381695
  • 出版时间:2002
  • 标注页数:353页
  • 文件大小:22MB
  • 文件页数:376页
  • 主题词:网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全工程学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

绪论1

第1篇 系统工程7

第1章 系统工程概述7

1.1 概念和背景7

1.1.1 概念7

1.1.2 范围8

1.1.3 背景8

1.2 系统工程模型10

第2章 系统工程过程需求13

2.1 需求分析13

2.2.1 功能分析14

2.2.2 分配14

2.2 功能分析与分配14

2.3 合成15

2.3.1 设计15

2.3.2 设计的验证16

2.4 系统分析与控制16

2.4.1 折中研究16

2.4.2 系统/成本效益性能分析17

2.4.3 风险管理18

2.4.4 配置管理18

2.4.5 接口管理18

2.4.6 数据管理19

2.4.7 系统工程主进度19

2.4.8 技术性能测量19

2.4.10 对变化作出响应20

2.4.9 技术性审核20

2.5 系统工程输出21

2.5.1 规范和基线21

2.5.2 生命期支持数据21

第3章 系统工程的详细需求22

3.1 系统工程规划22

3.1.1 系统工程管理规划22

3.1.2 系统工程主进度(表)24

3.1.3 系统工程详细进度24

3.2 功能性任务24

3.2.1 可靠性和可维护性25

3.2.2 生存能力25

3.2.3 电磁兼容性和无线电频率管理25

3.2.6 系统安全26

3.2.7 可生产性26

3.2.4 人的因素26

3.2.5 系统保险及健全性26

3.2.8 综合的后勤支持27

3.2.9 测试和评估27

3.2.10 综合的故障诊断27

3.2.11 可运输性28

3.2.12 基础设施支持28

3.2.13 其他功能领域28

3.3 选项28

3.3.1 非开发项目28

3.4.2 材料、过程和部件控制29

3.4.1 计算机资源29

3.4 深入的开发考虑29

3.3.4 使用双重技术29

3.3.3 重复使用29

3.3.2 开放系统体系结构29

3.4.3 原型30

3.4.4 仿真30

3.4.5 数字数据30

3.5 系统/成本效应30

3.5.1 制造分析及评估31

3.5.2 验证分析和评估31

3.5.3 部署分析和评估31

3.5.4 运行分析和评估32

3.5.5 可支持性分析和评估32

3.5.9 生命期成本分析和评估33

3.5.8 环境分析和影响的评估33

3.5.7 处置分析和评估33

3.5.6 培训分析和评估33

3.5.10 模型34

3.6 实施任务34

3.7 技术性审核35

3.7.1 审核的责任35

3.7.2 结构性审核35

3.7.3 可选方案的系统审核36

3.7.4 系统需求审核36

3.7.5 系统功能审核37

3.7.6 初步设计审核37

3.7.7 关键性设计审核38

3.7.8 系统验证审核38

3.7.10 子系统审核39

3.7.9 物理配置审计39

3.7.11 功能审核42

3.7.12 过渡性系统审核42

3.8 系统工程能力评估42

第2篇 系统安全工程能力成熟度模型43

第4章 系统安全工程43

4.1 为什么要研究系统安全工程43

4.1.1 系统安全工程43

4.1.2 与系统安全工程有关的组织44

4.1.3 系统安全工程活动44

4.1.4 系统安全工程与其他科目44

4.1.5 系统安全工程学科45

4.2 什么是 SSE-CMM45

4.2.1 SSE-CMM 的发展历史46

4.2.2 SSE-CMM 的用户47

4.3 系统安全工程过程48

4.3.1 风险48

4.3.2 工程49

4.3.3 保证50

4.4 SSE-CMM 的主要概念51

4.4.1 过程51

4.4.2 过程区51

4.4.3 工作产品52

4.4.4 过程能力52

4.5 SSE-CCM 的体系结构52

4.5.1 基本模型52

4.5.2 域维/安全过程区53

4.5.3 能力维/公共特性55

4.5.4 能力级别57

4.5.5 体系结构的组成58

第5章 通用实施60

5.1 0级——未实施级60

5.2 1级——非正规实施级60

5.3 2级——规划和跟踪级61

5.3.1 公共特性2.1——规划执行61

5.3.2 公共特性2.2——规范化执行62

5.3.3 公共特性2.3——验证执行62

5.3.4 公共特性2.4——跟踪执行63

5.4 3级——充分定义级63

5.4.2 公共特性3.2——执行已定义的过程64

5.4.1 公共特性3.1——定义标准化过程64

5.4.3 公共特性3.3——协调安全实施65

5.5 4级——量化控制级65

5.5.1 公共特性4.1——建立可测度的质量目标65

5.5.2 公共特性4.2——对执行情况实施客观管理66

5.6 5级——持续性改进级66

5.6.1 公共特性5.1——改进组织能力66

5.6.2 公共特性5.2——改进过程的效能67

第6章 安全基本实施68

6.1 PA01——实施安全控制68

6.1.1 BP.01.01——建立安全控制的职责68

6.1.2 BP.01.02——管理系统安全控制的配置69

6.1.3 BP.01.03——管理安全意识、培训和教育大纲70

6.1.4 BP.01.04——管理安全服务及控制机制的定期维护和管理71

6.2 PA02——评估影响72

6.2.1 BP.02.01——对影响进行识别、分析和优先级排列73

6.2.2 BP.02.02——识别系统资产73

6.2.3 BP.02.03——选择用于评估影响的度量标准74

6.2.4 BP.02.04——识别度量标准及其转换因子之间的关系74

6.2.5 BP.02.05——识别和特征化影响75

6.2.6 BP.02.06——监控影响中发生的变化75

6.3 PA03——评估安全风险75

6.3.1 BP.03.01——选择风险分析方法、技术和准则77

6.3.2 BP.03.02——识别三组合(暴露)77

6.3.3 BP.03.03——评估与出现暴露相关的风险77

6.3.5 BP.03.05——风险优先级排列78

6.3.4 BP.03.04——评估总的不确定性78

6.3.6 BP.03.06——监控风险谱及其特征的动态变化79

6.4 PA04——评估威胁79

6.4.1 BP.04.01——识别自然威胁80

6.4.2 BP.04.02——识别人为威胁80

6.4.3 BP.04.03——识别威胁的测度单元和适用范围81

6.4.4 BP.04.04——评估威胁作用力的技能和效力81

6.4.5 BP.04.05——评估威胁事件出现的可能性81

6.4.6 BP.04.06——监控威胁谱的变化及其特征的变化82

6.5 PA05——评估脆弱性82

6.5.1 BP.05.01——选择脆弱性识别和特征化的方法、技术和标准83

6.5.2 BP.05.02——识别系统安全脆弱性84

6.5.3 BP.05.03——收集脆弱性数据85

6.5.4 BP.05.04——评估并综合系统脆弱性85

6.6 PA06——建立保证论据86

6.5.5 BP.05.05——监控脆弱性及其特征的变化86

6.6.1 BP.06.01——识别安全保证目标87

6.6.2 BP.06.02——定义安全保证策略87

6.6.3 BP.06.03——识别、控制安全保证证据88

6.6.4 BP.06.04——分析安全保证证据88

6.6.5 BP.06.05——提供安全保证论据88

6.7 PA07——协调安全89

6.7.1 BP.07.01——定义协调目标和相互关系89

6.7.2 BP.07.02——识别协调机制90

6.7.3 BP.07.03——促进协调90

6.7.4 BP.07.04——协调安全决定和建议91

6.8 PA08——监控安全态势91

6.8.1 BP.08.01——分析事件记录92

6.8.3 BP.08.03——识别安全突发事件93

6.8.2 BP.08.02——监控威胁、脆弱性、影响、风险和环境变化93

6.8.4 BP.08.04——监控安全防护措施的有效性94

6.8.5 BP.08.05——审核系统安全态势94

6.8.6 BP.08.06——管理对安全突发事件的响应95

6.8.7 BP.08.07——保护安全监控的记录数据96

6.9 PA09——提供安全输入96

6.9.1 BP.09.01——理解安全输入需求97

6.9.2 BP.09.02——确定安全约束和需考虑的问题98

6.9.3 BP.09.03——识别安全解决方案98

6.9.4 BP.09.04——分析工程可选方案的安全性99

6.9.5 BP.09.05——提供安全工程指南99

6.9.6 BP.09.06——提供运行安全指南100

6.10 PA10——确定安全需求100

6.10.2 BP.10.02——识别可用的法律、策略和约束101

6.10.1 BP.10.01——获得对用户安全需求的理解101

6.10.3 BP.10.03——识别系统用途以确定其安全关联性102

6.10.4 BP.10.04——捕捉系统运行的安全视图102

6.10.5 BP.10.05——捕捉安全的高层目标103

6.10.6 BP.10.06——定义安全相关需求103

6.10.7 BP.10.07——达成关于安全的协议104

6.11 PA11——验证和证实安全104

6.11.1 BP.11.01——识别验证和证实的目标105

6.11.2 BP.11.02——定义验证和证实方法105

6.11.3 BP.11.03——验证执行106

6.11.4 BP.11.04——执行证实106

6.11.5 BP.11.05——提供验证和证实的结果107

7.2 PA12——保证质量108

7.1 一般性安全考虑108

第7章 工程项目及组织的基本实施108

7.2.1 BP.12.01——监控已定义过程的一致性110

7.2.2 BP.12.02——测试工作产品的质量110

7.2.3 BP.12.03——测试系统工程过程的质量111

7.2.4 BP.12.04——分析质量测试方法111

7.2.5 BP.12.05——得到员工的参与112

7.2.6 BP.12.06——启动质量改善活动112

7.2.7 BP.12.07——探测进行矫正活动的需求112

7.3 PA13——管理配置113

7.3.1 BP.13.01——建立配置管理方法114

7.3.2 BP.13.02——识别配置单元115

7.3.3 BP.13.03——维护工作产品基线的知识库115

7.3.4 BP.13.04——控制更改115

7.4 PA14——管理项目风险116

7.3.5 BP.13.05——通知配置状态信息116

7.4.1 BP.14.01——开发风险管理计划117

7.4.2 BP.14.02——识别项目风险118

7.4.3 BP.14.03——评估风险119

7.4.4 BP.14.04——审核项目风险评估119

7.4.5 BP.14.05——执行风险缓解119

7.4.6 BP.14.06——跟踪风险缓解活动120

7.5 PA15——监测和控制技术工程项目120

7.5.1 BP.15.01——指导技术工作项目121

7.5.2 BP.15.02——跟踪项目资源121

7.5.3 BP.15.03——跟踪技术参数122

7.5.4 BP.15.04——审核项目执行情况122

7.6 PA16——规划技术工程项目123

7.5.5 BP.15.05——分析项目的题123

7.5.6 BP.15.06——采取矫正行动123

7.6.1 BP.16.01——识别关键性资源124

7.6.2 BP.16.02——估算项目范围125

7.6.3 BP.16.03——估算项目成本125

7.6.4 BP.16.04——定项目采用的技术过程126

7.6.5 BP.16.05——识别技术活动126

7.6.6 BP.16.06——定义项目的接口127

7.6.7 BP.16.07——开发项目进度表127

7.6.8 BP.16.08——建立技术参数128

7.6.9 BP.16.09——开发技术性管理计划128

7.6.10 BP.16.10——审核和批准项目计划129

7.7.1 BP.17.01——建立过程目标130

7.7 PA17——定义组织的系统工程过程130

7.7.2 BP.17.02——收集过程资产131

7.7.3 BP.17.03——开发组织的系统工程过程131

7.7.4 BP.17.04——定义裁剪的指南132

7.8 PA18——改进组织的系统工程过程133

7.8.1 BP.18.01——评估过程133

7.8.2 BP.18.02——规划过程改进134

7.8.3 BP.18.03——改变标准过程134

7.8.4 BP.18.04——交流过程改进135

7.9 PA19——管理产品线的演变135

7.9.1 BP.19.01——定义产品演变136

7.9.2 BP.19.02——识别新产品技术136

7.9.5 BP.19.05——引入产品新技术137

7.9.4 BP.19.04——确保关键性部件的可用性137

7.9.3 BP.19.03——修改开发过程137

7.10 PA20——管理系统工程支持环境138

7.10.1 BP.20.01——维护技术性理解139

7.10.2 BP.20.02——确定支持需求139

7.10.3 BP.20.03——获得系统工程支持环境139

7.10.4 BP.20.04——裁剪系统工程支持环境140

7.10.5 BP.20.05——引入新技术140

7.10.6 BP.20.06——维护环境141

7.10.7 BP.20.07——监控系统工程支持环境141

7.11 PA21——提供不断更新的技能和知识141

7.11.1 BP.21.01——识别培训需求142

7.11.2 BP.21.02——评估和选择获取知识或技能的模式143

7.11.3 BP.21.03——确保知识和技能的可用性143

7.11.4 BP.21.04——准备培训资料144

7.11.6 BP.21.06——评估培训的有效性145

7.11.5 BP.21.05——人员培训145

7.11.7 BP.21.07——维护培训记录146

7.11.8 BP.21.08——维护培训资料146

7.12 PA22——与供应商的协调146

7.12.1 BP.22.01——识别系统组件或服务147

7.12.2 BP.22.02——识别组件供应商或销售商148

7.12.3 BP.22.03——挑选供应商或销售商148

7.12.4 BP.22.04——提供预期值149

7.12.5 BP.22.05——维持与供应商的交流沟通149

8.1 安全评估阶段151

8.2 结果151

第8章 系统安全工程能力评估151

第3篇 系统安全工程能力评估151

8.3 评估参与者的角色和说明152

8.3.1 发起者组织152

8.3.2 评估者组织152

8.3.3 被评组织153

8.3.4 人力需求154

8.4 评估类型154

8.4.1 为获取而评估154

8.4.2 为自身改善面评估154

第9章 系统安全评估的阶段156

9.1 规划156

9.1.1 范围评估157

9.1.2 收集初步证据158

9.1.3 规划评估159

9.2.1 准备评估小组161

9.2 准备阶段161

9.2.2 分发调查表163

9.2.3 合并证据164

9.2.4 分析证据/调查表165

9.3 现场166

9.3.1 召开行政会167

9.3.2 召开开幕式168

9.3.3 采访工程主管169

9.3.4 合并并解释来自工程主管的数据170

9.3.5 采访专业人员171

9.3.6 合并来自专业人员的数据172

9.3.7 分析数据跟踪表单173

9.3.8 开发初步调查结果174

9.3.9 后续询问表和采访175

9.3.11 产生最终调查结果176

9.3.10 开发评分轮廓176

9.3.12 管理评估记录177

9.3.13 产生总结报告178

9.4 报告阶段179

9.4.1 产生最终报告179

9.4.2 向发起者报告评估成果180

9.4.3 管理评估实物181

9.4.4 报告经验教训182

第10章 评估者组织指南184

10.1 规划阶段指南184

10.1.1 定义评估范围184

10.1.2 规划评估细节184

10.1.3 选择评估小组成员184

10.2.1 选择适当的调查表的收件人185

10.2 准备阶段指南185

10.2.2 分析调查表186

10.2.3 探讨性问题186

10.2.4 证据类型187

10.2.5 收集证据187

10.2.6 分析证据187

10.2.7 处理证据188

10.3 现场阶段指南188

10.3.1 召开会议188

10.3.2 管理评估记录188

10.3.3 召开综合报告会189

10.3.4 产生评分轮廓189

10.3.5 评分表示形式189

10.3.6 开发调查结果190

10.4 报告阶段指南191

10.4.1 评估报告191

10.4.2 管理证据192

10.4.3 经验教训的利用192

第4篇 信息系统安全工程193

第11章 基本概念及其与系统工程的关系193

11.1 概述193

11.2 信息系统安全工程195

11.2.1 系统安全工程过程195

11.2.2 信息系统安全工程的“阶段”概述195

11.3 与系统获取的关系200

11.3.1 任务要求的确定(先期概念阶段)201

11.3.2 阶段0——概念研究和定义201

11.3.4 阶段2——工程和制造开发202

11.3.3 阶段1——论证与证实202

11.3.5 阶段3——生产和部署203

11.3.6 阶段4——运行和支持203

第12章 信息系统生命期安全工程204

12.1 先期概念阶段204

12.2 概念阶段205

12.3 需求阶段206

12.4 系统设计阶段207

12.5 概要(初步)设计阶段208

12.6 详细设计阶段208

12.7 实现和测试阶段209

12.8 配置审计阶段210

12.9 运行和支持阶段211

第13章 ISSE 基本功能212

13.1 安全规划与控制214

13.1.1 商业决策和工程规划215

13.1.2 ISSE 小组215

13.1.3 对认证和认可(C A)的 ISSE 输入规划217

13.1.4 ISSE 报告218

13.1.5 技术数据库和工具220

13.1.6 与获取/签约有关的规划222

13.1.7 信息系统安全保证规划223

13.2 安全需求的定义224

13.2.1 系统需求定义概述225

13.2.2 安全需求分析的一般课题227

13.2.3 安全需求定义概述231

13.2.4 先期概念阶段和概念阶段——ISSE 的需求活动234

13.2.6 系统设计阶段——ISSE 的需求活动235

13.2.5 需求阶段——ISSE 的需求活动235

13.2.7 从初步设计到配置审计阶段——ISSE 的需求活动236

13.3 安全设计支持236

13.3.1 系统设计237

13.3.2 ISSE 系统设计支持活动238

13.3.3 先期概念和概念阶段安全设计支持240

13.3.4 需求和系统设计阶段的安全设计支持241

13.3.5 初步设计阶段到配置审计阶段的安全设计支持242

13.3.6 运行和支持阶段的安全设计支持242

13.4 安全运行分析243

13.5 生命周期安全支持244

13.5.1 安全的生命期支持的开发方法245

13.5.3 系统安全评估247

13.5.2 对部署的系统进行安全监控247

13.5.4 配置管理248

13.5.5 培训248

13.5.6 后勤和维护249

13.5.7 系统的修改249

13.5.8 报废处置250

13.6 安全风险管理250

13.6.1 安全的验证和证实251

13.6.2 V V 规划和实施251

13.6.3 安全风险管理253

13.6.4 安全风险分析和 C A257

第5篇 信息系统安全工程示例258

第14章 电子政务信息系统安全工程258

14.1 电子政务信息系统安全工程要素258

14.1.1 电子政务信息系统资源和服务及网络拓扑259

14.1.2 电子政务信息系统的安全风险分析265

14.1.3 电子政务信息系统的安全需求分析269

14.1.4 电子政务信息系统的安全规划与设计271

14.2 电子政务信息系统安全解决方案278

14.2.1 物理安全和运行安全278

14.2.2 网络安全279

14.2.3 应用安全281

14.2.4 安全管理285

结束语296

15.1.1 概述298

15.1.2 安全设计目标298

15.1 金融电子交易系统安全概论298

第15章 金融电子交易系统安全示例298

15.1.3 安全设计原则299

15.2 电子交易系统安全风险分析300

15.2.1 系统资源分析300

15.2.2 系统风险分析302

15.2.3 电子交易系统安全需求分析304

15.3 电子交易系统安全体系305

15.3.1 安全体系305

15.3.2 安全设计306

15.3.3 安全管理315

结束语315

附录 A 缩略语316

附录 B 本书中使用的一些术语326

参考文献352

热门推荐