图书介绍

信息安全工程导论PDF|Epub|txt|kindle电子书版本网盘下载

信息安全工程导论
  • 沈昌祥编著 著
  • 出版社: 电子工业出版社
  • ISBN:
  • 出版时间:2003
  • 标注页数:275页
  • 文件大小:45MB
  • 文件页数:285页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全工程导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 信息安全保障的基本概念1

1.1.1 什么是信息安全1

1.1.2 信息安全的发展过程4

1.1.3 信息安全保障现状和信息安全保障体系建设7

1.2 信息安全保障与信息安全工程15

1.2.1 为什么需要信息安全工程15

1.2.2 信息安全工程方法的发展18

第2章 信息安全工程基础——系统工程过程22

2.1 系统工程过程概况22

2.2.1 任务/业务的描述23

2.2 发掘需求23

2.2.2 需要考虑的策略和政策24

2.3 定义系统功能25

2.3.1 目标25

2.3.2 系统背景/环境26

2.3.3 要求26

2.3.4 功能分析27

2.4 设计系统27

2.4.1 功能分配28

2.4.2 概要设计28

2.4.3 详细设计28

2.5.1 采购29

2.5.2 建设29

2.5 实施系统29

2.5.3 测试30

2.6 有效性评估30

第3章 ISSE过程31

3.1 信息系统安全工程(ISSE)过程概述31

3.2 发掘信息保护需求31

3.2.1 机构任务信息的保护需求32

3.2.2 考察信息系统面临的威胁33

3.2.3 信息安全保护策略的考虑34

3.3 定义信息保护系统35

3.3.4 功能分析36

3.3.3 信息保护需求36

3.3.2 系统背景/环境36

3.3.1 信息保护目标36

3.4 设计信息保护系统37

3.4.1 功能分配37

3.4.2 概要信息保护设计37

3.4.3 详细信息保护设计38

3.5 实施信息保护系统38

3.5.1 采购39

3.5.2 建设39

3.5.3 测试40

3.6 评估信息保护系统的有效性40

第4章 ISSE与其他过程的联系41

4.1 本章引言41

4.2 系统采办过程41

4.3 风险管理过程43

4.3.1 理解任务与信息保护目标45

4.3.2 描述风险状况45

4.3.3 描述可行的风险对策48

4.3.4 决定风险对策48

4.3.5 执行决策48

4.3.6 风险管理的独立性49

4.4 生命周期支持49

4.5 认证与认可50

4.6 CC与ISSE53

5.1.2 SSE-CMM的动因59

5.1.1 SSE-CMM的概念59

5.1 SSE-CMM简介59

第5章 SSE-CMM综述59

5.1.3 SSE-CMM的适用范围60

5.1.4 SSE-CMM的用户60

5.1.5 怎样使用SSE-CMM61

5.1.6 SSE-CMM的益处62

5.2 SSE-CMM方法学63

5.2.1 对安全工程概念的理解63

5.2.2 安全工程过程的分类65

5.2.3 SSE-CMM的体系结构69

5.3 SSE-CMM的应用76

5.3.1 理解SSE-CMM的应用76

5.3.2 应用于过程改进77

5.3.3 应用于能力评定81

5.3.4 应用于获得保证83

第6章 SSE-CMM的过程域85

6.1 PA01——管理安全控制85

6.1.1 BP01.01——建立安全职责86

6.1.2 BP01.02——管理安全配置87

6.1.3 BP01.03——管理安全意识培养、培训和教育项目88

6.1.4 BP01.04——管理安全服务及控制机制89

6.2 PA02——评估影响90

6.2.1 BP02.01——对功能进行优先级排序90

6.2.2 BP02.02——标识系统资产91

6.2.3 BP02.03——选择影响的度量准则92

6.2.4 BP02.04——确定不同度量准则之间的关系92

6.2.6 BP02.06——监视影响93

6.2.5 BP02.05——标识和描述影响93

6.3 PA03——评估安全风险94

6.3.1 BP03.01——选择风险分析方法95

6.3.2 BP03.02——标识暴露95

6.3.3 BP03.03——评估暴露的风险96

6.3.4 BP03.04——评估总体的不确定性96

6.3.5 BP03.05——排列风险优先级97

6.3.6 BP03.06——监视风险及其特征97

6.4 PA04——评估威胁98

6.4.1 BP04.01——标识自然威胁98

6.4.2 BP04.02——标识人为威胁99

6.4.3 BP04.03——标识威胁的测量单元99

6.4.5 BP04.05——评估威胁的可能性100

6.4.4 BP04.04——评估威胁主体的能力100

6.4.6 BP04.06——监视威胁及其特征101

6.5 PA05——评估脆弱性101

6.5.1 BP05.01——选择脆弱性分析方法102

6.5.2 .BP05.02——标识脆弱性103

6.5.3 BP05.03——收集脆弱性数据104

6.5.4 BP05.04——综合系统的脆弱性104

6.5.5 BP05.05——监视脆弱性及其特征105

6.6 PA06——建立保证论据105

6.6.1 BP06.01——标识保证目标106

6.6.2 BP06.02——定义保证战略106

6.6.4 BP06.04——分析证据107

6.6.3 BP06.03——控制保证证据107

6.6.5 BP06.05——提供保证论据108

6.7 PA07——协调安全108

6.7.1 BP07.01——定义协调目标109

6.7.2 BP07.02——标识协调机制109

6.7.3 BP07.03——促进协调110

6.7.4 BP07.04——协调安全决策和建议111

6.8 PA08——监视安全态势111

6.8.1 BP08.01——分析事件记录112

6.8.2 BP08.02——监视变化113

6.8.3 BP08.03——标识安全事件113

6.8.5 BP08.05——检查安全态势114

6.8.4 BP08.04——监视安全措施114

6.8.6 BP08.06——管理安全事件响应115

6.8.7 BP08.07——保护安全监视的结果116

6.9 PA09——提供安全输入117

6.9.1 BP09.01——理解安全输入需求118

6.9.2 BP09.02——确定安全约束和安全考虑118

6.9.3 BP09.03——标识安全备选方案119

6.9.4 BP09.04——分析工程备选方案的安全性119

6.9.5 BP09.05——提供安全工程指南120

6.9.6 BP09.06——提供运行安全指南121

6.10 PA10—确定安全需求121

6.10.2 BP10.02——标识有关的法律、政策和约束122

6.10.1 BP10.01——获得对客户安全需求的理解122

6.10.3 BP10.03——标识系统安全背景123

6.10.4 BP10.04——形成对系统运行的安全认识124

6.10.5 BP10.05——形成安全的高层目标124

6.10.6 BP10.06——定义安全相关需求125

6.10.7 BP10.07———达成对安全的一致性认识125

6.11 PA11——验证与确认安全126

6.11.1 BP11.01——标识验证与确认对象127

6.11.2 BP11.02——定义验证与确认方法127

6.11.3 BP11.03——实施验证128

6.11.4 BP11.04——实施确认128

6.11.5 BP11.05——提供验证与确认的结果129

第7章 SSE-CMM的能力级别130

7.1 能力级1——非正式执行130

7.2 能力级2——计划和跟踪131

7.1.1 公共特征1.1——执行基本实施131

7.2.1 公共特征2.1——规划执行132

7.2.2 公共特征2.2——规范化执行134

7.2.3 公共特征2.3——验证执行135

7.2.4 公共特征2.4——跟踪执行136

7.3 能力级3——充分定义137

7.3.1 公共特征3.1——定义标准过程137

7.3.2 公共特征3.2——执行既定过程139

7.3.3 公共特征3.3——协调安全实施140

7.4 能力级4——量化控制142

7.4.1 公共特征4.1——建立可测的质量目标142

7.4.2 公共特征4.2——客观地管理过程的执行情况143

7.5.1 公共特征5.1——改进机构的能力144

7.5 能力级5——持续改进144

7.5.2 公共特征5.2——改进过程的有效性145

第8章 对SSE-CMM三大安全焦点的进一步讨论147

8.1 本章引言147

8.2 工程过程148

8.3 风险过程150

8.4 保证过程153

8.4.1 SSE-CMM中保证过程的充分性153

8.4.2 SSE-CMM与CC保证类的对应158

第9章 信息安全工程与等级保护163

9.1 信息安全评估标准的国际发展163

9.1.1 TCSEC163

9.1.2 ITSEC168

9.1.3 CC173

9.2 计算机信息系统安全等级保护介绍178

9.2.1 计算机信息系统安全等级保护框架178

9.2.2 GB17859及其应用指南180

9.2.3 关于安全等级的确定189

9.3 等级保护体系中的信息安全工程标准191

第10章 开放地看待信息安全工程方法193

10.1 本章引言193

10.2 ISO/IEC15443——IT安全保证框架的启示194

附录A 缩略语203

附录B NIST建议的IT安全工程原则206

附录C SSE-CMM的基本实施列表211

附录D SSE-CMM的能力级及通用实施列表222

附录E SSE-CMM关心的其他过程域226

E.1 PA12——确保质量226

E.2 PA13——管理配置231

E.3 PA14——管理项目风险235

E.4 PA15——监视和控制技术工作239

E.5 PA16——规划技术工作243

E.6 PA17——定义机构的系统工程过程249

E.7 PA18——改进机构的系统工程过程253

E.8 PA19——管理产品线发展256

E.9 PA20—管理系统工程支撑环境258

E.10 PA21——提供不断发展的技能和知识263

E.11 PA22——与提供商协调268

参考文献272

热门推荐