当前位置:首页 > 工业技术
信息系统安全
信息系统安全

信息系统安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:林果园,别玉玉,刘凯编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302296331
  • 页数:229 页
图书介绍:本书按照硬件-软件-人员的思路,在介绍了物理设备安全、环境安全需求与通信硬件安全的基础上,讨论了信息系统数据在使用中的安全性,以及信息系统赖以生存软件自身的安全问题,随后探讨了使用信息系统的人员安全管理与控制。另外,本书还对信息系统安全相关的风险评估与减缓、安全标准与规范、应急与恢复、安全技术和安全解决方案进行了必要的介绍。
《信息系统安全》目录

第1章 概述 1

1.1信息 1

1.1.1信息的含义 1

1.1.2信息的性质 2

1.2信息系统 3

1.2.1系统的概念 3

1.2.2信息系统的概念 4

1.2.3信息系统的发展 4

1.2.4信息系统的功能 7

1.3信息系统安全 8

1.3.1信息系统安全的概念 8

1.3.2信息系统安全研究的内容 10

1.3.3信息安全与信息系统安全 12

1.4本章小结 13

1.5习题 13

第2章 信息系统安全工程ISSE及周期模型 14

2.1 ISSE概述 14

2.1.1 ISSE的基本概念 14

2.1.2 ISSE的内涵 15

2.2信息系统安全工程生命周期 15

2.3 ISSE过程 21

2.3.1探索信息保障需求 21

2.3.2确定信息保障需求 22

2.3.3设计信息保障系统 22

2.3.4实现信息保障系统 23

2.3.5评估信息保障系统 24

2.4 ISSE的基本功能 25

2.4.1安全规划、控制和ISSE小组形成 26

2.4.2安全需求 31

2.4.3安全设计 32

2.4.4安全运行 32

2.4.5生命周期安全 33

2.4.6安全风险管理 38

2.5本章小结 41

2.6习题 42

第3章 信息系统安全规划 43

3.1信息系统安全规划概述 43

3.1.1信息系统安全规划的概念 43

3.1.2信息系统安全规划的目标 44

3.1.3信息系统安全规划的原则 45

3.1.4信息系统安全规划的作用 46

3.1.5信息系统安全规划的步骤 46

3.2信息系统安全规划内容 49

3.2.1计算模式安全规划 49

3.2.2信息资源安全规划 53

3.2.3网络与系统安全规划 55

3.2.4组织与管理安全规划 57

3.3信息系统安全规划模型与方法 58

3.3.1安全规划模型 58

3.3.2安全规划方法 69

3.4本章小结 70

3.5习题 70

第4章 信息系统安全需求 72

4.1安全需求概述 72

4.1.1安全需求的来源 72

4.1.2不同层次的安全需求 73

4.2安全需求分析概述 74

4.2.1安全需求分析涉及的一般性问题 74

4.2.2安全需求分析过程 76

4.2.3安全需求分析方法 77

4.2.4安全需求的描述方法 77

4.3安全需求分类 78

4.3.1操作系统安全需求 78

4.3.2数据库安全需求 78

4.3.3网络安全需求 79

4.3.4物联网安全需求 80

4.3.5云安全需求 81

4.4信息系统各基本阶段的安全需求 82

4.4.1信息系统规划阶段的安全需求 82

4.4.2信息系统设计阶段的安全需求 82

4.4.3信息系统实施阶段的安全需求 82

4.4.4信息系统运行维护阶段的安全需求 83

4.4.5信息系统废弃阶段的安全需求 83

4.5本章小结 83

4.6习题 83

第5章 信息系统安全设计 84

5.1信息系统安全体系结构设计 84

5.1.1安全系统设计 84

5.1.2安全功能设计 85

5.1.3安全技术设计 88

5.2信息安全工程系统设计 90

5.3生命周期安全设计 92

5.3.1任务阶段的安全设计 92

5.3.2概念阶段的安全设计 92

5.3.3需求阶段的安全设计 92

5.3.4系统设计阶段的安全设计 93

5.3.5配置审计阶段的安全设计 93

5.3.6运行与维护阶段的安全设计 94

5.4本章小结 94

5.5习题 94

第6章 信息系统的安全性测试 95

6.1信息系统测试概述 95

6.1.1测试目标 95

6.1.2测试原则 96

6.1.3可测试性 96

6.1.4信息系统安全测试框架 100

6.1.5信息系统安全测试方法 100

6.2硬件安全性测试 101

6.3应用软件安全性测试 104

6.3.1软件安全性测试方法 106

6.3.2软件安全性测试过程 111

6.3.3软件安全性测试工具 112

6.4本章小结 114

6.5习题 114

第7章 信息系统运营中的安全管理 115

7.1安全组织结构 115

7.2安全人事管理 117

7.3安全系统管理 119

7.4安全事件管理 124

7.4.1安全事件生命周期 125

7.4.2应急计划 133

7.5灾难恢复 135

7.5.1数据分类 136

7.5.2灾难备份 137

7.5.3灾难恢复方案的选择 142

7.5.4成本效益分析 143

7.5.5灾难恢复过程 148

7.6安全审计 152

7.6.1安全警报 154

7.6.2审计日志 155

7.6.3安全关联 156

7.6.4贝叶斯推理 158

7.6.5审计报告 159

7.7信息风险事件的实时响应 160

7.8本章小结 162

7.9习题 163

第8章 信息系统安全风险评估 164

8.1信息系统安全风险评估基础 164

8.1.1与风险评估相关的概念 164

8.1.2风险评估要素关系模型 165

8.1.3风险分析 166

8.1.4信息系统安全风险评估的意义 167

8.1.5信息系统安全风险评估的内涵 168

8.2风险评估标准 169

8.2.1 GB/T 20984-2007 169

8.2.2 CC标准 169

8.2.3 AS/NZS 4360 169

8.2.4 BS 7799 169

8.2.5 ISO/IEC 13335 170

8.2.6 NIST SP800-30 170

8.2.7 OCTAVE标准 170

8.3风险评估的两种方式 171

8.3.1自评估 171

8.3.2检查评估 172

8.4风险评估的过程 173

8.4.1风险评估基本流程 173

8.4.2风险评估准备 174

8.4.3资产识别 177

8.4.4威胁识别 180

8.4.5脆弱性识别 182

8.4.6已有安全措施识别与确认 184

8.4.7风险分析阶段 185

8.4.8风险评估结果的文档化 187

8.5风险评估工具 188

8.5.1风险评估管理工具 189

8.5.2信息基础设施风险评估工具 190

8.5.3风险评估辅助工具 190

8.6风险评估方法 190

8.6.1定性风险评估方法 191

8.6.2定量风险评估方法 192

8.6.3综合风险评估方法 194

8.6.4其他风险评估方法 194

8.7典型的信息系统安全风险评估方法 198

8.7.1 OCTAVE方法 198

8.7.2层次分析法 200

8.7.3 FTA 203

8.7.4威胁分级法 203

8.7.5风险矩阵测量 204

8.7.6风险综合评价 204

8.8本章小结 205

8.9习题 205

第9章 信息系统安全示例 206

9.1电子政务信息系统安全示例 206

9.1.1系统风险分析 206

9.1.2安全需求分析 208

9.1.3安全规划与设计 209

9.1.4安全解决方案 210

9.2金融电子交易系统安全示例 217

9.2.1安全风险分析 217

9.2.2安全需求分析 219

9.2.3安全规划与设计 220

9.2.4电子交易系统安全体系 221

9.3本章小结 224

9.4习题 225

参考文献 226

相关图书
作者其它书籍
返回顶部