《信息系统安全工程学》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:关义章等编著
  • 出 版 社:北京:金城出版社
  • 出版年份:2000
  • ISBN:7800843033
  • 页数:247 页
图书介绍:

第一篇 系统工程 1

第1章 系统工程概述 1

1.1 范围和背景 1

1.1.1 范围 1

1.1.2 背景 1

1.2 系统工程及过程 3

2.2 功能分析/分配 4

2.1.1 要求 4

2.1 要求分析 4

第2章 系统工程过程要求 4

2.2.1 功能性分析 5

2.2.2 分配 5

2.3 综合 5

2.3.1 设计 5

2.3.2 设计认证 6

2.4 系统分析与控制 6

2.4.1 折中研究 6

2.4.4 配置管理 7

2.4.2 系统/成本效益性能分析 7

2.4.3 风险管理 7

2.4.5 接口管理 8

2.4.6 数据管理 8

2.4.7 系统工程主进度表(SEMS) 8

2.4.8 技术性能测量(TPM) 8

2.4.9 技术评审 9

2.4.10 对变化的响应 9

3.1.1 系统工程管理计划(SEMP) 10

3.1 系统工程规划 10

第3章 系统工程的详细要求 10

3.1.2 系统工程主进度表(SEMS) 11

3.1.3 系统工程详细进度(SEDS) 12

3.2 功能性任务 12

3.2.1 可靠性和可维护性 12

3.2.2 生存能力 12

3.2.7 可生产性 13

3.2.5 系统保险及健康的危害 13

3.2.6 系统安全 13

3.2.4 人的因素 13

3.2.3 电磁兼容性和无线电频率管理 13

3.2.8 综合的后勤支持(ILS) 14

3.2.9 测试和评估 14

3.2.10 综合故障诊断 14

3.2.11 可运输性 14

3.3.3 重用 15

3.3.2 开放系统体系结构(OSA) 15

3.3.1 非开发项目(NDI) 15

3.3 杠杆选择 15

3.2.13 其它功能领域 15

3.2.12 基础设施支持 15

3.3.4 双重使用的技术 16

3.4 普遍深入的开发考虑 16

3.4.1 计算机资源 16

3.4.2 材料、过程和部件控制 16

3.4.3 原型 16

3.4.4 仿真 16

3.4.5 数字数据 16

3.5.3 部署分析和评估 17

3.5.2 认证分析和评估 17

3.5 系统/成本有效性 17

3.5.1 制造分析及评估 17

3.5.4 运行分析和评估 18

3.5.5 支持性分析和评估 18

3.5.6 培训分析和评估 18

3.5.9 生命期成本分析和评估 19

3.5.10 模型 19

3.6 实现任务 19

3.5.8 环境分析和效果评审 19

3.5.7 处理分析和评估 19

3.7 技术评审 20

3.7.1 评审的责任 20

3.7.2 结构评审 20

3.7.3 代替方案的系统评审(ASR) 21

3.7.4 系统要求评审(SRR) 21

3.7.5 系统功能评审(SFR) 21

3.7.6 预先设计评审(PDR) 22

3.7.8 系统认证评审(SVR) 23

3.7.9 物理配置的审计(PCA) 23

3.7.7 关键的设计评审(CDR) 23

3.7.10 子系统评审 24

3.7.11 功能评审 26

3.7.12 临时系统评审 26

3.8 系统工程能力评估 26

第二篇 信息系统安全工程(ISSE) 27

第4章 基本概念及其与系统工程的关系 27

4.1 概述 27

4.2 系统工程 28

4.3 信息系统安全工程 31

4.3.1 系统安全工程流程 31

4.3.2 信息系统安全工程的各“阶段”概述 31

4.4 与系统获取的关系 37

4.4.1 任务需求的确定(先期概念阶段) 38

4.4.2 阶段0——概念研究和定义 38

4.4.3 阶段1——演示与确认 38

4.4.5 阶段3——生产和部署 39

4.4.6 阶段4——运行与支持 39

4.4.4 阶段2——设计和制造开发 39

第5章 信息系统生命期安全工程 40

5.1 先期概念阶段 40

5.2 概念阶段 41

5.3 要求阶段 41

5.4 系统设计阶段 42

5.5 初步设计阶段 43

5.6 详细设计阶段 43

5.7 实现和测试阶段 44

5.9 运行和支持阶段 45

5.8 配置审计阶段 45

第6章 ISSE基本功能 47

6.1 安全规划与控制 49

6.1.1 商业决策和工程规划 49

6.1.2 ISSE梯队 50

6.1.3 规划ISSE对认证和认可(C A)的输入 51

6.1.4 ISSE“报告” 52

6.1.5 技术数据库和工具 54

6.1.6 与获取/签合同有关的规划 55

6.1.7 INFOSEO保证规划 57

6.2.1 系统要求定义综述 60

6.2 安全要求的确定 60

6.2.2 安全要求分析的一般课题 62

6.2.3 安全要求定义综述 65

6.2.4 先期概念阶段和概念阶段——ISSE的要求活动 68

6.2.5 要求阶段——ISSE的要求活动 69

6.2.6 系统设计阶段——ISSE的要求活动 69

6.3 安全设计支持 70

6.3.1 系统设计 70

6.2.7 从初步设计到配置审计阶段——ISSE的要求活动 70

6.3.2 ISSE系统设计支持活动 71

6.3.3 先期概念和概念阶段安全设计支持 73

6.3.4 要求和系统设计阶段的安全设计支持 74

6.3.5 初步设计阶段到配置审计阶段的安全设计支持 75

6.3.6 运行和支持阶段安全设计支持 75

6.4 安全操作分析 75

6.5 生命周期安全支持 77

6.5.1 安全的生命期支持的开发方法 77

6.5.2 部署的系统的安全监控 79

6.5.4 配置管理 80

6.5.3 系统安全评价 80

6.5.5 培训 81

6.5.6 后勤和维护 81

6.5.7 系统的修改 82

6.5.8 处理 82

6.6 安全风险管理 83

6.6.1 安全的验证和确认 83

6.6.2 安全风险管理(SRM) 85

6.6.3 安全风险分析和C A 88

7.1 我国信息安全测评认证体系的发展概况 90

第7章 组织体系 90

第三篇 信息安全测评认证体系 90

7.2 国家信息安全测评认证管理委员会 91

7.2.1 性质 91

7.2.2 宗旨 92

7.2.3 管委会的组成和机构设置 92

7.2.4 管委会职责 92

7.2.5 管委会议事规则 94

7.2.6 经费 94

7.3.3 中国国家信息安全测评认证中心的组织领导 95

7.3.1 中国国家信息安全测评认证中心的性质 95

7.3.2 中国国家信息安全测评认证中心的主要职责 95

7.2.7 罚则 95

7.3 中国国家信息安全测评认证中心 95

7.3.4 中国国家信息安全测评认证中心的经费来源 96

7.4 中国国家信息安全测评认证中心测试实验室 96

第8章 标准体系 97

8.1 评估所依据的标准 97

8.2 我国现有的PP(保护轮廓) 97

8.3 ISO 9000簇 97

8.3.1 ISO 9000簇标准的构成 97

8.3.2 质量管理和质量保证标准的应用 99

9.1.2 口令字选择 102

9.1.4 会话挂起 102

9.1.3 鉴别数据保护 102

9.1.5 用户帐号和轮廓 102

9.1 标识和鉴别 102

第9章 技术体系 102

9.1.1 登录控制 102

9.2.3 强制访问控制(MAC) 103

9.2.5 输入/输出 103

9.2.4 MAC属性控制 103

9.2.6 信息标号 103

9.2.2 DAC属性控制 103

9.2.1 自主访问控制(DAC) 103

9.2 访问控制 103

9.2.7 对象重用 104

9.2.8 基于角色的访问控制(RBAC) 104

9.2.9 RBAC属性控制 104

9.2.10 防火墙访问控制 104

9.3 审计 104

9.3.1 审计事件 104

9.3.2 入侵检测和响应 104

9.5 可用性 105

9.5.1 资源消费量 105

9.4.3 数据鉴别 105

9.5.3 工作安排 105

9.5.2 错误处理 105

9.4.1 完整性 105

9.4 审计迹分析/刘览 105

9.3.3 审计迹保护 105

9.4.2 TOE完整性 105

9.7 数据交换要求 106

9.7.3 抗抵赖 106

9.7.1 数据交换机密性 106

9.7.2 数据交换完整性 106

9.6.2 基于资源/服务的私密性 106

9.6.1 基于用户身份的私密性 106

9.6 私密性 106

第10章 测评认证 107

10.1 测评认证的定义 107

10.2 申请资格 107

10.3 测评认证类型 107

10.4 认证程序 107

10.5 型号认证和产品认证 107

10.5.1 意义 107

10.5.3 认证活动的主要阶段及时间 108

10.5.4 认证活动各阶段主要内容 108

10.5.2 认证申请方式 108

10.5.5 投诉/申诉 111

10.6 国家信息安全测评认证产品认证申请书(格式示意) 111

10.7 信息系统安全测评认证 118

10.7.1 信息系统安全测评认证业务内容 118

10.7.2 认证申请方式 118

10.7.3 认证活动的主要阶段及时间 118

10.7.4 认证活动各阶段主要内容 118

10.7.5 投诉/申诉 120

10.8 国家信息安全测评认证信息系统(网络)评估申请书(格式示意) 121

11.1 政务网资源和服务及网络拓扑 128

11.1.1 政务网的资源 128

第四篇 信息系统安全工程示例 128

第11章 政务网系统安全 128

11.1.2 政务网的服务和应用 131

11.2 政务网拓朴 131

11.3 政务网的安全需求分析 131

11.4 政务网的安全风险分析 134

11.5 政务网的安全保密规划与设计 137

11.5.1 政务网安全保密方针 137

11.5.2 政务网安全设计原则 138

11.5.3 政务网安全目标 139

11.5.4 安全保密技术 140

11.6.1 物理安全防护 142

11.6.2 访问控制 142

11.6 主要安全机制及其实现方法 142

11.6.3 安全鉴别 143

11.6.4 权限控制 143

11.6.5 通信保密 143

11.6.6 数据完整性 143

11.6.8 安全审计 144

11.6.9 病毒防范 144

11.6.7 数字签名 144

11.6.10 系统安全备份 145

11.7 政务网安全措施 145

11.7.1 概述 145

11.7.2 制定政务网的安全策略应当考虑的因 145

11.7.3 具体安全措施 149

11.8 安全管理 153

11.8.1 安全组织管理 153

11.8.2 结束语 163

12.2 系统设计的目标 164

12.1 概述 164

第12章 金融信息系统总体安全考虑 164

12.3 系统安全风险和威胁分析 165

12.3.1 安全环境 165

12.3.2 被动攻击 168

12.3.3 主动攻击 168

12.3.4 攻击造成的后果 168

12.4 交易所综合网络的资源 169

12.5 系统安全需求 171

12.6 设计原则 171

12.7.2 安全体系 172

12.7 安全策略及安全体系设计 172

12.7.1 安全策略 172

12.8 系统安全设计 173

12.8.1 各经纪公司业务处理安全 173

12.8.2 配置说明 173

12.8.3 金融数据加密机的密钥管理 174

12.9 远程交易安全 176

12.9.1 设计一:经纪公司独立管理方式 177

12.10.1 网络安全 178

12.10 大楼局域网安全 178

12.9.2 Internet网上交易安全 178

12.10.2 基于VPN设备(IP密码机)的安全设计 181

12.10.3 基于数据密码机的安全设计 182

12.10.4 系统安全审计和监控 182

12.10.5 物理安全 182

12.10.6 病毒防范 183

12.10.7 安全方案特点 183

12.11 安全方案实施 183

12.14.1 安全交易受理机 184

12.14.3 个人桌面安全机 184

12.14.2 安全服务器 184

12.13 结束语 184

12.14 设备简介 184

12.12 安全管理 184

12.14.4 审计监控服务器 185

12.14.5 网络加密机 185

12.14.6 金融数据密码机系列 186

12.14.7 数据密码机 187

12.14.8 防火墙 187

12.14.10 密钥管理中心(发卡中心) 188

12.14.9 安全文电系统 188

12.14.11 防电磁辐射设备 189

12.14.12 防病毒系统 189

附录A 参考文献 191

附录B 缩略语 193

附录C 本书中使用的一些术语 201

附录D 国外信息安全测评认证体系介绍 227

D.1 前言 227

D.2 美国的信息安全测评认证体系 227

D.3 英国的信息安全测评认证体系 228

D.4 澳大利亚的信息安全测评认证体系 231

D.5 加拿大的信息安全测评认证体系 233

D.6 德国的信息安全测评认证体系 235

D.7 法国的信息安全测评认证体系 240

D.8 荷兰的信息安全测评认证体系 241

D.9 西班牙信息安全测评认证体系 242

D.10 以色列的信息安全测评认证体系 243

D.11 韩国的信息安全测评认证体系 244

D.12 日本的信息安全测评认证体系 245