《信息安全工程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:严承华,陈璐,赵俊阁,李支成,张俊,李阳
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302468783
  • 页数:276 页
图书介绍:本书包括信息安全工程基础、信息安全系统工程、系统安全工程能力成熟度模型、信息安全工程实施、信息安全风险管理与评估、信息安全策略、信息安全等级保护、容灾备份与数据恢复、信息安全管理、信息安全工程案例。

第1章 信息安全工程基础 1

1.1 信息与信息系统 1

1.1.1 信息的概念 1

1.1.2 信息系统 2

1.2 系统工程与软件工程 5

1.2.1 系统工程的概念与发展 5

1.2.2 软件工程 9

1.3 常见信息安全问题 12

1.3.1 信息安全问题的层次 12

1.3.2 信息系统的安全问题 13

1.3.3 信息安全问题分类 13

1.4 信息安全工程概述 15

1.4.1 信息安全工程的基本概念 15

1.4.2 信息安全工程建设流程 16

1.4.3 安全工程的生命周期 18

1.4.4 安全工程的特点 19

本章小结 20

习题 20

第2章 信息安全系统工程 21

2.1 信息安全系统工程概述 21

2.1.1 信息安全系统工程的概念 21

2.1.2 信息安全系统工程的要求 28

2.1.3 信息安全系统工程过程描述 28

2.1.4 信息安全系统工程中的开发工作 29

2.2 信息安全系统工程过程 30

2.2.1 信息保护需求的发掘 30

2.2.2 定义信息保护系统 34

2.2.3 设计信息保护系统 35

2.2.4 实施信息保护系统 36

2.2.5 评估信息保护系统的有效性 38

2.3 ISSE与其他过程的联系 52

2.3.1 引言 52

2.3.2 系统采办过程 53

2.3.3 风险管理过程 55

2.3.4 生命周期支持过程 59

2.3.5 认证与认可 60

2.3.6 CC与ISSE 64

本章小结 68

习题 69

第3章 系统安全工程能力成熟度模型 70

3.1 概述 70

3.1.1 安全工程 70

3.1.2 CMM介绍 71

3.1.3 安全工程与其他项目的关系 73

3.2 SSE-CMM基础 74

3.2.1 系统安全工程能力成熟度模型简介 74

3.2.2 系统安全工程过程 78

3.2.3 SSE-CMM的主要概念 80

3.3 SSE-CMM的体系结构 83

3.3.1 基本模型 83

3.3.2 域维/安全过程区 84

3.3.3 能力维/公共特性 86

3.3.4 能力级别 87

3.3.5 体系结构的组成 88

3.4 SSE-CMM应用 89

3.4.1 SSE-CMM应用方式 89

3.4.2 用SSE-CMM改进过程 92

3.4.3 使用SSE-CMM的一般步骤 96

3.5 系统安全工程能力评估 98

3.5.1 系统安全工程能力评估 98

3.5.2 SSE-CMM实施中的几个问题 102

本章小结 104

习题 105

第4章 信息安全工程实施 106

4.1 概述 106

4.2 安全需求的定义 110

4.2.1 系统需求定义概述 110

4.2.2 安全需求分析的一般课题 112

4.2.3 安全需求定义概述 116

4.2.4 先期概念阶段和概念阶段——信息安全工程的需求活动 118

4.2.5 需求阶段——信息安全工程的需求活动 119

4.2.6 系统设计阶段——信息安全工程的需求活动 120

4.2.7 从初步设计到配置审计阶段——信息安全工程的需求活动 120

4.3 安全设计支持 120

4.3.1 系统设计 121

4.3.2 信息安全工程系统设计支持活动 122

4.3.3 先期概念和概念阶段安全设计支持 124

4.3.4 需求和系统设计阶段的安全设计支持 124

4.3.5 初步设计阶段到配置审计阶段的安全设计支持 126

4.3.6 运行和支持阶段的安全设计支持 126

4.4 安全运行分析 126

4.5 生命周期安全支持 128

4.5.1 安全的生命期支持的开发方法 128

4.5.2 对部署的系统进行安全监控 130

4.5.3 系统安全评估 130

4.5.4 配置管理 131

4.5.5 培训 131

4.5.6 后勤和维护 132

4.5.7 系统的修改 132

4.5.8 报废处置 133

本章小结 133

习题 134

第5章 信息安全风险管理与评估 135

5.1 信息安全风险管理 135

5.1.1 定义与基本性质 135

5.1.2 分类 136

5.1.3 信息安全风险控制与管理方案 136

5.2 信息安全风险评估基础 139

5.2.1 与风险评估相关的概念 139

5.2.2 风险评估的基本特点 139

5.2.3 风险评估的内涵 140

5.2.4 风险评估的两种方式 141

5.3 风险评估的过程 142

5.3.1 风险评估基本步骤 142

5.3.2 风险评估准备 143

5.3.3 风险因素评估 144

5.3.4 风险确定 147

5.3.5 风险评价 147

5.3.6 风险控制 147

5.4 风险评估过程中应注意的问题 149

5.4.1 信息资产的赋值 149

5.4.2 评估过程的文档化 152

5.5 风险评估方法 153

5.5.1 正确选择风险评估方法 153

5.5.2 定性风险评估和定量风险评估 153

5.5.3 结构风险因素和过程风险因素 153

5.5.4 通用风险评估方法 154

5.6 几种典型的信息安全风险评估方法 157

5.6.1 OCTAVE法 157

5.6.2 层次分析法(AHP法) 160

5.6.3 威胁分级法 166

5.6.4 风险综合评价 166

5.7 风险评估实施 167

5.7.1 风险评估实施原则 167

5.7.2 风险评估流程 167

5.7.3 评估方案定制 168

5.7.4 项目质量控制 171

本章小结 172

习题 172

第6章 信息安全策略 173

6.1 信息安全策略概述 173

6.1.1 基本概念 173

6.1.2 特点 174

6.1.3 信息安全策略的制定原则 174

6.1.4 信息安全策略的制定过程 175

6.1.5 信息安全策略的框架 175

6.2 信息安全策略规划与实施 176

6.2.1 确定安全策略保护的对象 176

6.2.2 确定安全策略使用的主要技术 177

6.2.3 安全策略的实施 180

6.3 环境安全策略 181

6.3.1 环境保护机制 182

6.3.2 电源 183

6.3.3 硬件保护机制 183

6.4 系统安全策略 183

6.4.1 WWW服务策略 183

6.4.2 电子邮件安全策略 184

6.4.3 数据库安全策略 184

6.4.4 应用服务器安全策略 185

6.5 病毒防护策略 186

6.5.1 病毒防护策略具备的准则 186

6.5.2 建立病毒防护体系 186

6.5.3 建立病毒保护类型 187

6.5.4 病毒防护策略要求 187

6.6 安全教育策略 187

本章小结 189

习题 189

第7章 信息安全等级保护 190

7.1 等级保护概述 190

7.1.1 信息安全等级保护制度的原则 190

7.1.2 信息安全等级保护的工作内容 191

7.1.3 信息安全等级保护的划分及特征 191

7.2 等级保护在信息安全工程中的实施 193

7.2.1 新建系统的安全等级保护规划与建设 193

7.2.2 系统改建实施方案设计 197

7.3 等级保护标准的确定 198

7.3.1 确定信息系统安全保护等级的一般流程 198

7.3.2 信息系统安全等级的定级方法 200

本章小结 203

习题 203

第8章 容灾备份与数据恢复 204

8.1 容灾备份 204

8.1.1 容灾备份概念与分类 204

8.1.2 容灾备份的等级与关键技术 206

8.1.3 容灾备份的技术指标与应用 207

8.2 数据恢复 209

8.2.1 数据恢复的原理与方法 210

8.2.2 数据恢复种类 212

8.2.3 数据恢复应用 212

本章小结 222

习题 222

第9章 信息安全管理 224

9.1 信息安全管理概述 224

9.1.1 信息安全管理的意义 225

9.1.2 信息安全管理的相关概念 227

9.1.3 信息安全管理模型 227

9.2 信息安全保障 228

9.2.1 信息安全保障发展过程 228

9.2.2 信息保障技术框架 229

9.3 信息安全管理体系 230

9.3.1 信息安全管理现状 231

9.3.2 信息安全管理标准 233

9.3.3 信息安全管理体系ISMS标准内容简介 233

9.3.4 如何建立ISMS 235

9.4 信息安全管理控制规范 239

9.4.1 信息安全管理控制规范的形成过程 239

9.4.2 信息安全管理控制规范的组织结构 246

9.4.3 信息安全管理控制规范中的物理和环境安全 251

9.4.4 信息安全管理控制规范中的通信和操作安全管理 254

本章小结 256

习题 256

第10章 信息安全工程案例 257

10.1 涉密网安全建设规划设计 257

10.1.1 安全风险分析 257

10.1.2 规划设计 258

10.2 信息系统网络安全工程实施 261

10.2.1 制定项目计划 261

10.2.2 项目组织机构 262

10.2.3 工程具体实施 263

10.3 政府网络安全解决方案 265

10.3.1 概述 265

10.3.2 网络系统分析 265

10.3.3 网络安全风险分析 266

10.3.4 网络安全需求及安全目标 267

10.3.5 网络安全方案总体设计 268

10.3.6 网络安全体系结构 269

本章小结 274

习题 274

参考文献 275