第1章 概述 1
1.1 信息系统 1
1.2 系统集成 3
1.3 信息系统安全集成 4
1.3.1 基本概念 5
1.3.2 安全集成模型 5
1.3.3 安全集成本质 10
1.3.4 安全的集成 11
1.3.5 集成的安全 13
1.3.6 两种模式的关系 14
1.4 法律法规及标准 15
1.4.1 相关标准 15
1.4.2 法律法规 16
1.5 本书组织 17
第2章 信息系统安全工程综述 19
2.1 系统工程概述 19
2.1.1 基本概念 19
2.1.2 系统工程的范围 20
2.1.3 系统工程的背景 21
2.1.4 系统工程模型 23
2.2 系统安全工程 25
2.2.1 概念 25
2.2.2 SSE-CMM 29
2.3 信息系统安全工程 39
2.3.1 概述 39
2.3.2 信息系统生命周期安全工程 42
2.3.3 ISSE基本功能 49
2.4 小结 55
第3章 安全集成的实施 56
3.1 安全集成实施过程框架 56
3.1.1 安全集成概述 56
3.1.2 系统安全工程与安全集成工程 59
3.1.3 安全管理与安全集成工程 60
3.2 安全需求 62
3.2.1 安全现状分析 63
3.2.2 策略与符合性 64
3.2.3 系统信息安全风险分析 66
3.2.4 业务安全需求 72
3.2.5 过程输出 72
3.3 安全设计 72
3.3.1 概述 73
3.3.2 总体设计 74
3.3.3 措施盘点与计划 75
3.3.4 数据安全设计 78
3.3.5 载体安全设计 78
3.3.6 环境安全设计 79
3.3.7 边界安全设计 80
3.3.8 过程输出 81
3.4 安全实施 82
3.4.1 措施实施 82
3.4.2 安全工程实施 83
3.4.3 过程输出 86
3.5 安全测评 86
3.5.1 安全测试与工具 86
3.5.2 评价方法与准则 88
3.5.3 过程输出 88
3.6 安全监视与评审 89
3.6.1 安全态势监视 89
3.6.2 安全验证与确认 89
3.6.3 过程输出 90
3.7 改进 92
3.7.1 持续改进 92
3.7.2 能力自我评估 93
3.7.3 纠正措施 95
3.7.4 预防措施 96
3.7.5 过程输出 96
3.8 小结 96
第4章 安全的集成模式案例 97
4.1 概述 97
4.2 需求分析 98
4.2.1 系统概述 98
4.2.2 短信系统现状 99
4.2.3 安全符合性要求 101
4.3 安全风险评估 102
4.3.1 运营商安全评估方法及要求 103
4.3.2 安全管理评估结果 105
4.3.3 安全技术评估 106
4.4 安全加固 113
4.4.1 措施盘点 113
4.4.2 措施计划 116
4.4.3 措施实施 119
4.5 安全运行监视 123
4.5.1 监视方案 124
4.5.2 监视结果 124
4.5.3 监视结果分析 124
4.6 安全评审 125
4.6.1 评审组织 125
4.6.2 评审方法 125
4.6.3 评审结果 125
4.7 安全提升 126
4.8 小结 126
第5章 集成的安全模式案例 127
5.1 概述 127
5.2 符合性评估 128
5.3 风险评估 128
5.3.1 拒绝服务类攻击 128
5.3.2 数据篡改类攻击 129
5.3.3 隐私类攻击 130
5.3.4 域名安全事件 130
5.3.5 资产信息确定 131
5.3.6 评估阶段 133
5.3.7 风险处理建议 134
5.4 集成与安全设计 135
5.4.1 设计原则 135
5.4.2 DNS系统安全目标 135
5.4.3 DNS安全体系模型 136
5.4.4 网络架构 136
5.4.5 系统部署 137
5.4.6 系统能力 137
5.4.7 安全功能设计 141
5.5 集成安全的实施 145
5.5.1 建设目标 145
5.5.2 网络架构 146
5.5.3 设备配置清单 147
5.5.4 项目进度安排 149
5.5.5 工程分工界面 149
5.6 安全运行监视 150
5.7 安全评审 155
5.8 安全提升 160
5.8.1 事件监测 160
5.8.2 事件处理 160
5.9 小结 162
第6章 安全集成服务资质认证规则解读 163
6.1 安全集成资质认证要求 163
6.1.1 资信要求 163
6.1.2 能力要求 167
6.2 安全集成资质认证程序 171
6.2.1 申请 172
6.2.2 现场文件评审 172
6.2.3 现场验证评审 173
6.2.4 认证决定 173
6.2.5 证后监督 173
6.2.6 认证周期 174
6.2.7 认证证书管理 174
参考文献 176
附录 177