注册 登录 进入教材巡展
#

出版时间:2015年5月

出版社:电子科技大学出版社

以下为《信息系统安全集成》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子科技大学出版社
  • 9787564729769
  • 91899
  • 2015年5月
  • 未分类
  • 未分类
  • TP309
内容简介

  由张剑主编的《信息系统安全集成》在《信息安全技术》基础课程重点阐述CISAW信息安全保障模型基础上,深入诠释了“安全的集成”和“集成的安全”的核心概念,独具特色地提出信息系统“安全集成”和“集成安全”的保障模式,并对模型中涉及的各环节进行全面论述并深入分析,提出了信息系统安全集成的初步理论构架。本书结合具体案例阐述模型中涉及的各项具体内容,建立信息系统安全集成项目的具体分析、设计、开发、集成实施、安全测评、安全提升与改进的业界参照流程。

目录

第1章 概述


 1.1 信息系统


 1.2 系统集成


 1.3 信息系统安全集成


  1.3.1 基本概念


  1.3.2 安全集成模型


  1.3.3 安全集成本质


  1.3.4 安全的集成


  1.3.5 集成的安全


  1.3.6 两种模式的关系


 1.4 法律法规及标准


  1.4.1 相关标准


  1.4.2 法律法规


 1.5 本书组织


第2章 信息系统安全工程综述


 2.1 系统工程概述


  2.1.1 基本概念


  2.1.2 系统工程的范围


  2.1.3 系统工程的背景


  2.1.4 系统工程模型


 2.2 系统安全工程


  2.2.1 概念


  2.2.2 SSF-CMM


 2.3 信息系统安全工程


  2.3.1 概述


  2.3.2 信息系统生命周期安全工程


  2.3.3 ISSE基本功能


 2.4 小结


第3章 安全集成的实施


 3.1 安全集成实施过程框架


  3.1.1 安全集成概述


  3.1.2 系统安全工程与安全集成工程


  3.1.3 安全管理与安全集成工程


 3.2 安全需求


  3.2.1 安全现状分析


  3.2.2 策略与符合性


  3.2.3 系统信息安全风险分析


  3.2.4 业务安全需求


  3.2.5 过程输出


 3.3 安全设计


  3.3.1 概述


  3.3.2 总体设计


  3.3.3 措施盘点与计划


  3.3.4 数据安全设计


  3.3.5 载体安全设计


  3.3.6 环境安全设计


  3.3.7 边界安全设计


  3.3.8 过程输出


 3.4 安全实施


  3.4.1 措施实施


  3.4.2 安全工程实施


  3.4.3 过程输出


 3.5 安全测评


  3.5.1 安全测试与工具


  3.5.2 评价方法与准则


  3.5.3 过程输出


  3.6 安全监视与评审


  3.6.1 安全态势监视


  3.6.2 安全验证与确认


  3.6.3 过程输出


 3.7 改进


  3.7.1 持续改进


  3.7.2 能力自我评估


  3.7.3 纠正措施


  3.7.4 预防措施


  3.7.5 立程输出


 3.8 小结


第4章 安全的集成模式案例


 4.1 概述


 4.2 需求分析


  4.2.1 系统概述


  4.2.2 短信系统现状


  4.2.3 安全符合性要求


 4.3 安全风险评估


  4.3.1 童营商安全评估方法及要求


  4.3.2 安全管理评估结果


  4.3.3 安全技术评估


 4.4 安全加固


  4.4.1 措施盘点


  4.4.2 措施计划


  4.4.3 措施实施


 4.5 安全运行监视


  4.5.1 监视方案


  4.5.2 监视结果


  4.5.3 监视结果分析


 4.6 安全评审


  4.6.1 评审组织


  4.6.2 评审方法


  4.6.3 评审结果


 4.7 安全提升


 4.8 小结


第5章 集成的安全模式案例


 5.1 概述


 5.2 符合性评估


 5.3 风险评估


  5.3.1 拒绝服务类攻击


  5.3.2 数据篡改类攻击


  5.3.3 隐私类攻击


  5.3.4 域名安全事件


  5.3.5 资产信息确定


  5.3.6 评估阶段


  5.3.7 风险处理建议


 5.4 集成与安全设计


  5.4.1 设计原则


  5.4.2 DNS系统安全目标


  5.4.3 DNS安全体系模型


  5.4.4 网络架构


  5.4.5 系统部署


  5.4.6 系统能力


  5.4.7 安全功能设计


 5.5 集成安全的实施


  5.5.1 建设目标


  5.5.2 网络架构


  5.5.3 设备配置清单


  5.5.4 项目进度安排


  5.5.5 工程分工界面


 5.6 安全运行监视


 5.7 安全评审


 5.8 安全提升


  5.8.1 事件监测


  5.8.2 事件处理


 5.9 小结


第6章 安全集成服务资质认证规则解读


 6.1 安全集成资质认证要求


  6.1.1 资信要求


  6.1.2 能力要求


 6.2 安全集成资质认证程序


  6.2.1 申请


  6.2.2 现场文件评审


  6.2.3 现场验证评审


  6.2.4 认证决定


  6.2.5 证后监督


  6.2.6 认证周期


  6.2.7 认证证书管理


参考文献


附录