当前位置:首页 > 百科 > 正文

信息安全测评与风险评估

是2来自014年出版的图书,作者是向宏,傅鹂,詹榜华。

  • 书名 信息安全测评与风险评估(第2版)
  • 作者 向宏
  • 出版社 电子工业出版社
  • 出版时间 2014年06月
  • ISBN 9787121231636

简介

  本书分为四部分共14章。第1部分(第1、2章)介绍信息安全测评思想和方法;第2部分(第3章至第6章)介绍测评技术和流程;第3部分(第7章至第13章)介绍风险评估、应急响应、法律法规和信息安全管理体系;第4部分(第14章)介绍了国外在信息安全测评领域的最新进展。

目录

  第1章 信息安全测评思想 1

  要点:本章结束之后,读者应当了解和掌握 1

  序幕:何危最险 2

  1.1 信息安全测评的科学精神 2

 述真罪根没知精传香及 1.2 信息安全测评的科学方法 3

  1.3 信息安全测评的贯标思想 5

  1.4 信息安全标准化组织 6

  1.4.1 国际标准化组织 6

  1.4.2 国外标准化组织 7

  1.4.3 国内标准化组织 8

  1.5 本章小结 9

  尾声:三位旅行者 9

  观感 9

  第2章 信息安全测评方法 11

  要点:本章结束之后,读者应当了解和掌握 11

  序幕:培根的《新工具》 12

 丝烟发 2.1 为何测评 12

  2.1.1 信息系统安全来自等级保护标准与TCSEC 13

  2.1.2 中国的计算机安全穿等级保护标准 15

 样差斗决依办究地电次帝 2.1.3 安全域 17

  2.2 何时测评 18

360百科  2.3 测评什么 19

  2的始子针否啊.3.1 外网测评特婶习纹捉点 20

  2.3.2 内网测评特点 21

  2.4 谁来测评 22

  2响州调.5 如何准备测评 23

  2.6 怎样测评 27

  2.6.1 测评糊汽案例--"天网"工程 27

  2.6.2 启动"天网"测评 29

  2.7 本章小结 32

  尾声:比《新工具》更新的是什么 激主末32

  观感 32

  第3章 数据安全测评技术 35

  要点:本章结束之后,读润跨钻者应当了解和掌握 35

  序幕:谜已解,史可鉴 36

  3.1 数据安全测评的诸方面 36

  3.2 数据安全测评的实施 38

  3.2.1 数据安全榆汽蒸访谈调研 38

  3.2.2 数据安全现场检查 43

  3.2.3 数据安全测试 54

 重分读盟元冲让只 3.3 本章小结 5钟除京利刘训7

  尾声:窃之犹在 57

  观感 58

  第4章 主机安全测评技术 61

  要点:本章结束之后,读者应当了解和掌握 61

  序幕:第一代黑客 62

  4.1 主机安全测评的诸方面 62

  4.2 主机安全测评的实施 64

  4.2.1 主机安全访谈调研 64

  4.2.2 主机安全现场检查 68

  4.2.3 主机安全测试 87

  4.3 本章小结 95

  尾声:可信赖的主体 96

  观感 96

  第5章 网络安全测评技术 97

  要点:本下回武任格章结束之后,读者应当了解和掌握 97

  序幕:围棋的智慧 98

  5.1 网络安全测评的诸方面 98

  5.2 算两丰网络催她照民安全测评的实施 100

  5.2.1 网络安全访谈调而药不半着斯金端少通研 100

  5.2.2 对也区界原久及网络安全现场检查 105

  5.2.3 网络安全测试 12州半诗8

  5.3 本章小结 139

  尾声:墙、门、界 139

  观感 140

  第6章 应用安全测评技术 141

  要点:本章结束之后,读者应当了解和掌握 141

  序幕:机器会思考吗 142

  6.1 应用安全测评的诸方面 142

  6.2 应用安全测评的实施 143

  6.2.1 应用安全访谈调研 143

  6.2.2 应用安全现场检查 147

  6.2.卷价实养众证祖3 应用安全测试 162

  6.3 本章小结 179

  尾声:史上最"万能"的机器 179

  观感 180

  第7章 资产识别 181

  要点:本章结束之后,读者应当了解和掌握 181

  序幕:伦敦大火启示录 182

  7.1 风险概述 182

  7.2 资产识别的诸方面 186

  7.2.1 资产分类 186

  7.2.2 资产赋值 190

  7.3 资产识别案例分析 193

  7.3.1 模拟案例背景简介 193

  7.3.2 资产分类 195

  7.3.3 资产赋值 207

  7.3.4 资产识别输出报告 215

  7.4 本章小结 215

  尾声:我们究竟拥有什么 216

  观感 216

  第8章 威胁识别 217

  要点:本章结束之后,读者应当了解和掌握 217

  序幕润兵蒸:威胁在哪里 218

  8.1 威胁概述 218

  8.2 威胁识别的诸方面 220

  8.2.1 威胁分类--植树和剪枝 220

  8.2.2 威胁赋值--统计 222

  8.3 威胁识别案例分析 224

  8.3.1 "数字兰曦"威胁识别 224

  8.3.2 威胁识别输出报告 235

  8.4 本章小结 236

  尾声:在鹰隼盘旋的天空下 236

  观感 236

  第9章 脆弱性识别 237

  要点:本章结束之后,读者应当了解和掌握 237

  序幕:永恒的阿基里斯之踵 238

  9.1 脆弱性概述姜灶仔 238

  9.2 脆弱性识别的诸方面 240

  9.2.1 脆弱性发现 240

  9.2.2 脆弱性分类 241

  9.2.3 脆弱性验证 242

  9.2.4 脆弱性赋值 242

  9.3 脆弱性识别案例分析 243

  9.3.1 信息环境脆弱性识别 244

  9.3.2 公用信息载体脆弱性识别 246

  9.3.3 脆弱性仿真验证 249

  9.3.4 脆弱性识别输出报告 261

  9.4 本章小结 261

  尾声:木马歌 261

  观感 262

  第10章 风险分析 263

  要点:本章结束之后,读者应当了解和掌握 263

  序幕:烽火的演变 264

  10.1 风险分析概述 264

  10.2 风险计算 265

  10.2.1 相乘法原理 267

  10.2.2 风险值计算示例 267

  10.3 风险定级 268

  10.4 风险控制 269

  10.5 残余风险 270

  10.6 风险评估案例分析 270

  10.6.1 信息环境风险计算 271

  10.6.2 人员资产风险计算 271

  10.6.3 管理制度风险计算 271

  10.6.4 机房风险计算 271

  10.6.5 信息环境风险统计 272

  10.6.6 公用信息载体风险计算 272

  10.6.7 专用信息及信息载体的风险计算 273

  10.6.8 风险计算报告 274

  10.6.9 风险控制示例 274

  10.6.10 风险控制计划 278

  10.7 本章小结 279

  尾声:"勇敢"的反面是什么 279

  观感 280

  第11章 应急响应 281

  要点:本章结束之后,读者应当了解和掌握 281

  序幕:虚拟社会的消防队 282

  11.1 应急响应概述 282

  11.2 应急响应计划 283

  11.2.1 应急响应计划的准备 284

  11.2.2 应急响应计划制定中应注意的问题 286

  11.2.3 应急响应计划的制定 287

  11.2.4 应急响应计划的培训、演练和更新 299

  11.2.5 文档的保存、分发与维护 301

  11.3 应急响应计划案例分析 301

  11.3.1 南海大学信息安全应急响应计划示例 302

  11.3.2 "南洋烽火"计划 302

  11.4 本章小结 311

  尾声:如何变"惊慌失措"为"从容不迫" 311

  观感 312

  第12章 法律和法规 313

  要点:本章结束之后,读者应当了解和掌握 313

  序幕:神话世界中需要秩序吗 314

  12.1 计算机犯罪概述 314

  12.2 信息安全法律和法规简介 316

  12.2.1 美国有关法律 316

  12.2.2 中国信息安全法律和法规的历史沿革 324

  12.3 本章小结 327

  尾声:从囚徒困境说起 327

  观感 328

  第13章 信息安全管理体系 329

  要点:本章结束之后,读者应当了解和掌握 329

  序幕:武学的最高境界 330

  13.1 ISMS概述 330

  13.2 ISMS主要内容 333

  13.2.1 计划(Plan) 333

  13.2.2 实施(Do) 340

  13.2.3 检查(Check) 340

  13.2.4 处置(Act) 341

  13.3 本章小结 342

  尾声:实力源于何处 343

  观感 343

  第14章 信息安全测评新领域 345

  要点:本章结束之后,读者应当了解和掌握 345

  序幕:大师与大漠 346

  14.1 信息安全测评新领域概述 346

  14.2 工业控制系统安全测评 347

  14.2.1 ICS简介 348

  14.2.2 ICS安全与IT安全 351

  14.2.3 ICS安全防护技术简介 353

  14.2.4 ICS系统安全评估 354

  14.3 美国国家网络靶场一览 358

  14.3.1 网络靶场的总目标 358

  14.3.2 网络靶场的测试需求 361

  14.3.3 网络靶场的关键技术 362

  14.3.4 网络靶场的试验床简介 365

  14.4 本章小结 368

  尾声:虚拟与现实 368

  参考文献 369

展开全文阅读