书籍详情
信息安全工程导论
作者:沈昌祥编著
出版社:电子工业出版社
出版时间:2003-07-01
ISBN:9787505388260
定价:¥36.00
购买这本书可以去
内容简介
信息安全工程学是这样一种控制工具,它强调了信息安全的系统性。用系统工程的观点、方法来对待和处理信息安全问题,是最近一段时间以来信息安全界热切关注的一个焦点。站在信息安全工程的高度上来全面构建和规范我国的信息安全,不但具有重要的理论意义,更将极大地保障国家信息资源的安全。本书介绍并分析了信息安全工程方法,共分10章。第1章简介了信息安全保障的基本概念和信息安全工程方法的发展;第2~4章说明了系统工程过程与信息系统安全工程(ISSE);第5~7章分析了包括SSE-CMM体系结构在内的SSE-CMM方法学以及SSE-CMM的域维和能力维;第8章分析了SSE-CMM的完备性;第9章的主题是信息安全工程与我国计算机信息系统安全等级保护的关系;第10章将信息安全工程方法置于ISO/IEC15443《IT安全保证框架》的背景中进行了讨论。本书可以作为信息安全专业研究生的教学用书和信息安全专业技术培训用书,也可供信息安全技术人员、管理人员和研究者阅读。
作者简介
暂缺《信息安全工程导论》作者简介
目录
第1章 引言
1.1 信息安全保障的基本概念
1.1.1 什么是信息安全
1.1.2 信息安全的发展过程
1.1.3 信息安全保障现状和信息安全保障体系建设
1.2 信息安全保障与信息安全工程
1.2.1 为什么需要信息安全工程
1.2.2 信息安全工程方法的发展
第2章 信息安全工程基础——系统工程过程
2.1 系统工程过程概况
2.2 发掘需求
2.2.1 任务/业务的描述
2.2.2 需要考虑的策略和政策
2.3 定义系统功能
2.3.1 目标
2.3.2 系统背景/环境
2.3.3 要求
2.3.4 功能分析
2.4 设计系统
2.4.1 功能分配
2.4.2 概要设计
2.4.3 详细设计
2.5 实施系统
2.5.1 采购
2.5.2 建设
2.5.3 测试
2.6 有效性评估
第3章 ISSE过程
3.1 信息系统安全工程(ISSE)过程概述
3.2 发掘信息保护需求
3.2.1 机构任务信息的保护需求
3.2.2 考察信息系统面临的威胁
3.2.3 信息安全保护策略的考虑
3.3 定义信息保护系统
3.3.1 信息保护目标
3.3.2 系统背景/环境
3.3.3 信息保护需求
3.3.4 功能分析
3.4 设计信息保护系统
3.4.1 功能分配
3.4.2 概要信息保护设计
3.4.3 详细信息保护设计
3.5 实施信息保护系统
3.5.1 采购
3.5.2 建设
3.5.3 测试
3.6 评估信息保护系统的有效性
第4章 ISSE与其他过程的联系
4.1 本章引言
4.2 系统采办过程
4.3 风险管理过程
4.3.1 理解任务与信息保护目标
4.3.2 描述风险状况
4.3.3 描述可行的风险对策
4.3.4 决定风险对策
4.3.5 执行决策
4.3.6 风险管理的独立性
4.4 生命周期支持
4.5 认证与认可
4.6 CC与ISSE
第5章 SSE-CMM综述
5.1 SSE-CMM简介
5.1.1 SSE-CMM的概念
5.1.2 SSE-CMM的动因
5.1.3 SSE-CMM的适用范围
5.1.4 SSE-CMM的用户
5.1.5 怎样使用SSE-CMM
5.1.6 SSE-CMM的益处
5.2 SSE-CMM方法学
5.2.1 对安全工程概念的理解
5.2.2 安全工程过程的分类
5.2.3 SSE-CMM的体系结构
5.3 SSE-CMM的应用
5.3.1 理解SSE-CMM的应用
5.3.2 应用于过程改进
5.3.3 应用于能力评定
5.3.4 应用于获得保证
第6章 SSE-CMM的过程域
6.1 PA01——管理安全控制
6.1.1 BP01.01——建立安全职责
6.1.2 BP01.02——管理安全配置
6.1.3 BP01.03——管理安全意识培养、培训和教育项目
6.1.4 BP01.04——管理安全服务及控制机制
6.2 PA02——评估影响
6.2.1 BP02.01——对功能进行优先级排序
6.2.2 BP02.02——标识系统资产
6.2.3 BP02.03——选择影响的度量准则
6.2.4 BP02.04——确定不同度量准则之间的关系
6.2.5 BP02.05——标识和描述影响
6.2.6 BP02.06——监视影响
6.3 PA03——评估安全风险
6.3.1 BP03.01——选择风险分析方法
6.3.2 BP03.02——标识暴露
6.3.3 BP03.03——评估暴露的风险
6.3.4 BP03.04——评估总体的不确定性
6.3.5 BP03.05——排列风险优先级
6.3.6 BP03.06——监视风险及其特征
6.4 PA04——评估威胁
6.4.1 BP04.01——标识自然威胁
6.4.2 BP04.02——标识人为威胁
6.4.3 BP04.03——标识威胁的测量单元
6.4.4 BP04.04——评估威胁主体的能力
6.4.5 BP04.05——评估威胁的可能性
6.4.6 BP04.06——监视威胁及其特征
6.5 PA05——评估脆弱性
6.5.1 BP05.01——选择脆弱性分析方法
6.5.2 BP05.02——标识脆弱性
6.5.3 BP05.03——收集脆弱性数据
6.5.4 BP05.04——综合系统的脆弱性
6.5.5 BP05.05——监视脆弱性及其特征
6.6 PA06——建立保证论据
6.6.1 BP06.01——标识保证目标
6.6.2 BP06.02——定义保证战略
6.6.3 BP06.03——控制保证证据
6.6.4 BP06.04——分析证据
6.6.5 BP06.05——提供保证论据
6.7 PA07——协调安全
6.7.1 BP07.01——定义协调目标
6.7.2 BP07.02——标识协调机制
6.7.3 BP07.03——促进协调
6.7.4 BP07.04——协调安全决策和建议
6.8 PA08——监视安全态势
6.8.1 BP08.01——分析事件记录
6.8.2 BP08.02——监视变化
6.8.3 BP08.03——标识安全事件
6.8.4 BP08.04——监视安全措施
6.8.5 BP08.05——检查安全态势
6.8.6 BP08.06——管理安全事件响应
6.8.7 BP08.07——保护安全监视的结果
6.9 PA09——提供安全输入
6.9.1 BP09.01——理解安全输入需求
6.9.2 BP09.02——确定安全约束和安全考虑
6.9.3 BP09.03——标识安全备选方案
6.9.4 BP09.04——分析工程备选方案的安全性
6.9.5 BP09.05——提供安全工程指南
6.9.6 BP09.06——提供运行安全指南
6.10 PA10——确定安全需求
6.10.1 BP10.01——获得对客户安全需求的理解
6.10.2 BP10.02——标识有关的法律、政策和约束
6.10.3 BP10.03——标识系统安全背景
6.10.4 BP10.04——形成对系统运行的安全认识
6.10.5 BP10.05——形成安全的高层目标
6.10.6 BP10.06——定义安全相关需求
6.10.7 BP10.07——达成对安全的一致性认识
6.11 PA11——验证与确认安全
6.11.1 BP11.01——标识验证与确认对象
6.11.2 BP11.02——定义验证与确认方法
6.11.3 BP11.03——实施验证
6.11.4 BP11.04——实施确认
6.11.5 BP11.05——提供验证与确认的结果
第7章 SSE-CMM的能力级别
7.1 能力级1——非正式执行
7.1.1 公共特征1.1——执行基本实施
7.2 能力级2——计划和跟踪
7.2.1 公共特征2.1——规划执行
7.2.2 公共特征2.2——规范化执行
7.2.3 公共特征2.3——验证执行
7.2.4 公共特征2.4——跟踪执行
7.3 能力级3——充分定义
7.3.1 公共特征3.1——定义标准过程
7.3.2 公共特征3.2——执行既定过程
7.3.3 公共特征3.3——协调安全实施
7.4 能力级4——量化控制
7.4.1 公共特征4.1——建立可测的质量目标
7.4.2 公共特征4.2——客观地管理过程的执行情况
7.5 能力级5——持续改进
7.5.1 公共特征5.1——改进机构的能力
7.5.2 公共特征5.2——改进过程的有效性
第8章 对SSE-CMM三大安全焦点的进一步讨论
8.1 本章引言
8.2 工程过程
8.3 风险过程
8.4 保证过程
8.4.1 SSE-CMM中保证过程的充分性
8.4.2 SSE-CMM与CC保证类的对应
第9章 信息安全工程与等级保护
9.1 信息安全评估标准的国际发展
9.1.1 TCSEC
9.1.2 ITSEC
9.1.3 CC
9.2 计算机信息系统安全等级保护介绍
9.2.1 计算机信息系统安全等级保护框架
9.2.2 GB 17859及其应用指南
9.2.3 关于安全等级的确定
9.3 等级保护体系中的信息安全工程标准
第10章 开放地看待信息安全工程方法
10.1 本章引言
10.2 ISO/IEC 15443——IT安全保证框架的启示
附录A 缩略语
附录B NIST建议的IT安全工程原则
附录C SSE-CMM的基本实施列表
附录D SSE-CMM的能力级及通用实施列表
附录E SSE-CMM关心的其他过程域
E.1 PA12——确保质量
E.2 PA13——管理配置
E.3 PA14——管理项目风险
E.4 PA15——监视和控制技术工作
E.5 PA16——规划技术工作
E.6 PA17——定义机构的系统工程过程
E.7 PA18——改进机构的系统工程过程
E.8 PA19——管理产品线发展
E.9 PA20——管理系统工程支撑环境
E.10 PA21——提供不断发展的技能和知识
E.11 PA22——与提供商协调
参考文献
1.1 信息安全保障的基本概念
1.1.1 什么是信息安全
1.1.2 信息安全的发展过程
1.1.3 信息安全保障现状和信息安全保障体系建设
1.2 信息安全保障与信息安全工程
1.2.1 为什么需要信息安全工程
1.2.2 信息安全工程方法的发展
第2章 信息安全工程基础——系统工程过程
2.1 系统工程过程概况
2.2 发掘需求
2.2.1 任务/业务的描述
2.2.2 需要考虑的策略和政策
2.3 定义系统功能
2.3.1 目标
2.3.2 系统背景/环境
2.3.3 要求
2.3.4 功能分析
2.4 设计系统
2.4.1 功能分配
2.4.2 概要设计
2.4.3 详细设计
2.5 实施系统
2.5.1 采购
2.5.2 建设
2.5.3 测试
2.6 有效性评估
第3章 ISSE过程
3.1 信息系统安全工程(ISSE)过程概述
3.2 发掘信息保护需求
3.2.1 机构任务信息的保护需求
3.2.2 考察信息系统面临的威胁
3.2.3 信息安全保护策略的考虑
3.3 定义信息保护系统
3.3.1 信息保护目标
3.3.2 系统背景/环境
3.3.3 信息保护需求
3.3.4 功能分析
3.4 设计信息保护系统
3.4.1 功能分配
3.4.2 概要信息保护设计
3.4.3 详细信息保护设计
3.5 实施信息保护系统
3.5.1 采购
3.5.2 建设
3.5.3 测试
3.6 评估信息保护系统的有效性
第4章 ISSE与其他过程的联系
4.1 本章引言
4.2 系统采办过程
4.3 风险管理过程
4.3.1 理解任务与信息保护目标
4.3.2 描述风险状况
4.3.3 描述可行的风险对策
4.3.4 决定风险对策
4.3.5 执行决策
4.3.6 风险管理的独立性
4.4 生命周期支持
4.5 认证与认可
4.6 CC与ISSE
第5章 SSE-CMM综述
5.1 SSE-CMM简介
5.1.1 SSE-CMM的概念
5.1.2 SSE-CMM的动因
5.1.3 SSE-CMM的适用范围
5.1.4 SSE-CMM的用户
5.1.5 怎样使用SSE-CMM
5.1.6 SSE-CMM的益处
5.2 SSE-CMM方法学
5.2.1 对安全工程概念的理解
5.2.2 安全工程过程的分类
5.2.3 SSE-CMM的体系结构
5.3 SSE-CMM的应用
5.3.1 理解SSE-CMM的应用
5.3.2 应用于过程改进
5.3.3 应用于能力评定
5.3.4 应用于获得保证
第6章 SSE-CMM的过程域
6.1 PA01——管理安全控制
6.1.1 BP01.01——建立安全职责
6.1.2 BP01.02——管理安全配置
6.1.3 BP01.03——管理安全意识培养、培训和教育项目
6.1.4 BP01.04——管理安全服务及控制机制
6.2 PA02——评估影响
6.2.1 BP02.01——对功能进行优先级排序
6.2.2 BP02.02——标识系统资产
6.2.3 BP02.03——选择影响的度量准则
6.2.4 BP02.04——确定不同度量准则之间的关系
6.2.5 BP02.05——标识和描述影响
6.2.6 BP02.06——监视影响
6.3 PA03——评估安全风险
6.3.1 BP03.01——选择风险分析方法
6.3.2 BP03.02——标识暴露
6.3.3 BP03.03——评估暴露的风险
6.3.4 BP03.04——评估总体的不确定性
6.3.5 BP03.05——排列风险优先级
6.3.6 BP03.06——监视风险及其特征
6.4 PA04——评估威胁
6.4.1 BP04.01——标识自然威胁
6.4.2 BP04.02——标识人为威胁
6.4.3 BP04.03——标识威胁的测量单元
6.4.4 BP04.04——评估威胁主体的能力
6.4.5 BP04.05——评估威胁的可能性
6.4.6 BP04.06——监视威胁及其特征
6.5 PA05——评估脆弱性
6.5.1 BP05.01——选择脆弱性分析方法
6.5.2 BP05.02——标识脆弱性
6.5.3 BP05.03——收集脆弱性数据
6.5.4 BP05.04——综合系统的脆弱性
6.5.5 BP05.05——监视脆弱性及其特征
6.6 PA06——建立保证论据
6.6.1 BP06.01——标识保证目标
6.6.2 BP06.02——定义保证战略
6.6.3 BP06.03——控制保证证据
6.6.4 BP06.04——分析证据
6.6.5 BP06.05——提供保证论据
6.7 PA07——协调安全
6.7.1 BP07.01——定义协调目标
6.7.2 BP07.02——标识协调机制
6.7.3 BP07.03——促进协调
6.7.4 BP07.04——协调安全决策和建议
6.8 PA08——监视安全态势
6.8.1 BP08.01——分析事件记录
6.8.2 BP08.02——监视变化
6.8.3 BP08.03——标识安全事件
6.8.4 BP08.04——监视安全措施
6.8.5 BP08.05——检查安全态势
6.8.6 BP08.06——管理安全事件响应
6.8.7 BP08.07——保护安全监视的结果
6.9 PA09——提供安全输入
6.9.1 BP09.01——理解安全输入需求
6.9.2 BP09.02——确定安全约束和安全考虑
6.9.3 BP09.03——标识安全备选方案
6.9.4 BP09.04——分析工程备选方案的安全性
6.9.5 BP09.05——提供安全工程指南
6.9.6 BP09.06——提供运行安全指南
6.10 PA10——确定安全需求
6.10.1 BP10.01——获得对客户安全需求的理解
6.10.2 BP10.02——标识有关的法律、政策和约束
6.10.3 BP10.03——标识系统安全背景
6.10.4 BP10.04——形成对系统运行的安全认识
6.10.5 BP10.05——形成安全的高层目标
6.10.6 BP10.06——定义安全相关需求
6.10.7 BP10.07——达成对安全的一致性认识
6.11 PA11——验证与确认安全
6.11.1 BP11.01——标识验证与确认对象
6.11.2 BP11.02——定义验证与确认方法
6.11.3 BP11.03——实施验证
6.11.4 BP11.04——实施确认
6.11.5 BP11.05——提供验证与确认的结果
第7章 SSE-CMM的能力级别
7.1 能力级1——非正式执行
7.1.1 公共特征1.1——执行基本实施
7.2 能力级2——计划和跟踪
7.2.1 公共特征2.1——规划执行
7.2.2 公共特征2.2——规范化执行
7.2.3 公共特征2.3——验证执行
7.2.4 公共特征2.4——跟踪执行
7.3 能力级3——充分定义
7.3.1 公共特征3.1——定义标准过程
7.3.2 公共特征3.2——执行既定过程
7.3.3 公共特征3.3——协调安全实施
7.4 能力级4——量化控制
7.4.1 公共特征4.1——建立可测的质量目标
7.4.2 公共特征4.2——客观地管理过程的执行情况
7.5 能力级5——持续改进
7.5.1 公共特征5.1——改进机构的能力
7.5.2 公共特征5.2——改进过程的有效性
第8章 对SSE-CMM三大安全焦点的进一步讨论
8.1 本章引言
8.2 工程过程
8.3 风险过程
8.4 保证过程
8.4.1 SSE-CMM中保证过程的充分性
8.4.2 SSE-CMM与CC保证类的对应
第9章 信息安全工程与等级保护
9.1 信息安全评估标准的国际发展
9.1.1 TCSEC
9.1.2 ITSEC
9.1.3 CC
9.2 计算机信息系统安全等级保护介绍
9.2.1 计算机信息系统安全等级保护框架
9.2.2 GB 17859及其应用指南
9.2.3 关于安全等级的确定
9.3 等级保护体系中的信息安全工程标准
第10章 开放地看待信息安全工程方法
10.1 本章引言
10.2 ISO/IEC 15443——IT安全保证框架的启示
附录A 缩略语
附录B NIST建议的IT安全工程原则
附录C SSE-CMM的基本实施列表
附录D SSE-CMM的能力级及通用实施列表
附录E SSE-CMM关心的其他过程域
E.1 PA12——确保质量
E.2 PA13——管理配置
E.3 PA14——管理项目风险
E.4 PA15——监视和控制技术工作
E.5 PA16——规划技术工作
E.6 PA17——定义机构的系统工程过程
E.7 PA18——改进机构的系统工程过程
E.8 PA19——管理产品线发展
E.9 PA20——管理系统工程支撑环境
E.10 PA21——提供不断发展的技能和知识
E.11 PA22——与提供商协调
参考文献
猜您喜欢