书籍详情
政务信息系统安全测评应用指南
作者:刘海峰 ,李媛 ,毛东军 等著
出版社:中国标准出版社
出版时间:2013-08-01
ISBN:9787506672221
定价:¥45.00
购买这本书可以去
内容简介
《政务信息安全管理与应用丛书:政务信息系统安全测评应用指南》以非涉密政务信息系统安全测评为主线。综合了风险评估、等级测评、验收测评等三种常见的安全测评方式的具体特点,全面覆盖了安全测评的标准法规、原理、技术、方法流程、工具等内容。《政务信息安全管理与应用丛书:政务信息系统安全测评应用指南》可为政务信息系统的运营单位、使用单位、安全服务机构、安全测评机构、重要行业的主管部门以及国家信息安全监管机构等的相关人员提供参考,从而为政务信息系统安全测评工作的顺利开展和完成提供相应的帮助。
作者简介
暂缺《政务信息系统安全测评应用指南》作者简介
目录
第1章 政务信息系统安全概述
1.1 信息系统与安全
1.1.1 信息系统的定义
1.1.2 信息系统安全的定义
1.1.3 信息系统安全的发展阶段
1.2 我国政务信息系统发展与业务分析
1.2.1 政务信息系统发展情况
1.2.2 政务信息系统的总体架构
1.3 我国政务信息系统安全的威胁与防护体系
1.3.1 政务信息系统安全的基本特征
1.3.2 政务信息系统面临的常见安全威胁
1.3.3 信息系统安全防护体系
1.4 政务信息系统的安全测评
第2章 信息安全测评的发展与现状
2.1 国外信息安全测评的发展历程
2.1.1 信息安全测评的发展历程
2.1.2 信息安全测评标准的发展历程
2.1.3 信息安全管理标准的发展历程
2.2 国内信息安全测评的发展过程
2.3 我国政务系统信息安全测评现状与发展前景
2.3.1 我国政务系统信息安全测评现状
2.3.2 我国政务系统信息安全测评发展
2.4 信息安全测评原则
2.4.1 客观公正性原则
2.4.2 保密性原则
2.4.3 可控性原则
2.4.4 规范性和准确性原则
2.4 ,5时效性原则
第3章 信息安全测评政策文件及标准
3.1 政策法规
3.1.1 国家政策法规
3.1.2 地方政策法规
3.1.3 行业政策法规
3.2 标准规范
3.2.1 等级保护标准规范
3.2.2 风险评估标准规范
3.2.3 安全验收标准规范
3.2.4 其他安全标准规范
第4章 安全测评分类
4.1 按测评目标分类
4.1.1 信息系统安全风险评估
4.1.2 信息系统安全等级测评
4.1.3 信息系统安全验收测评
4.1.4 三者之间的关系
4.2 按测评内容分类
4.2.1 操作系统安全性测评
4.2.2 数据库及数据库管理系统安全性测评
4.2.3 网络系统安全性测评
4.2.4 应用系统安全性测评
4.2.5 数据安全性测评
4.2.6 物理安全性测评
4.2.7 安全管理制度测评
4.2.8 安全管理机构测评
4.2.9 人员安全管理测评
4.2.1 0系统建设管理测评
4.2.1 1系统运维管理测评
4.3 按实施方式分类
4.3.1 安全功能检测
4.3.2 安全管理核查
4.3.3 渗透测试
4.3.4 源代码安全审查
4.3.5 社会工程学
第5章 安全测评的模式和方法
5.1 风险评估
5.1.1 风险评估模式
5.1.2 风险评估的评估模型
5.1.3 风险评估方法
5.2 等级测评
5.2.1 等级测评内容
5.2.2 等级测评机构
5.2.3 等级测评方法
5.3 验收测评
5.3.1 验收测评内容
5.3.2 验收测评方法
第6章 安全测评技术
6.1 技术安全性测评
6.1.1 操作系统安全测评
6.1.2 数据库系统安全测评
6.1.3 网络安全测评
6.1.4 应用系统平台安全测评
6.1.5 应用系统测评
6.1.6 数据安全测评
6.1.7 物理安全性测评
6.1.8 渗透测试
6.1.9 源代码安全审查
6.2 管理安全性测评
6.2.1 安全管理制度
6.2.2 安全管理机构
6.2.3 人员安全管理
6.2.4 系统建设管理
6.2.5 系统运维管理
第7章 安全测评流程和工作内容
7.1 调研准备
7.1.1 调研准备阶段的工作流程
7.1.2 调研准备阶段的主要任务
7.1.3 调研准备阶段的文档
7.1.4 调研准备阶段的职责
7.1.5 调研准备阶段的注意事项
7.2 方案制定
7.2.1 方案制定阶段的工作流程
7.2.2 方案制定阶段的主要任务
7.2.3 方案制定阶段的文档
7.2.4 方案制定阶段的职责
7.2.5 方案制定阶段的注意事项
7.3 现场实施
7.3.1 现场实施阶段的工作流程
7.3.2 现场实施阶段的主要任务
7.3.3 现场实施阶段的文档
7.3.4 现场实施阶段的职责
7.3.5 现场实施阶段的注意事项
7.4 综合评估
7.4.1 综合评估阶段的工作流程
7.4.2 综合评估阶段主要任务
7.4.3 综合评估阶段的文档
7.4.4 综合评估阶段的职责
7.4.5 综合评估阶段的注意事项
7.5 结项归档
7.5.1 结项归档阶段的工作流程
7.5.2 结项归档阶段的主要任务
7.5.3 结项归档阶段的文档
7.5.4 结项归档阶段的职责
7.5.5 结项归档阶段的注意事项
第8章 安全测评质量管理
8.1 质量管理概述
8.2 安全测评中质量管理的重要性
8.3 安全测评质量管理要求
8.3.1 建立管理体系
8.3.2 实施人员管理
8.3.3 实施设备管理
8.3.4 实施方法管理
8.3.5 实施文件控制
8.3.6 不符合工作的控制
8.3.7 体系运行监督
8.3.8 持续改进
第9章 信息系统安全测评工具
9.1 测评工具的分类
9.1.1 安全测试工具
9.1.2 测评辅助工具
9.1.3 测评管理工具
9.2 常用测评工具
9.2.1 脆弱性扫描工具
9.2.2 渗透测试工具
9.2.3 代码安全审查工具
9.2.4 性能测试工具
9.2.5 协议分析工具
9.2.6 物理环境检测工具
9.2.7 网络拓扑生成工具
9.2.8 安全配置检查工具
附录
附录1 测评过程文档模板(节选)
附录1-1 项目实施计划表模板
附录1-2 信息系统基本情况调查表清单
附录1-3 安全等级测评方案模板
附录1-4 风险评估测评方案模板
附录1-5 安全验收测评方案模板
附录1-6 现场检测表模板(节选示例)
附录1-7 等级测评报告模板
附录1-8 风险评估报告模板
附录1-9 文档交接单模板
附录2 典型案例
1 系统信息
(1)网络拓扑
(2)网络区域架构
(3)主机设备
(4)应用层架构
2 测评范围
3 测评内容
4 测评对象
5 测评进度安排
6 验收测评方案
7 安全验收报告
8 主要阶段工作概述
(1)调研准备
(2)方案制定
(3)现场实施
(4)综合评估
(5)结项归档
参考文献
1.1 信息系统与安全
1.1.1 信息系统的定义
1.1.2 信息系统安全的定义
1.1.3 信息系统安全的发展阶段
1.2 我国政务信息系统发展与业务分析
1.2.1 政务信息系统发展情况
1.2.2 政务信息系统的总体架构
1.3 我国政务信息系统安全的威胁与防护体系
1.3.1 政务信息系统安全的基本特征
1.3.2 政务信息系统面临的常见安全威胁
1.3.3 信息系统安全防护体系
1.4 政务信息系统的安全测评
第2章 信息安全测评的发展与现状
2.1 国外信息安全测评的发展历程
2.1.1 信息安全测评的发展历程
2.1.2 信息安全测评标准的发展历程
2.1.3 信息安全管理标准的发展历程
2.2 国内信息安全测评的发展过程
2.3 我国政务系统信息安全测评现状与发展前景
2.3.1 我国政务系统信息安全测评现状
2.3.2 我国政务系统信息安全测评发展
2.4 信息安全测评原则
2.4.1 客观公正性原则
2.4.2 保密性原则
2.4.3 可控性原则
2.4.4 规范性和准确性原则
2.4 ,5时效性原则
第3章 信息安全测评政策文件及标准
3.1 政策法规
3.1.1 国家政策法规
3.1.2 地方政策法规
3.1.3 行业政策法规
3.2 标准规范
3.2.1 等级保护标准规范
3.2.2 风险评估标准规范
3.2.3 安全验收标准规范
3.2.4 其他安全标准规范
第4章 安全测评分类
4.1 按测评目标分类
4.1.1 信息系统安全风险评估
4.1.2 信息系统安全等级测评
4.1.3 信息系统安全验收测评
4.1.4 三者之间的关系
4.2 按测评内容分类
4.2.1 操作系统安全性测评
4.2.2 数据库及数据库管理系统安全性测评
4.2.3 网络系统安全性测评
4.2.4 应用系统安全性测评
4.2.5 数据安全性测评
4.2.6 物理安全性测评
4.2.7 安全管理制度测评
4.2.8 安全管理机构测评
4.2.9 人员安全管理测评
4.2.1 0系统建设管理测评
4.2.1 1系统运维管理测评
4.3 按实施方式分类
4.3.1 安全功能检测
4.3.2 安全管理核查
4.3.3 渗透测试
4.3.4 源代码安全审查
4.3.5 社会工程学
第5章 安全测评的模式和方法
5.1 风险评估
5.1.1 风险评估模式
5.1.2 风险评估的评估模型
5.1.3 风险评估方法
5.2 等级测评
5.2.1 等级测评内容
5.2.2 等级测评机构
5.2.3 等级测评方法
5.3 验收测评
5.3.1 验收测评内容
5.3.2 验收测评方法
第6章 安全测评技术
6.1 技术安全性测评
6.1.1 操作系统安全测评
6.1.2 数据库系统安全测评
6.1.3 网络安全测评
6.1.4 应用系统平台安全测评
6.1.5 应用系统测评
6.1.6 数据安全测评
6.1.7 物理安全性测评
6.1.8 渗透测试
6.1.9 源代码安全审查
6.2 管理安全性测评
6.2.1 安全管理制度
6.2.2 安全管理机构
6.2.3 人员安全管理
6.2.4 系统建设管理
6.2.5 系统运维管理
第7章 安全测评流程和工作内容
7.1 调研准备
7.1.1 调研准备阶段的工作流程
7.1.2 调研准备阶段的主要任务
7.1.3 调研准备阶段的文档
7.1.4 调研准备阶段的职责
7.1.5 调研准备阶段的注意事项
7.2 方案制定
7.2.1 方案制定阶段的工作流程
7.2.2 方案制定阶段的主要任务
7.2.3 方案制定阶段的文档
7.2.4 方案制定阶段的职责
7.2.5 方案制定阶段的注意事项
7.3 现场实施
7.3.1 现场实施阶段的工作流程
7.3.2 现场实施阶段的主要任务
7.3.3 现场实施阶段的文档
7.3.4 现场实施阶段的职责
7.3.5 现场实施阶段的注意事项
7.4 综合评估
7.4.1 综合评估阶段的工作流程
7.4.2 综合评估阶段主要任务
7.4.3 综合评估阶段的文档
7.4.4 综合评估阶段的职责
7.4.5 综合评估阶段的注意事项
7.5 结项归档
7.5.1 结项归档阶段的工作流程
7.5.2 结项归档阶段的主要任务
7.5.3 结项归档阶段的文档
7.5.4 结项归档阶段的职责
7.5.5 结项归档阶段的注意事项
第8章 安全测评质量管理
8.1 质量管理概述
8.2 安全测评中质量管理的重要性
8.3 安全测评质量管理要求
8.3.1 建立管理体系
8.3.2 实施人员管理
8.3.3 实施设备管理
8.3.4 实施方法管理
8.3.5 实施文件控制
8.3.6 不符合工作的控制
8.3.7 体系运行监督
8.3.8 持续改进
第9章 信息系统安全测评工具
9.1 测评工具的分类
9.1.1 安全测试工具
9.1.2 测评辅助工具
9.1.3 测评管理工具
9.2 常用测评工具
9.2.1 脆弱性扫描工具
9.2.2 渗透测试工具
9.2.3 代码安全审查工具
9.2.4 性能测试工具
9.2.5 协议分析工具
9.2.6 物理环境检测工具
9.2.7 网络拓扑生成工具
9.2.8 安全配置检查工具
附录
附录1 测评过程文档模板(节选)
附录1-1 项目实施计划表模板
附录1-2 信息系统基本情况调查表清单
附录1-3 安全等级测评方案模板
附录1-4 风险评估测评方案模板
附录1-5 安全验收测评方案模板
附录1-6 现场检测表模板(节选示例)
附录1-7 等级测评报告模板
附录1-8 风险评估报告模板
附录1-9 文档交接单模板
附录2 典型案例
1 系统信息
(1)网络拓扑
(2)网络区域架构
(3)主机设备
(4)应用层架构
2 测评范围
3 测评内容
4 测评对象
5 测评进度安排
6 验收测评方案
7 安全验收报告
8 主要阶段工作概述
(1)调研准备
(2)方案制定
(3)现场实施
(4)综合评估
(5)结项归档
参考文献
猜您喜欢