书籍详情
信息系统安全保障评估
作者:吴世忠,江常青,林家骏 著
出版社:华东理工大学出版社
出版时间:2014-04-01
ISBN:9787562831891
定价:¥48.00
购买这本书可以去
内容简介
《信息系统安全保障评估》主要介绍了信息安全模型、信息安全评估方法与标准;提供了可支持GB/T20274的信息安全保障能力评估工具及其测评实例。《信息系统安全保障评估》可供有关研究人员、工程人员阅读,也可作为研究生与大学高年级学生的教材与参考用书。
作者简介
暂缺《信息系统安全保障评估》作者简介
目录
0导论
第1章信息系统安全保障
1.1信息安全
1.1.1信息安全概念
1.1.2信息安全发展
1.1.3信息安全模型
1.2信息安全保障
1.2.1信息安全保障概念
1.2.2信息安全保障技术
1.2.3信息安全保障过程
1.2.4信息安全保障模型
1.3信息系统安全保障
1.3.1信息系统安全保障概念
1.3.2信息系统安全保障模型
参考文献
第2章信息系统安全评估
2.1 信息安全评估理论
2.1.1基于风险的安全评估
2.1.2基于安全审计的评估
2.1.3基于能力成熟度的评估
2.1.4基于安全测评的评估
2.2信息安全评估标准
2.2.1国际标准
2.2.2国内标准
2.3《信息系统安全保障评估框架》(GB/T 20274)系列标准
2.3.1《信息系统安全保障评估框架》
2.3.2《信息系统保护轮廓和安全目标产生指南》
2.3.3《信息系统安全保障通用评估方法》
2.3.4GB/T 20274系列标准的应用
参考文献
第3章信息系统安全保障评估模型
3.1信息系统安全保障评估
3.1.1信息系统安全保障评估概述
3.1.2信息系统安全保障评估方式
3.1.3信息系统安全保障符合性评估
3.1.4信息系统安全保障级评估
3.2信息系统安全保障评估模型
3.2.1基于安全测度的评估模型
3.2.2基于证据推理的评估模型(CAE)
参考文献
第4章信息系统安全保障评估方法
4.1基于访问路径的评估方法
4.1.1要素及度量
4.1.2评估模型
4.1.3评估算法
4.2基于证据推理的评估方法
4.2.1评估指标结构
4.2.2评估流程
4.2.3评估方法
4.3基于证据合成的评估方法
4.3.1证据理论基础
4.3.2证据理论评估方法及其局限
4.3.3两极比例法的引入
4.3.4专家权重的判定
4.3.5证据合成示例
4.4基于差距分析的评估方法
4.4.1分析模型
4.4.2评估流程
参考文献
第5章信息系统安全保障评估实践
5.1评估工具
5.1.1工具简介
5.1.2功能模块
5.1.3评估流程
5.1.4用户角色
5.1.5评估方法
5.2评估准备
5.2.1任务设定
5.2.2编写评估信息
5.2.3评估项设置
5.3用例生成
5.3.1评估用例
5.3.2测试用例
5.4现场测试
5.5核查与推理
5.5.1专家核查
5.5.2推理(综合评估)
5.6评估结果
5.6.1评估结论
5.6.2报告生成
5.6.3报告样张
参考文献
第1章信息系统安全保障
1.1信息安全
1.1.1信息安全概念
1.1.2信息安全发展
1.1.3信息安全模型
1.2信息安全保障
1.2.1信息安全保障概念
1.2.2信息安全保障技术
1.2.3信息安全保障过程
1.2.4信息安全保障模型
1.3信息系统安全保障
1.3.1信息系统安全保障概念
1.3.2信息系统安全保障模型
参考文献
第2章信息系统安全评估
2.1 信息安全评估理论
2.1.1基于风险的安全评估
2.1.2基于安全审计的评估
2.1.3基于能力成熟度的评估
2.1.4基于安全测评的评估
2.2信息安全评估标准
2.2.1国际标准
2.2.2国内标准
2.3《信息系统安全保障评估框架》(GB/T 20274)系列标准
2.3.1《信息系统安全保障评估框架》
2.3.2《信息系统保护轮廓和安全目标产生指南》
2.3.3《信息系统安全保障通用评估方法》
2.3.4GB/T 20274系列标准的应用
参考文献
第3章信息系统安全保障评估模型
3.1信息系统安全保障评估
3.1.1信息系统安全保障评估概述
3.1.2信息系统安全保障评估方式
3.1.3信息系统安全保障符合性评估
3.1.4信息系统安全保障级评估
3.2信息系统安全保障评估模型
3.2.1基于安全测度的评估模型
3.2.2基于证据推理的评估模型(CAE)
参考文献
第4章信息系统安全保障评估方法
4.1基于访问路径的评估方法
4.1.1要素及度量
4.1.2评估模型
4.1.3评估算法
4.2基于证据推理的评估方法
4.2.1评估指标结构
4.2.2评估流程
4.2.3评估方法
4.3基于证据合成的评估方法
4.3.1证据理论基础
4.3.2证据理论评估方法及其局限
4.3.3两极比例法的引入
4.3.4专家权重的判定
4.3.5证据合成示例
4.4基于差距分析的评估方法
4.4.1分析模型
4.4.2评估流程
参考文献
第5章信息系统安全保障评估实践
5.1评估工具
5.1.1工具简介
5.1.2功能模块
5.1.3评估流程
5.1.4用户角色
5.1.5评估方法
5.2评估准备
5.2.1任务设定
5.2.2编写评估信息
5.2.3评估项设置
5.3用例生成
5.3.1评估用例
5.3.2测试用例
5.4现场测试
5.5核查与推理
5.5.1专家核查
5.5.2推理(综合评估)
5.6评估结果
5.6.1评估结论
5.6.2报告生成
5.6.3报告样张
参考文献
猜您喜欢