图书介绍

信息系统安全pdf电子书版本下载

信息系统安全
  • 林果园,别玉玉,刘凯编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302296331
  • 出版时间:2012
  • 标注页数:229页
  • 文件大小:16MB
  • 文件页数:243页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1信息 1

1.1.1信息的含义 1

1.1.2信息的性质 2

1.2信息系统 3

1.2.1系统的概念 3

1.2.2信息系统的概念 4

1.2.3信息系统的发展 4

1.2.4信息系统的功能 7

1.3信息系统安全 8

1.3.1信息系统安全的概念 8

1.3.2信息系统安全研究的内容 10

1.3.3信息安全与信息系统安全 12

1.4本章小结 13

1.5习题 13

第2章 信息系统安全工程ISSE及周期模型 14

2.1 ISSE概述 14

2.1.1 ISSE的基本概念 14

2.1.2 ISSE的内涵 15

2.2信息系统安全工程生命周期 15

2.3 ISSE过程 21

2.3.1探索信息保障需求 21

2.3.2确定信息保障需求 22

2.3.3设计信息保障系统 22

2.3.4实现信息保障系统 23

2.3.5评估信息保障系统 24

2.4 ISSE的基本功能 25

2.4.1安全规划、控制和ISSE小组形成 26

2.4.2安全需求 31

2.4.3安全设计 32

2.4.4安全运行 32

2.4.5生命周期安全 33

2.4.6安全风险管理 38

2.5本章小结 41

2.6习题 42

第3章 信息系统安全规划 43

3.1信息系统安全规划概述 43

3.1.1信息系统安全规划的概念 43

3.1.2信息系统安全规划的目标 44

3.1.3信息系统安全规划的原则 45

3.1.4信息系统安全规划的作用 46

3.1.5信息系统安全规划的步骤 46

3.2信息系统安全规划内容 49

3.2.1计算模式安全规划 49

3.2.2信息资源安全规划 53

3.2.3网络与系统安全规划 55

3.2.4组织与管理安全规划 57

3.3信息系统安全规划模型与方法 58

3.3.1安全规划模型 58

3.3.2安全规划方法 69

3.4本章小结 70

3.5习题 70

第4章 信息系统安全需求 72

4.1安全需求概述 72

4.1.1安全需求的来源 72

4.1.2不同层次的安全需求 73

4.2安全需求分析概述 74

4.2.1安全需求分析涉及的一般性问题 74

4.2.2安全需求分析过程 76

4.2.3安全需求分析方法 77

4.2.4安全需求的描述方法 77

4.3安全需求分类 78

4.3.1操作系统安全需求 78

4.3.2数据库安全需求 78

4.3.3网络安全需求 79

4.3.4物联网安全需求 80

4.3.5云安全需求 81

4.4信息系统各基本阶段的安全需求 82

4.4.1信息系统规划阶段的安全需求 82

4.4.2信息系统设计阶段的安全需求 82

4.4.3信息系统实施阶段的安全需求 82

4.4.4信息系统运行维护阶段的安全需求 83

4.4.5信息系统废弃阶段的安全需求 83

4.5本章小结 83

4.6习题 83

第5章 信息系统安全设计 84

5.1信息系统安全体系结构设计 84

5.1.1安全系统设计 84

5.1.2安全功能设计 85

5.1.3安全技术设计 88

5.2信息安全工程系统设计 90

5.3生命周期安全设计 92

5.3.1任务阶段的安全设计 92

5.3.2概念阶段的安全设计 92

5.3.3需求阶段的安全设计 92

5.3.4系统设计阶段的安全设计 93

5.3.5配置审计阶段的安全设计 93

5.3.6运行与维护阶段的安全设计 94

5.4本章小结 94

5.5习题 94

第6章 信息系统的安全性测试 95

6.1信息系统测试概述 95

6.1.1测试目标 95

6.1.2测试原则 96

6.1.3可测试性 96

6.1.4信息系统安全测试框架 100

6.1.5信息系统安全测试方法 100

6.2硬件安全性测试 101

6.3应用软件安全性测试 104

6.3.1软件安全性测试方法 106

6.3.2软件安全性测试过程 111

6.3.3软件安全性测试工具 112

6.4本章小结 114

6.5习题 114

第7章 信息系统运营中的安全管理 115

7.1安全组织结构 115

7.2安全人事管理 117

7.3安全系统管理 119

7.4安全事件管理 124

7.4.1安全事件生命周期 125

7.4.2应急计划 133

7.5灾难恢复 135

7.5.1数据分类 136

7.5.2灾难备份 137

7.5.3灾难恢复方案的选择 142

7.5.4成本效益分析 143

7.5.5灾难恢复过程 148

7.6安全审计 152

7.6.1安全警报 154

7.6.2审计日志 155

7.6.3安全关联 156

7.6.4贝叶斯推理 158

7.6.5审计报告 159

7.7信息风险事件的实时响应 160

7.8本章小结 162

7.9习题 163

第8章 信息系统安全风险评估 164

8.1信息系统安全风险评估基础 164

8.1.1与风险评估相关的概念 164

8.1.2风险评估要素关系模型 165

8.1.3风险分析 166

8.1.4信息系统安全风险评估的意义 167

8.1.5信息系统安全风险评估的内涵 168

8.2风险评估标准 169

8.2.1 GB/T 20984-2007 169

8.2.2 CC标准 169

8.2.3 AS/NZS 4360 169

8.2.4 BS 7799 169

8.2.5 ISO/IEC 13335 170

8.2.6 NIST SP800-30 170

8.2.7 OCTAVE标准 170

8.3风险评估的两种方式 171

8.3.1自评估 171

8.3.2检查评估 172

8.4风险评估的过程 173

8.4.1风险评估基本流程 173

8.4.2风险评估准备 174

8.4.3资产识别 177

8.4.4威胁识别 180

8.4.5脆弱性识别 182

8.4.6已有安全措施识别与确认 184

8.4.7风险分析阶段 185

8.4.8风险评估结果的文档化 187

8.5风险评估工具 188

8.5.1风险评估管理工具 189

8.5.2信息基础设施风险评估工具 190

8.5.3风险评估辅助工具 190

8.6风险评估方法 190

8.6.1定性风险评估方法 191

8.6.2定量风险评估方法 192

8.6.3综合风险评估方法 194

8.6.4其他风险评估方法 194

8.7典型的信息系统安全风险评估方法 198

8.7.1 OCTAVE方法 198

8.7.2层次分析法 200

8.7.3 FTA 203

8.7.4威胁分级法 203

8.7.5风险矩阵测量 204

8.7.6风险综合评价 204

8.8本章小结 205

8.9习题 205

第9章 信息系统安全示例 206

9.1电子政务信息系统安全示例 206

9.1.1系统风险分析 206

9.1.2安全需求分析 208

9.1.3安全规划与设计 209

9.1.4安全解决方案 210

9.2金融电子交易系统安全示例 217

9.2.1安全风险分析 217

9.2.2安全需求分析 219

9.2.3安全规划与设计 220

9.2.4电子交易系统安全体系 221

9.3本章小结 224

9.4习题 225

参考文献 226

精品推荐