注册 登录 进入教材巡展
#
  • #

出版时间:2022-01

出版社:电子工业出版社

以下为《信息安全测评与风险评估(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121231636
  • 1-11
  • 107093
  • 61233412-8
  • 平塑
  • 16开
  • 2022-01
  • 600
  • 396
  • 工学
  • 计算机科学与技术
  • TP309
  • 管理科学与工程
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
内容简介
本书分为四部分共14章。第1部分(第1、2章)介绍信息安全测评思想和方法;第2部分(第3章至第6章)介绍测评技术和流程;第3部分(第7章至第13章)介绍风险评估、应急响应、法律法规和信息安全管理体系;第4部分(第14章)介绍了国外在信息安全测评领域的最新进展。全书涉及的信息安全等级保护、风险评估、应急响应和信息安全管理体系等国家标准,均属于我国开展信息安全保障工作中所依据的核心标准集。
目录
第1章 信息安全测评思想 1__eol__要点:本章结束之后,读者应当了解和掌握 1__eol__序幕:何危最险 2__eol__1.1 信息安全测评的科学精神 2__eol__1.2 信息安全测评的科学方法 3__eol__1.3 信息安全测评的贯标思想 5__eol__1.4 信息安全标准化组织 6__eol__1.4.1 国际标准化组织 6__eol__1.4.2 国外标准化组织 7__eol__1.4.3 国内标准化组织 8__eol__1.5 本章小结 9__eol__尾声:三位旅行者 9__eol__观感 9__eol__第2章 信息安全测评方法 11__eol__要点:本章结束之后,读者应当了解和掌握 11__eol__序幕:培根的《新工具》 12__eol__2.1 为何测评 12__eol__2.1.1 信息系统安全等级保护标准与TCSEC 13__eol__2.1.2 中国的计算机安全等级保护标准 15__eol__2.1.3 安全域 17__eol__2.2 何时测评 18__eol__2.3 测评什么 19__eol__2.3.1 外网测评特点 20__eol__2.3.2 内网测评特点 21__eol__2.4 谁来测评 22__eol__2.5 如何准备测评 23__eol__2.6 怎样测评 27__eol__2.6.1 测评案例——“天网”工程 27__eol__2.6.2 启动“天网”测评 29__eol__2.7 本章小结 32__eol__尾声:比《新工具》更新的是什么 32__eol__观感 32__eol__第3章 数据安全测评技术 35__eol__要点:本章结束之后,读者应当了解和掌握 35__eol__序幕:谜已解,史可鉴 36__eol__3.1 数据安全测评的诸方面 36__eol__3.2 数据安全测评的实施 38__eol__3.2.1 数据安全访谈调研 38__eol__3.2.2 数据安全现场检查 43__eol__3.2.3 数据安全测试 54__eol__3.3 本章小结 57__eol__尾声:窃之犹在 57__eol__观感 58__eol__第4章 主机安全测评技术 61__eol__要点:本章结束之后,读者应当了解和掌握 61__eol__序幕:第一代黑客 62__eol__4.1 主机安全测评的诸方面 62__eol__4.2 主机安全测评的实施 64__eol__4.2.1 主机安全访谈调研 64__eol__4.2.2 主机安全现场检查 68__eol__4.2.3 主机安全测试 87__eol__4.3 本章小结 95__eol__尾声:可信赖的主体 96__eol__观感 96__eol__第5章 网络安全测评技术 97__eol__要点:本章结束之后,读者应当了解和掌握 97__eol__序幕:围棋的智慧 98__eol__5.1 网络安全测评的诸方面 98__eol__5.2 网络安全测评的实施 100__eol__5.2.1 网络安全访谈调研 100__eol__5.2.2 网络安全现场检查 105__eol__5.2.3 网络安全测试 128__eol__5.3 本章小结 139__eol__尾声:墙、门、界 139__eol__观感 140__eol__第6章 应用安全测评技术 141__eol__要点:本章结束之后,读者应当了解和掌握 141__eol__序幕:机器会思考吗 142__eol__6.1 应用安全测评的诸方面 142__eol__6.2 应用安全测评的实施 143__eol__6.2.1 应用安全访谈调研 143__eol__6.2.2 应用安全现场检查 147__eol__6.2.3 应用安全测试 162__eol__6.3 本章小结 179__eol__尾声:史上最“万能”的机器 179__eol__观感 180__eol__第7章 资产识别 181__eol__要点:本章结束之后,读者应当了解和掌握 181__eol__序幕:伦敦大火启示录 182__eol__7.1 风险概述 182__eol__7.2 资产识别的诸方面 186__eol__7.2.1 资产分类 186__eol__7.2.2 资产赋值 190__eol__7.3 资产识别案例分析 193__eol__7.3.1 模拟案例背景简介 193__eol__7.3.2 资产分类 195__eol__7.3.3 资产赋值 207__eol__7.3.4 资产识别输出报告 215__eol__7.4 本章小结 215__eol__尾声:我们究竟拥有什么 216__eol__观感 216__eol__第8章 威胁识别 217__eol__要点:本章结束之后,读者应当了解和掌握 217__eol__序幕:威胁在哪里 218__eol__8.1 威胁概述 218__eol__8.2 威胁识别的诸方面 220__eol__8.2.1 威胁分类——植树和剪枝 220__eol__8.2.2 威胁赋值——统计 222__eol__8.3 威胁识别案例分析 224__eol__8.3.1 “数字兰曦”威胁识别 224__eol__8.3.2 威胁识别输出报告 235__eol__8.4 本章小结 236__eol__尾声:在鹰隼盘旋的天空下 236__eol__观感 236__eol__第9章 脆弱性识别 237__eol__要点:本章结束之后,读者应当了解和掌握 237__eol__序幕:永恒的阿基里斯之踵 238__eol__9.1 脆弱性概述 238__eol__9.2 脆弱性识别的诸方面 240__eol__9.2.1 脆弱性发现 240__eol__9.2.2 脆弱性分类 241__eol__9.2.3 脆弱性验证 242__eol__9.2.4 脆弱性赋值 242__eol__9.3 脆弱性识别案例分析 243__eol__9.3.1 信息环境脆弱性识别 244__eol__9.3.2 公用信息载体脆弱性识别 246__eol__9.3.3 脆弱性仿真验证 249__eol__9.3.4 脆弱性识别输出报告 261__eol__9.4 本章小结 261__eol__尾声:木马歌 261__eol__观感 262__eol__第10章 风险分析 263__eol__要点:本章结束之后,读者应当了解和掌握 263__eol__序幕:烽火的演变 264__eol__10.1 风险分析概述 264__eol__10.2 风险计算 265__eol__10.2.1 相乘法原理 267__eol__10.2.2 风险值计算示例 267__eol__10.3 风险定级 268__eol__10.4 风险控制 269__eol__10.5 残余风险 270__eol__10.6 风险评估案例分析 270__eol__10.6.1 信息环境风险计算 271__eol__10.6.2 人员资产风险计算 271__eol__10.6.3 管理制度风险计算 271__eol__10.6.4 机房风险计算 271__eol__10.6.5 信息环境风险统计 272__eol__10.6.6 公用信息载体风险计算 272__eol__10.6.7 专用信息及信息载体的风险计算 273__eol__10.6.8 风险计算报告 274__eol__10.6.9 风险控制示例 274__eol__10.6.10 风险控制计划 278__eol__10.7 本章小结 279__eol__尾声:“勇敢”的反面是什么 279__eol__观感 280__eol__第11章 应急响应 281__eol__要点:本章结束之后,读者应当了解和掌握 281__eol__序幕:虚拟社会的消防队 282__eol__11.1 应急响应概述 282__eol__11.2 应急响应计划 283__eol__11.2.1 应急响应计划的准备 284__eol__11.2.2 应急响应计划制定中应注意的问题 286__eol__11.2.3 应急响应计划的制定 287__eol__11.2.4 应急响应计划的培训、演练和更新 299__eol__11.2.5 文档的保存、分发与维护 301__eol__11.3 应急响应计划案例分析 301__eol__11.3.1 南海大学信息安全应急响应计划示例 302__eol__11.3.2 “南洋烽火”计划 302__eol__11.4 本章小结 311__eol__尾声:如何变“惊慌失措”为“从容不迫” 311__eol__观感 312__eol__第12章 法律和法规 313__eol__要点:本章结束之后,读者应当了解和掌握 313__eol__序幕:神话世界中需要秩序吗 314__eol__12.1 计算机犯罪概述 314__eol__12.2 信息安全法律和法规简介 316__eol__12.2.1 美国有关法律 316__eol__12.2.2 中国信息安全法律和法规的历史沿革 324__eol__12.3 本章小结 327__eol__尾声:从囚徒困境说起 327__eol__观感 328__eol__第13章 信息安全管理体系 329