图书介绍

信息系统安全工程学PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全工程学
  • 关义章等编著 著
  • 出版社: 北京:金城出版社
  • ISBN:7800843033
  • 出版时间:2000
  • 标注页数:247页
  • 文件大小:24MB
  • 文件页数:261页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全工程学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 系统工程1

第1章 系统工程概述1

1.1 范围和背景1

1.1.1 范围1

1.1.2 背景1

1.2 系统工程及过程3

2.2 功能分析/分配4

2.1.1 要求4

2.1 要求分析4

第2章 系统工程过程要求4

2.2.1 功能性分析5

2.2.2 分配5

2.3 综合5

2.3.1 设计5

2.3.2 设计认证6

2.4 系统分析与控制6

2.4.1 折中研究6

2.4.4 配置管理7

2.4.2 系统/成本效益性能分析7

2.4.3 风险管理7

2.4.5 接口管理8

2.4.6 数据管理8

2.4.7 系统工程主进度表(SEMS)8

2.4.8 技术性能测量(TPM)8

2.4.9 技术评审9

2.4.10 对变化的响应9

3.1.1 系统工程管理计划(SEMP)10

3.1 系统工程规划10

第3章 系统工程的详细要求10

3.1.2 系统工程主进度表(SEMS)11

3.1.3 系统工程详细进度(SEDS)12

3.2 功能性任务12

3.2.1 可靠性和可维护性12

3.2.2 生存能力12

3.2.7 可生产性13

3.2.5 系统保险及健康的危害13

3.2.6 系统安全13

3.2.4 人的因素13

3.2.3 电磁兼容性和无线电频率管理13

3.2.8 综合的后勤支持(ILS)14

3.2.9 测试和评估14

3.2.10 综合故障诊断14

3.2.11 可运输性14

3.3.3 重用15

3.3.2 开放系统体系结构(OSA)15

3.3.1 非开发项目(NDI)15

3.3 杠杆选择15

3.2.13 其它功能领域15

3.2.12 基础设施支持15

3.3.4 双重使用的技术16

3.4 普遍深入的开发考虑16

3.4.1 计算机资源16

3.4.2 材料、过程和部件控制16

3.4.3 原型16

3.4.4 仿真16

3.4.5 数字数据16

3.5.3 部署分析和评估17

3.5.2 认证分析和评估17

3.5 系统/成本有效性17

3.5.1 制造分析及评估17

3.5.4 运行分析和评估18

3.5.5 支持性分析和评估18

3.5.6 培训分析和评估18

3.5.9 生命期成本分析和评估19

3.5.10 模型19

3.6 实现任务19

3.5.8 环境分析和效果评审19

3.5.7 处理分析和评估19

3.7 技术评审20

3.7.1 评审的责任20

3.7.2 结构评审20

3.7.3 代替方案的系统评审(ASR)21

3.7.4 系统要求评审(SRR)21

3.7.5 系统功能评审(SFR)21

3.7.6 预先设计评审(PDR)22

3.7.8 系统认证评审(SVR)23

3.7.9 物理配置的审计(PCA)23

3.7.7 关键的设计评审(CDR)23

3.7.10 子系统评审24

3.7.11 功能评审26

3.7.12 临时系统评审26

3.8 系统工程能力评估26

第二篇 信息系统安全工程(ISSE)27

第4章 基本概念及其与系统工程的关系27

4.1 概述27

4.2 系统工程28

4.3 信息系统安全工程31

4.3.1 系统安全工程流程31

4.3.2 信息系统安全工程的各“阶段”概述31

4.4 与系统获取的关系37

4.4.1 任务需求的确定(先期概念阶段)38

4.4.2 阶段0——概念研究和定义38

4.4.3 阶段1——演示与确认38

4.4.5 阶段3——生产和部署39

4.4.6 阶段4——运行与支持39

4.4.4 阶段2——设计和制造开发39

第5章 信息系统生命期安全工程40

5.1 先期概念阶段40

5.2 概念阶段41

5.3 要求阶段41

5.4 系统设计阶段42

5.5 初步设计阶段43

5.6 详细设计阶段43

5.7 实现和测试阶段44

5.9 运行和支持阶段45

5.8 配置审计阶段45

第6章 ISSE基本功能47

6.1 安全规划与控制49

6.1.1 商业决策和工程规划49

6.1.2 ISSE梯队50

6.1.3 规划ISSE对认证和认可(C A)的输入51

6.1.4 ISSE“报告”52

6.1.5 技术数据库和工具54

6.1.6 与获取/签合同有关的规划55

6.1.7 INFOSEO保证规划57

6.2.1 系统要求定义综述60

6.2 安全要求的确定60

6.2.2 安全要求分析的一般课题62

6.2.3 安全要求定义综述65

6.2.4 先期概念阶段和概念阶段——ISSE的要求活动68

6.2.5 要求阶段——ISSE的要求活动69

6.2.6 系统设计阶段——ISSE的要求活动69

6.3 安全设计支持70

6.3.1 系统设计70

6.2.7 从初步设计到配置审计阶段——ISSE的要求活动70

6.3.2 ISSE系统设计支持活动71

6.3.3 先期概念和概念阶段安全设计支持73

6.3.4 要求和系统设计阶段的安全设计支持74

6.3.5 初步设计阶段到配置审计阶段的安全设计支持75

6.3.6 运行和支持阶段安全设计支持75

6.4 安全操作分析75

6.5 生命周期安全支持77

6.5.1 安全的生命期支持的开发方法77

6.5.2 部署的系统的安全监控79

6.5.4 配置管理80

6.5.3 系统安全评价80

6.5.5 培训81

6.5.6 后勤和维护81

6.5.7 系统的修改82

6.5.8 处理82

6.6 安全风险管理83

6.6.1 安全的验证和确认83

6.6.2 安全风险管理(SRM)85

6.6.3 安全风险分析和C A88

7.1 我国信息安全测评认证体系的发展概况90

第7章 组织体系90

第三篇 信息安全测评认证体系90

7.2 国家信息安全测评认证管理委员会91

7.2.1 性质91

7.2.2 宗旨92

7.2.3 管委会的组成和机构设置92

7.2.4 管委会职责92

7.2.5 管委会议事规则94

7.2.6 经费94

7.3.3 中国国家信息安全测评认证中心的组织领导95

7.3.1 中国国家信息安全测评认证中心的性质95

7.3.2 中国国家信息安全测评认证中心的主要职责95

7.2.7 罚则95

7.3 中国国家信息安全测评认证中心95

7.3.4 中国国家信息安全测评认证中心的经费来源96

7.4 中国国家信息安全测评认证中心测试实验室96

第8章 标准体系97

8.1 评估所依据的标准97

8.2 我国现有的PP(保护轮廓)97

8.3 ISO 9000簇97

8.3.1 ISO 9000簇标准的构成97

8.3.2 质量管理和质量保证标准的应用99

9.1.2 口令字选择102

9.1.4 会话挂起102

9.1.3 鉴别数据保护102

9.1.5 用户帐号和轮廓102

9.1 标识和鉴别102

第9章 技术体系102

9.1.1 登录控制102

9.2.3 强制访问控制(MAC)103

9.2.5 输入/输出103

9.2.4 MAC属性控制103

9.2.6 信息标号103

9.2.2 DAC属性控制103

9.2.1 自主访问控制(DAC)103

9.2 访问控制103

9.2.7 对象重用104

9.2.8 基于角色的访问控制(RBAC)104

9.2.9 RBAC属性控制104

9.2.10 防火墙访问控制104

9.3 审计104

9.3.1 审计事件104

9.3.2 入侵检测和响应104

9.5 可用性105

9.5.1 资源消费量105

9.4.3 数据鉴别105

9.5.3 工作安排105

9.5.2 错误处理105

9.4.1 完整性105

9.4 审计迹分析/刘览105

9.3.3 审计迹保护105

9.4.2 TOE完整性105

9.7 数据交换要求106

9.7.3 抗抵赖106

9.7.1 数据交换机密性106

9.7.2 数据交换完整性106

9.6.2 基于资源/服务的私密性106

9.6.1 基于用户身份的私密性106

9.6 私密性106

第10章 测评认证107

10.1 测评认证的定义107

10.2 申请资格107

10.3 测评认证类型107

10.4 认证程序107

10.5 型号认证和产品认证107

10.5.1 意义107

10.5.3 认证活动的主要阶段及时间108

10.5.4 认证活动各阶段主要内容108

10.5.2 认证申请方式108

10.5.5 投诉/申诉111

10.6 国家信息安全测评认证产品认证申请书(格式示意)111

10.7 信息系统安全测评认证118

10.7.1 信息系统安全测评认证业务内容118

10.7.2 认证申请方式118

10.7.3 认证活动的主要阶段及时间118

10.7.4 认证活动各阶段主要内容118

10.7.5 投诉/申诉120

10.8 国家信息安全测评认证信息系统(网络)评估申请书(格式示意)121

11.1 政务网资源和服务及网络拓扑128

11.1.1 政务网的资源128

第四篇 信息系统安全工程示例128

第11章 政务网系统安全128

11.1.2 政务网的服务和应用131

11.2 政务网拓朴131

11.3 政务网的安全需求分析131

11.4 政务网的安全风险分析134

11.5 政务网的安全保密规划与设计137

11.5.1 政务网安全保密方针137

11.5.2 政务网安全设计原则138

11.5.3 政务网安全目标139

11.5.4 安全保密技术140

11.6.1 物理安全防护142

11.6.2 访问控制142

11.6 主要安全机制及其实现方法142

11.6.3 安全鉴别143

11.6.4 权限控制143

11.6.5 通信保密143

11.6.6 数据完整性143

11.6.8 安全审计144

11.6.9 病毒防范144

11.6.7 数字签名144

11.6.10 系统安全备份145

11.7 政务网安全措施145

11.7.1 概述145

11.7.2 制定政务网的安全策略应当考虑的因145

11.7.3 具体安全措施149

11.8 安全管理153

11.8.1 安全组织管理153

11.8.2 结束语163

12.2 系统设计的目标164

12.1 概述164

第12章 金融信息系统总体安全考虑164

12.3 系统安全风险和威胁分析165

12.3.1 安全环境165

12.3.2 被动攻击168

12.3.3 主动攻击168

12.3.4 攻击造成的后果168

12.4 交易所综合网络的资源169

12.5 系统安全需求171

12.6 设计原则171

12.7.2 安全体系172

12.7 安全策略及安全体系设计172

12.7.1 安全策略172

12.8 系统安全设计173

12.8.1 各经纪公司业务处理安全173

12.8.2 配置说明173

12.8.3 金融数据加密机的密钥管理174

12.9 远程交易安全176

12.9.1 设计一:经纪公司独立管理方式177

12.10.1 网络安全178

12.10 大楼局域网安全178

12.9.2 Internet网上交易安全178

12.10.2 基于VPN设备(IP密码机)的安全设计181

12.10.3 基于数据密码机的安全设计182

12.10.4 系统安全审计和监控182

12.10.5 物理安全182

12.10.6 病毒防范183

12.10.7 安全方案特点183

12.11 安全方案实施183

12.14.1 安全交易受理机184

12.14.3 个人桌面安全机184

12.14.2 安全服务器184

12.13 结束语184

12.14 设备简介184

12.12 安全管理184

12.14.4 审计监控服务器185

12.14.5 网络加密机185

12.14.6 金融数据密码机系列186

12.14.7 数据密码机187

12.14.8 防火墙187

12.14.10 密钥管理中心(发卡中心)188

12.14.9 安全文电系统188

12.14.11 防电磁辐射设备189

12.14.12 防病毒系统189

附录A 参考文献191

附录B 缩略语193

附录C 本书中使用的一些术语201

附录D 国外信息安全测评认证体系介绍227

D.1 前言227

D.2 美国的信息安全测评认证体系227

D.3 英国的信息安全测评认证体系228

D.4 澳大利亚的信息安全测评认证体系231

D.5 加拿大的信息安全测评认证体系233

D.6 德国的信息安全测评认证体系235

D.7 法国的信息安全测评认证体系240

D.8 荷兰的信息安全测评认证体系241

D.9 西班牙信息安全测评认证体系242

D.10 以色列的信息安全测评认证体系243

D.11 韩国的信息安全测评认证体系244

D.12 日本的信息安全测评认证体系245

热门推荐