政务信息系统安全测评应用指南

节选

[

由刘海峰等编著的《政务信息系统安全测评应用指南》以非涉密政务信息系统安全测评为主线,综合了风险评估、等级测评、验收测评等三种常见的安全测评方式的具体特点,全面覆盖了安全测评的标准法规、原理、技术、方法流程、工具等内容。可以作为从事政务信息系统安全研究的人员的工具书。

]

内容简介

[

  《政务信息安全管理与应用丛书:政务信息系统安全测评应用指南》以非涉密政务信息系统安全测评为主线。综合了风险评估、等级测评、验收测评等三种常见的安全测评方式的具体特点,全面覆盖了安全测评的标准法规、原理、技术、方法流程、工具等内容。

  《政务信息安全管理与应用丛书:政务信息系统安全测评应用指南》可为政务信息系统的运营单位、使用单位、安全服务机构、安全测评机构、重要行业的主管部门以及国家信息安全监管机构等的相关人员提供参考,从而为政务信息系统安全测评工作的顺利开展和完成提供相应的帮助。

]

目录

第1章 政务信息系统安全概述1.1 信息系统与安全1.1.1 信息系统的定义1.1.2 信息系统安全的定义1.1.3 信息系统安全的发展阶段1.2 我国政务信息系统发展与业务分析1.2.1 政务信息系统发展情况1.2.2 政务信息系统的总体架构1.3 我国政务信息系统安全的威胁与防护体系1.3.1 政务信息系统安全的基本特征1.3.2 政务信息系统面临的常见安全威胁1.3.3 信息系统安全防护体系1.4 政务信息系统的安全测评第2章 信息安全测评的发展与现状2.1 国外信息安全测评的发展历程2.1.1 信息安全测评的发展历程2.1.2 信息安全测评标准的发展历程2.1.3 信息安全管理标准的发展历程2.2 国内信息安全测评的发展过程2.3 我国政务系统信息安全测评现状与发展前景2.3.1 我国政务系统信息安全测评现状2.3.2 我国政务系统信息安全测评发展2.4 信息安全测评原则2.4.1 客观公正性原则2.4.2 保密性原则2.4.3 可控性原则2.4.4 规范性和准确性原则2.4 ,5时效性原则第3章 信息安全测评政策文件及标准3.1 政策法规3.1.1 国家政策法规3.1.2 地方政策法规3.1.3 行业政策法规3.2 标准规范3.2.1 等级保护标准规范3.2.2 风险评估标准规范3.2.3 安全验收标准规范3.2.4 其他安全标准规范第4章 安全测评分类4.1 按测评目标分类4.1.1 信息系统安全风险评估4.1.2 信息系统安全等级测评4.1.3 信息系统安全验收测评4.1.4 三者之间的关系4.2 按测评内容分类4.2.1 操作系统安全性测评4.2.2 数据库及数据库管理系统安全性测评4.2.3 网络系统安全性测评4.2.4 应用系统安全性测评4.2.5 数据安全性测评4.2.6 物理安全性测评4.2.7 安全管理制度测评4.2.8 安全管理机构测评4.2.9 人员安全管理测评4.2.1 0系统建设管理测评4.2.1 1系统运维管理测评4.3 按实施方式分类4.3.1 安全功能检测4.3.2 安全管理核查4.3.3 渗透测试4.3.4 源代码安全审查4.3.5 社会工程学第5章 安全测评的模式和方法5.1 风险评估5.1.1 风险评估模式5.1.2 风险评估的评估模型5.1.3 风险评估方法5.2 等级测评5.2.1 等级测评内容5.2.2 等级测评机构5.2.3 等级测评方法5.3 验收测评5.3.1 验收测评内容5.3.2 验收测评方法第6章 安全测评技术6.1 技术安全性测评6.1.1 操作系统安全测评6.1.2 数据库系统安全测评6.1.3 网络安全测评6.1.4 应用系统平台安全测评6.1.5 应用系统测评6.1.6 数据安全测评6.1.7 物理安全性测评6.1.8 渗透测试6.1.9 源代码安全审查6.2 管理安全性测评6.2.1 安全管理制度6.2.2 安全管理机构6.2.3 人员安全管理6.2.4 系统建设管理6.2.5 系统运维管理第7章 安全测评流程和工作内容7.1 调研准备7.1.1 调研准备阶段的工作流程7.1.2 调研准备阶段的主要任务7.1.3 调研准备阶段的文档7.1.4 调研准备阶段的职责7.1.5 调研准备阶段的注意事项7.2 方案制定7.2.1 方案制定阶段的工作流程7.2.2 方案制定阶段的主要任务7.2.3 方案制定阶段的文档7.2.4 方案制定阶段的职责7.2.5 方案制定阶段的注意事项7.3 现场实施7.3.1 现场实施阶段的工作流程7.3.2 现场实施阶段的主要任务7.3.3 现场实施阶段的文档7.3.4 现场实施阶段的职责7.3.5 现场实施阶段的注意事项7.4 综合评估7.4.1 综合评估阶段的工作流程7.4.2 综合评估阶段主要任务7.4.3 综合评估阶段的文档7.4.4 综合评估阶段的职责7.4.5 综合评估阶段的注意事项7.5 结项归档7.5.1 结项归档阶段的工作流程7.5.2 结项归档阶段的主要任务7.5.3 结项归档阶段的文档7.5.4 结项归档阶段的职责7.5.5 结项归档阶段的注意事项第8章 安全测评质量管理8.1 质量管理概述8.2 安全测评中质量管理的重要性8.3 安全测评质量管理要求8.3.1 建立管理体系8.3.2 实施人员管理8.3.3 实施设备管理8.3.4 实施方法管理8.3.5 实施文件控制8.3.6 不符合工作的控制8.3.7 体系运行监督8.3.8 持续改进第9章 信息系统安全测评工具9.1 测评工具的分类9.1.1 安全测试工具9.1.2 测评辅助工具9.1.3 测评管理工具9.2 常用测评工具9.2.1 脆弱性扫描工具9.2.2 渗透测试工具9.2.3 代码安全审查工具9.2.4 性能测试工具9.2.5 协议分析工具9.2.6 物理环境检测工具9.2.7 网络拓扑生成工具9.2.8 安全配置检查工具附录附录1 测评过程文档模板(节选)附录1-1 项目实施计划表模板附录1-2 信息系统基本情况调查表清单附录1-3 安全等级测评方案模板附录1-4 风险评估测评方案模板附录1-5 安全验收测评方案模板附录1-6 现场检测表模板(节选示例)附录1-7 等级测评报告模板附录1-8 风险评估报告模板附录1-9 文档交接单模板附录2 典型案例1 系统信息(1)网络拓扑(2)网络区域架构(3)主机设备(4)应用层架构2 测评范围3 测评内容4 测评对象5 测评进度安排6 验收测评方案7 安全验收报告8 主要阶段工作概述(1)调研准备(2)方案制定(3)现场实施(4)综合评估(5)结项归档参考文献

封面

政务信息系统安全测评应用指南

书名:政务信息系统安全测评应用指南

作者:刘海峰 ,李媛 ,毛东军 等编著

页数:229

定价:¥45.0

出版社:中国标准出版社

出版日期:2013-08-01

ISBN:9787506672221

PDF电子书大小:125MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注