图书介绍

信息系统安全集成PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全集成
  • 张建主编 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564729769
  • 出版时间:2015
  • 标注页数:181页
  • 文件大小:21MB
  • 文件页数:196页
  • 主题词:信息系统-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全集成PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 信息系统1

1.2 系统集成3

1.3 信息系统安全集成4

1.3.1 基本概念5

1.3.2 安全集成模型5

1.3.3 安全集成本质10

1.3.4 安全的集成11

1.3.5 集成的安全13

1.3.6 两种模式的关系14

1.4 法律法规及标准15

1.4.1 相关标准15

1.4.2 法律法规16

1.5 本书组织17

第2章 信息系统安全工程综述19

2.1 系统工程概述19

2.1.1 基本概念19

2.1.2 系统工程的范围20

2.1.3 系统工程的背景21

2.1.4 系统工程模型23

2.2 系统安全工程25

2.2.1 概念25

2.2.2 SSE-CMM29

2.3 信息系统安全工程39

2.3.1 概述39

2.3.2 信息系统生命周期安全工程42

2.3.3 ISSE基本功能49

2.4 小结55

第3章 安全集成的实施56

3.1 安全集成实施过程框架56

3.1.1 安全集成概述56

3.1.2 系统安全工程与安全集成工程59

3.1.3 安全管理与安全集成工程60

3.2 安全需求62

3.2.1 安全现状分析63

3.2.2 策略与符合性64

3.2.3 系统信息安全风险分析66

3.2.4 业务安全需求72

3.2.5 过程输出72

3.3 安全设计72

3.3.1 概述73

3.3.2 总体设计74

3.3.3 措施盘点与计划75

3.3.4 数据安全设计78

3.3.5 载体安全设计78

3.3.6 环境安全设计79

3.3.7 边界安全设计80

3.3.8 过程输出81

3.4 安全实施82

3.4.1 措施实施82

3.4.2 安全工程实施83

3.4.3 过程输出86

3.5 安全测评86

3.5.1 安全测试与工具86

3.5.2 评价方法与准则88

3.5.3 过程输出88

3.6 安全监视与评审89

3.6.1 安全态势监视89

3.6.2 安全验证与确认89

3.6.3 过程输出90

3.7 改进92

3.7.1 持续改进92

3.7.2 能力自我评估93

3.7.3 纠正措施95

3.7.4 预防措施96

3.7.5 过程输出96

3.8 小结96

第4章 安全的集成模式案例97

4.1 概述97

4.2 需求分析98

4.2.1 系统概述98

4.2.2 短信系统现状99

4.2.3 安全符合性要求101

4.3 安全风险评估102

4.3.1 运营商安全评估方法及要求103

4.3.2 安全管理评估结果105

4.3.3 安全技术评估106

4.4 安全加固113

4.4.1 措施盘点113

4.4.2 措施计划116

4.4.3 措施实施119

4.5 安全运行监视123

4.5.1 监视方案124

4.5.2 监视结果124

4.5.3 监视结果分析124

4.6 安全评审125

4.6.1 评审组织125

4.6.2 评审方法125

4.6.3 评审结果125

4.7 安全提升126

4.8 小结126

第5章 集成的安全模式案例127

5.1 概述127

5.2 符合性评估128

5.3 风险评估128

5.3.1 拒绝服务类攻击128

5.3.2 数据篡改类攻击129

5.3.3 隐私类攻击130

5.3.4 域名安全事件130

5.3.5 资产信息确定131

5.3.6 评估阶段133

5.3.7 风险处理建议134

5.4 集成与安全设计135

5.4.1 设计原则135

5.4.2 DNS系统安全目标135

5.4.3 DNS安全体系模型136

5.4.4 网络架构136

5.4.5 系统部署137

5.4.6 系统能力137

5.4.7 安全功能设计141

5.5 集成安全的实施145

5.5.1 建设目标145

5.5.2 网络架构146

5.5.3 设备配置清单147

5.5.4 项目进度安排149

5.5.5 工程分工界面149

5.6 安全运行监视150

5.7 安全评审155

5.8 安全提升160

5.8.1 事件监测160

5.8.2 事件处理160

5.9 小结162

第6章 安全集成服务资质认证规则解读163

6.1 安全集成资质认证要求163

6.1.1 资信要求163

6.1.2 能力要求167

6.2 安全集成资质认证程序171

6.2.1 申请172

6.2.2 现场文件评审172

6.2.3 现场验证评审173

6.2.4 认证决定173

6.2.5 证后监督173

6.2.6 认证周期174

6.2.7 认证证书管理174

参考文献176

附录177

热门推荐