信息安全測評與風險評估

信息安全測評與風險評估

作者:向宏 傅鸝 詹榜華合著者:何德全 趙澤良 市場價:¥36.00 出版社:電子工業出版社頁碼:401 頁出版日期:2009年ISBN:9787121079924版本:1版裝幀:平裝開本:16叢書名:“信息化與信息社會”系列叢書之高等學校信息安全專業系列教材

基本信息

內容簡介

《信息安全測評與風險評估》包含了大量的實驗案例。我們在進行實驗設計的時候,已經充分考慮到《信息安全測評與風險評估》讀者的實驗條件和動手練習的可能性,因此我們強烈建議閱讀《信息安全測評與風險評估》的讀者在可能的情況下“重現”(reproduce)書中案例分析的實驗,這是學習測評技術和方法的最好途徑。在此基礎上,我們在每一章結束後都以“觀感”的形式給出一些補充練習,供讀者思考。此外,我們也希望讀者能夠不受《信息安全測評與風險評估》實驗方案設計思路的束縛,舉一反三,創新出更好、更貼切的實驗方案。我們也真誠地歡迎讀者指出《信息安全測評與風險評估》可能存在的謬誤之處。
《信息安全測評與風險評估》的三位作者分別來自高校和國內知名安全企業。我們希望能夠用這種方式來真正體現我國高等教育“產、學、研”的結合。在《信息安全測評與風險評估》的編寫過程中得到了重慶大學有關師生、重慶市信息安全技術中心和北京數字證書有限責任公司員工的大力支持。作者們願藉此機會向他們表示衷心的感謝,沒有他們的鼎力支持和批評指正,我們是不可能完成這個艱巨的任務的。

目錄

第1章 信息安全測評思想
序幕:何危最險?
要點:本章結束之後,讀者應當了解和掌握
1.1 信息安全測評的科學精神
1.2 信息安全測評的科學方法
1.3 信息安全測評的貫標思想
1.4 信息安全標準化組織
1.4.1 國際標準化組織
1.4.2 國外標準化組織
1.4.3 國內標準化組織
1.5 本章小結
尾聲:三位旅行者
觀感
第2章 信息安全測評方法
序幕:培根的《新工具》
要點:本章結束之後,讀者應當了解和掌握
2.1 為何測評
2.1.1 信息系統安全等級保護標準與TCSEC
2.1.2 中國的計算機安全等級保護標準
2.1.3 安全域
2.2 何時測評
2.3 測評什麼
2.3.1 外網測評特點
2.3.2 區域網路測評特點
2.4 誰來測評
2.5 如何準備測評
2.6 怎樣測評
2.6.1 測評案例——“天網”工程
2.6.2 啟動“天網”測評
2.7 本章小結
尾聲:比《新工具》更新的是什麼?
觀感
第3章 數據安全測評技術
序幕:謎已解,史可鑑
要點:本章結束之後,讀者應當了解和掌握
3.1 數據安全測評的諸方面
3.2 數據安全測評的實施
3.2.1 數據安全訪談調研
3.2.2 數據安全現場檢查
3.2.3 數據安全測試
3.3 本章小結
尾聲:竊之猶在!
觀感
第4章 主機安全測評技術
序幕:第一代黑客
要點:本章結束之後,讀者應當了解和掌握
4.1 主機安全測評的諸方面
4.2 主機安全測評的實施
4.2.1 主機安全訪談調研
4.2.2 主機安全現場檢查
4.2.3 主機安全測試
4.3 本章小結
尾聲:可信賴的主體
觀感
第5章 網路安全測評技術
序幕:圍棋的智慧
要點:本章結束之後,讀者應當了解和掌握
5.1 網路安全測評的諸方面
5.2 網路安全測評的實施
5.2.1 網路安全訪談調研
5.2.2 網路安全現場檢查
5.2.3 網路安全測試
5.3 本章小結
尾聲:牆、門、界
觀感
第6章 套用安全測評技術
序幕:“機器會思考嗎?”
要點:本章結束之後,讀者應當了解和掌握
6.1 套用安全測評的諸方面
6.2 套用安全測評的實施
6.2.1 套用安全訪談調研
6.2.2 套用安全現場檢查
6.2.3 套用安全測試
6.3 本章小結
尾聲:史上最“萬能”的機器
觀感
第7章 資產識別
序幕:倫敦大火啟示錄
要點:本章結束之後,讀者應當了解和掌握
7.1 風險概述
7.2 資產識別的諸方面
7.2.1 資產分類
7.2.2 資產賦值
7.3 資產識別案例分析
7.3.1 模擬案例背景簡介
7.3.2 資產分類
7.3.3 資產賦值
7.3.4 資產識別輸出報告
7.4 本章小結
尾聲:我們究竟擁有什麼?
觀感
第8章 威脅識別
序幕:威脅在哪裡?
要點:本章結束之後,讀者應當了解和掌握
8.1 威脅概述
8.2 威脅識別的諸方面
8.2.1 威脅分類——植樹和剪枝
8.2.2 威脅賦值——統計
8.3 威脅識別案例分析
8.3.1 “數字蘭曦”威脅識別
8.3.2 威脅識別輸出報告
8.4 本章小結
尾聲:在鷹隼盤旋的天空下
觀感
第9章 脆弱性識別
序幕:永恆的阿基里斯之踵
要點:本章結束之後,讀者應當了解和掌握
9.1 脆弱性概述
9.2 脆弱性識別的諸方面
9.2.1 脆弱性發現
9.2.2 脆弱性分類
9.2.3 脆弱性驗證
9.2.4 脆弱性賦值
9.3 脆弱性識別案例分析
9.3.1 信息環境脆弱性識別
9.3.2 公用信息載體脆弱性識別
9.3.3 脆弱性仿真驗證
9.3.4 脆弱性識別輸出報告
9.4 本章小結
尾聲:木馬歌
觀感
第10章 風險分析
序幕:烽火的演變
要點:本章結束之後,讀者應當了解和掌握
10.1 風險分析概述
10.2 風險計算
10.2.1 相乘法原理
10.2.2 風險值計算示例
10.3 風險定級
10.4 風險控制
10.5 殘餘風險
10.6 風險評估案例分析
10.6.1 信息環境風險計算
10.6.2 人員資產風險計算
10.6.3 管理制度風險計算
10.6.4 機房風險計算
10.6.5 信息環境風險統計
10.6.6 公用信息載體風險計算
10.6.7 專用信息及信息載體的風險計算
10.6.8 風險計算報告
10.6.9 風險控制示例
10.6.10 風險控制計畫
10.7 本章小結
尾聲:“勇敢”的反面是什麼
觀感
第11章 應急回響
序幕:虛擬社會的消防隊
要點:本章結束之後,讀者應當了解和掌握
11.1 應急回響概述
11.2 應急回響計畫
11.2.1 應急回響計畫的準備
11.2.2 應急回響計畫制定中應注意的問題
11.2.3 應急回響計畫的制定
11.2.4 應急回響計畫的培訓、演練和更新
11.2.5 文檔的保存、分發與維護
11.3 應急回響計畫案例分析
11.3.1 南海大學信息安全應急回響計畫示例
11.3.2 “南洋烽火計畫”
11.4 本章小結
尾聲:如何變“驚慌失措”為“從容不迫”
觀感
第12章 法律和法規
序幕:神話世界中需要秩序嗎
要點:本章結束之後,讀者應當了解和掌握
12.1 計算機犯罪概述
12.2 信息安全法律和法規簡介
12.2.1 美國有關法律
12.2.2 中國信息安全法律和法規的歷史沿革
12.3 本章小結
尾聲:從囚徒困境說起
觀感
第13章 信息安全管理體系
序幕:武學的最高境界
要點:本章結束之後,讀者應當了解和掌握
13.1 ISMS概述
13.2 ISMS主要內容
13.2.1 計畫(Plan)
13.2.2 實施(Do)
13.2.3 檢查(Check)
13.2.4 處置(Act)
13.3 本章小結
尾聲:實力源於何處
觀感
參考文獻
……

序言

“讀萬卷書,行萬里路”是古人對理論聯繫實際的最好詮釋。面對虛擬空間中紛紛建立起來的形態各異的信息大廈,為了保證它們的建築質量,世界各國標準化組織均出台了眾多的安全標準。這就是本書撰寫之前所面臨的“萬卷書”。如何在信息系統的設計、施工、驗收和運行等階段進行安全檢查,就是本書希望做到的在虛擬空間“行萬里路”。
作為國內高校信息安全專業本科教材,我們將本書定位為“在國家有關標準的指導下進行信息安全工程作業的參考手冊”,並希望以此彌補高校教材在這方面的不足。
在撰寫本書的時候,我們首先想到的就是“實用性”。考慮到本書的讀者群主要是全日制普通高校信息安全專業的高年級本科生,即將面臨社會對他們從事信息安全工作的能力和水平的檢驗。因此,為了滿足我國目前正在開展的信息安全保障工作對測評人員的急迫需求,我們在國家已經頒布實施的眾多安全標準中,篩選了“信息安全等級保護”和“信息安全風險評估”這兩大類標準作為本書的知識主體,同時也參考了部分已經制定完成但仍處於報批階段的國家標準,如“應急回響”、“信息安全管理體系”等,以使得本書的知識具有一定的前瞻性。
如果僅僅是介紹國家有關信息安全等級保護、風險評估或應急回響等方面的標準,讀者可能會感到比較枯燥或難於理解,而且無從下手進行測評。因此本書大量的篇幅被用來進行案例教學。我們設計了三個具有典型意義的大型模擬案例,逐條指導讀者去理解、執行這些標準。這三個模擬案例的設計目的分別是:“天網”(電子政務)系統主要針對信息安全等級保護的測評;“數字蘭曦”(企業信息化)主要針對信息安全的風險評估;“南洋烽火”(校園信息系統)主要針對信息安全應急回響計畫的制定和演練。
本書的第二個特點是科學性。作為自然科學和社會科學的交叉學科分支,信息安全測評與風險評估有其自身的特殊規律。為了探索這個規律,我們希望讀者在進入這個領域之初就應當具備實事求是的科學態度。因此本書的第1、2章“信息安全測評思想”和“信息安全測評方法”是本書作者希望與讀者交流的最重要的心裡話。
本書的第三個特點是規範性。作為一名信息安全測評工程師,在工作中的主要依據就是有關國家標準。因此本書對第2部分(第3至第6章)從事信息安全等級保護測評、第3部分從事信息安全風險評估(第7至第10章)、應急回響(第11章)和信息安全管理體系(第13章)等工作所遵循的相關標準進行了儘量詳細的闡述和解釋。
我們向讀者特別指出的是,本書所強調的“安全測評是科學與藝術的完美結合”這個觀點,並最終體現在“安全測評”、“風險評估”和“應急回響”等技術的融合上,形成“信息安全管理體系”。這也是作者將“信息安全管理體系”相關知識的介紹安排在最後一章的良苦用心。此外,考慮到國家標準對相關法律、法規的密切聯繫,我們在第12章專門介紹了國外有代表性的法律、法規以及我國與本書內容相關的法律、法規情況。
本書的第四個特點是(儘量)做到趣味性。“知之者不如好知者,好知者不如樂知者”。我們希望本書中所採用的“典故”、“爭鳴”、“工具”等小模組能夠啟發讀者的創新思維。同時,我們在全書體例上也採用了格言、序幕、要點、正文、尾聲、觀感的風格,希望給讀者營造一種欣賞戲劇或交響樂般的氛圍,從而體會信息安全測評工作的藝術性。為了方便讀者閱讀,本書設計了一些象形符號:
“三星堆面具”圖案代表與正文相關的某個典故或背景故事。
“鬥士”圖案代表一些值得商榷的觀點或看法,鼓勵討論。
“榔頭”圖案代表用於測評/評估工作時的小工具,謹供讀者參考。
“逍遙椅”圖案代表我們認為值得讀者重視的一些觀點或工程經驗。
“筆記”圖案代表重要的概念或定義。
本書包含了大量的實驗案例。我們在進行實驗設計的時候,已經充分考慮到本書讀者的實驗條件和動手練習的可能性,因此我們強烈建議閱讀本書的讀者在可能的情況下“重現”(reproduce)書中案例分析的實驗,這是學習測評技術和方法的最好途徑。在此基礎上,我們在每一章結束後都以“觀感”的形式給出一些補充練習,供讀者思考。此外,我們也希望讀者能夠不受本書實驗方案設計思路的束縛,舉一反三,創新出更好、更貼切的實驗方案。我們也真誠地歡迎讀者指出本書可能存在的謬誤之處。
本書的三位作者分別來自高校和國內知名安全企業。我們希望能夠用這種方式來真正體現我國高等教育“產、學、研”的結合。在本書的編寫過程中得到了重慶大學有關師生、重慶市信息安全技術中心和北京數字證書有限責任公司員工的大力支持。作者們願藉此機會向他們表示衷心的感謝,沒有他們的鼎力支持和批評指正,我們是不可能完成這個艱巨的任務的。
我們要特別感謝重慶大學吳中福教授在本書整體框架確定方面給予的指導並與我們分享他數十年的育才經驗。重慶大學胡海波、方蔚濤、蔡斌、桑軍葉春曉夏曉峰等骨幹教師則承擔了本書大量的正文撰寫和實驗指導等工作。
感謝重慶市信息安全技術中心何湘、張亞妮、胡兵、王磊、黃翠等同仁以及重慶大學軟體學院2005、2006、2007級研究生在從事相關測評實驗及本書校稿過程中做的大量工作;感謝北京數字證書有限責任公司安全事業部翟建軍等同行提供眾多素材並開展休閒式的討論,作者從中受益匪淺。
本書在撰寫過程中先後多次聆聽了“信息化與信息社會”系列教材編委會委員趙擇良、高等學校“信息安全”專業系列教材編委會顧問沈昌祥院士、高等學校“信息安全”專業系列教材編委會主任馮登國等專家的建議和指導並從中獲益匪淺。感謝教材編委會給我們提供了向本領域許多專家如鄔賀銓、周宏仁、高世輯、趙小凡、陳國青、徐愈、劉希儉請教的機會。此外,陳曉樺等專家也對本書的初稿提出了諸多有益的建議;重慶市公安局公共網路監察總隊白志、重慶市信息安全產品測評中心廖斌、重慶市國家保密局王曉亞等領域專家對本書架構的醞釀及對國家標準的理解等方面也提供了諸多靈感。在此作者也一併表示感謝,並對由於作者能力有限而未能充分體現上述各位專家的建議或批評表示歉意。希望今後有機會能夠進一步彌補本書的種種不足之處。
最後作者要感謝電子工業出版社的劉憲蘭等老師在本書成稿過程中給予的各種支持、鼓勵和花費的大量心血及三位作者的家人在我們挑燈夜戰的時候給予我們的理解和支持。

信息安全測評與風險評估工具

安天實驗室自主研發的國內首款創新型自動信息系統安全評測工具,徹底顛覆傳統系統保密檢查和系統風險評測工具操作的繁冗性,一鍵操作即可對區域網路計算機進行全面的安全保密檢查及精準的安全等級判定,並對評測系統進行強有力的分析處置和修復。TDS分隨身皮夾版和工具箱版兩種形式方案,提供各種規模、不同需求的用戶使用。

相關詞條

相關搜尋

熱門詞條

聯絡我們