本書包括7章內容,分別為:概述,信息系統(tǒng)安全測評標準,信息系統(tǒng)安全合規(guī)性測評關鍵技術,測評實施與分析,信息系統(tǒng)安全測評案例分析,信息系統(tǒng)安全測評技術新進展。本書以基于等級保護的重要信息安全測評等作為學習對象,要求學生熟練將安全技術應用到重要信息系統(tǒng)中,并能夠提供規(guī)范化的系統(tǒng)測評技術文檔。
第1章 信息系統(tǒng)安全測評概述 1
1.1 信息安全發(fā)展歷程 1
1.2 相關概念 2
1.2.1 信息系統(tǒng)安全 2
1.2.2 信息系統(tǒng)安全管理 3
1.2.3 信息系統(tǒng)安全保障 5
1.3 信息系統(tǒng)安全測評作用 7
1.4 信息安全標準組織 10
1.5 國外重要信息安全測評標準 11
1.5.1 TCSEC 11
1.5.2 ITSEC 12
1.5.3 CC標準 13
1.6 我國信息安全測評標準 14
1.6.1 GB/T 18336《信息技術安全性評估準則》 15
1.6.2 GB/T 20274《信息系統(tǒng)安全保障評估框架》 15
1.6.3 信息系統(tǒng)安全等級保護測評標準 15
1.6.4 信息系統(tǒng)安全分級保護測評標準 16
1.7 信息系統(tǒng)安全等級保護工作 17
1.7.1 等級保護概念 17
1.7.2 工作角色和職責 19
1.7.3 工作環(huán)節(jié) 20
1.7.4 工作實施過程的基本要求 21
1.7.5 實施等級保護的基本原則 23
1.8 信息系統(tǒng)安全測評的理論問題 23
1.8.1 “測”的理論問題 23
1.8.2 “評”的理論問題 27
1.9 小結 29
第2章 信息系統(tǒng)安全通用要求 31
2.1 安全基本要求 31
2.1.1 背景介紹 31
2.1.2 體系架構 31
2.1.3 作用和特點 33
2.1.4 等級保護2.0時代 33
2.2 信息系統(tǒng)安全等級保護基本要求 35
2.2.1 指標數量 35
2.2.2 指標要求 35
2.2.3 不同保護等級的控制點對比 36
2.3 網絡安全等級保護安全通用要求 37
2.3.1 技術要求 37
2.3.2 管理要求 43
2.3.3 安全通用基本要求項分布 49
第3章 信息系統(tǒng)安全擴展要求 51
3.1 云計算 51
3.1.1 云計算信息系統(tǒng)概述 51
3.1.2 云計算平臺面臨的安全威脅 52
3.1.3 云計算安全擴展要求 53
3.1.4 安全擴展要求項分布 57
3.2 移動互聯(lián)網 58
3.2.1 移動互聯(lián)網系統(tǒng)概述 58
3.2.2 移動互聯(lián)網安全威脅 59
3.2.3 移動互聯(lián)安全擴展要求 60
3.2.4 安全擴展要求項分布 62
3.3 物聯(lián)網 63
3.3.1 物聯(lián)網系統(tǒng)概述 63
3.3.2 物聯(lián)網對等級測評技術的影響 64
3.3.3 物聯(lián)網安全擴展要求 65
3.3.4 安全擴展要求項分布 67
3.4 工業(yè)控制系統(tǒng) 67
3.4.1 工業(yè)控制系統(tǒng)概述 67
3.4.2 工業(yè)控制系統(tǒng)安全現(xiàn)狀 70
3.4.3 工業(yè)控制系統(tǒng)安全擴展要求概述 71
3.4.4 工業(yè)控制系統(tǒng)安全擴展要求 76
3.4.5 安全擴展要求項分布 79
第4章 信息系統(tǒng)安全測評方法 80
4.1 測評流程及方法 80
4.1.1 測評流程 80
4.1.2 測評方法 81
4.2 測評對象及內容 82
4.2.1 技術層安全測評對象及內容 83
4.2.2 管理層安全測評對象及內容 87
4.2.3 不同安全等級的測評對象 91
4.2.4 不同安全等級測評指標對比 93
4.2.5 不同安全等級測評強度對比 94
4.3 測評工具與接入測試 95
4.3.1 測評工具 95
4.3.2 漏洞掃描工具 96
4.3.3 協(xié)議分析工具 100
4.3.4 滲透測試工具 100
4.3.5 性能測試工具 101
4.3.6 日志分析工具 102
4.3.7 代碼審計工具 103
4.3.8 接入測試 104
4.4 信息系統(tǒng)安全測評風險分析與規(guī)避 105
4.4.1 風險分析 105
4.4.2 風險規(guī)避 105
4.5 常見問題及處置建議 106
4.5.1 測評對象選擇 106
4.5.2 測評方案編寫 107
4.5.3 測評行為管理 107
第5章 信息系統(tǒng)安全測評技術 108
5.1 檢查技術 108
5.1.1 網絡和通信安全 108
5.1.2 設備和計算安全 116
5.1.3 應用和數據安全 127
5.2 目標識別和分析技術 130
5.2.1 網絡嗅探 130
5.2.2 網絡端口和服務識別 131
5.2.3 漏洞掃描 133
5.3 目標漏洞驗證技術 139
5.3.1 密碼破解 139
5.3.2 滲透測試 144
5.3.3 性能測試 147
第6章 信息系統(tǒng)安全測評實施與分析 150
6.1 測評實施 150
6.1.1 測評實施準備 151
6.1.2 現(xiàn)場測評和記錄 153
6.1.3 結果確認 156
6.2 測評項結果分析與量化 157
6.2.1 基本概念間的關系 157
6.2.2 單對象單測評項量化 157
6.2.3 測評項權重賦值 158
6.2.4 控制點分析與量化 159
6.2.5 問題嚴重程度值計算 160
6.2.6 修正后的嚴重程度值和符合程度的計算 160
6.2.7 系統(tǒng)整體測評計算 162
6.2.8 系統(tǒng)安全保障情況得分計算 164
6.2.9 安全問題風險評估 165
6.2.10 等級測評結論的結果判定 165
6.3 風險評估結果分析與量化 166
6.3.1 基本概念間的關系 166
6.3.2 資產識別與分析 167
6.3.3 威脅識別與分析 171
6.3.4 脆弱性識別與分析 174
6.3.5 風險分析 175
第7章 信息系統(tǒng)安全測評案例分析 177
7.1 測評報告模板與分析 177
7.1.1 等級保護測評報告結構分析 177
7.1.2 風險評估報告結構分析 181
7.2 等級保護測評案例 184
7.2.1 重要信息系統(tǒng)介紹 184
7.2.2 等級測評工作組和過程計劃 184
7.2.3 等級測評工作所需資料 185
7.2.4 測評對象 187
7.2.5 單元測評結果 188
7.2.6 整體測評結果 190
7.2.7 總體安全狀況分析 191
7.2.8 等級測評結論 192
7.3 風險評估測評案例 192
7.3.1 電子政務系統(tǒng)基本情況介紹 192
7.3.2 風險評估工作概述 193
7.3.3 風險評估所需資料 194
7.3.4 評估對象的管理和技術措施表 196
7.3.5 資產識別與分析 197
7.3.6 威脅識別與分析 199
7.3.7 脆弱性識別與分析 201
7.3.8 風險分析結果 202
7.4 測評報告撰寫注意事項 205
7.4.1 等級保護測評注意事項 205
7.4.2 風險評估注意事項 205
附錄A 第三級信息系統(tǒng)測評項權重賦值表 207
附錄B.1 等級保護案例控制點符合情況匯總表 220
附錄B.2 等級保護案例安全問題匯總表 223
附錄B.3 等級保護案例修正因子(0.9)匯總表 226
附錄B.4 等級保護案例安全層面得分匯總表 231
附錄B.5 等級保護案例風險評估匯總表 233
附錄C.1 風險評估案例基于等級保護的威脅數據采集表 236
附錄C.2 風險評估案例威脅源分析表 238
附錄C.3 風險評估案例威脅源行為分析表 241
附錄C.4 風險評估案例威脅能量分析表 243
附錄C.5 風險評估案例威脅賦值表 245
附錄C.6 風險評估案例威脅和資產對應表 247
附錄C.7 風險評估案例脆弱性分析賦值表 248
附錄C.8 風險評估案例 251
附錄C.9 基于脆弱性的風險排名表 253
參考文獻 255
收起全部↑