![]()
内容推荐 本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。 通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。 本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。资源获取方式见封底。 作者简介 李建华,博士,教授(二级),现任上海交通大学网络安全技术研究院院长,信息内容分析技术国家工程研究中心主任,教育部网络空间安全专业教学指导委员会副主任委员,主要专注于网络安全等级测评、网络安全管理、信息内容安全、网络攻防等领域的研究。 目录 前言 第1章 概述 1.1 常见信息系统技术架构的安全需求 1.1.1 通用信息系统 1.1.2 云计算系统 1.1.3 移动互联系统 1.1.4 物联网系统 1.1.5 工业控制系统 1.2 信息系统安全评估框架 1.2.1 信息系统安全评估的发展演化 1.2.2 信息安全评估模型及要素 1.2.3 信息系统层次化构成视图 1.3 网络安全等级保护理论体系 1.3.1 等级保护体系的发展史 1.3.2 等级保护评估模型 1.3.3 相关信息安全概念和理论 1.4 等级保护测评理论研究进展和趋势 1.4.1 等级保护测评理论研究进展 1.4.2 等级保护测评理论的发展趋势 1.5 思考与练习 第2章 等级保护基础理论方法及模型 2.1 核心模型 2.1.1 PDCA过程模型 2.1.2 IATF 2.1.3 P2DR动态防御模型 2.2 安全风险评估理论 2.2.1 风险评估要素 2.2.2 风险评估原理 2.2.3 风险评估在等级保护中的应用 2.3 层次分析法 2.3.1 层次分析法基本原理 2.3.2 层次分析法在等级保护测评中的应用 2.4 本体论 2.4.1 安全本体论建模要素 2.4.2 形式化建模在等级保护测评研究中的应用 2.5 思考与练习 第3章 安全定级与备案 3.1 安全等级含义 3.2 安全等级划分 3.2.1 国外安全等级划分 3.2.2 国内安全等级划分 3.3 网络安全等级划分方法 3.3.1 系统定级对象确认 3.3.2 安全保护等级确定 3.4 系统备案 3.4.1 备案含义 3.4.2 备案流程及材料填写 3.5 思考与练习 第4章 网络安全等级保护要求 4.1 网络安全等级保护相关要求标准 4.2 网络安全等级保护基本要求中通用要求解读 4.2.1 网络安全等级保护基本要求结构 4.2.2 安全技术要求 4.2.3 安全管理要求 4.3 网络安全等级保护基本要求中扩展要求解读 4.3.1 云计算安全扩展要求 4.3.2 物联网安全扩展要求 4.3.3 移动互联安全扩展要求 4.3.4 工业控制安全扩展要求 4.4 不同层面涉及的安全技术分析 4.5 思考与练习 第5章 系统基本信息采集 5.1 信息踩点 5.1.1 主机存活探测ping 5.1.2 主机路由测试Traceroute 5.2 端口扫描 5.2.1 开放扫描 5.2.2 半开放扫描 5.2.3 秘密扫描 5.3 操作系统识别技术 5.3.1 基于TCP数据报文的分析 5.3.2 基于ICMP数据报文的分析 5.4 基本信息调查表 5.5 思考与练习 第6章 安全漏洞检测及渗透技术 6.1 概述 6.1.1 安全漏洞定义 6.1.2 安全漏洞与bug的关系 6.2 常见漏洞类型 6.2.1 基于利用位置的分类 6.2.2 基于威胁类型的分类 6.2.3 基于成因技术的分类 6.3 漏洞检测技术 6.3.1 主动模拟式攻击漏洞扫描 6.3.2 主动查询式漏洞扫描 6.3.3 被动监听式漏洞扫描 6.3.4 基于AI的自动漏洞检测 6.4 安全渗透技术 6.4.1 面向漏洞的挖掘/分析技术 6.4.2 Web安全渗透测试 6.4.3 安全渗透风险分析 6.5 思考与练习 第7章 脆弱性关联分析技术 7.1 基本概念 7.1.1 安全脆弱性 7.1.2 攻击图 7.1.3 攻击图技术 7.2 攻击图类型 7.2.1 状态攻击图 7.2.2 属性攻击图 7.3 攻击图生成工具 7.3.1 MulVAL原理 7.3.2 MulVAL模型框架 7.3.3 攻击图样例 7.4 攻击图分析方法 7.4.1 攻击面分析 7.4.2 安全度量 7.4.3 安全加固 7.5 思考与练习 第8章 等级测评相关工具及知识库 8.1 等级测评相关工具 8.1.1 应用安全扫描工具 8.1.2 主机安全扫描工具 8.1.3 数据库安全扫描工具 8.1.4 源码安全审计工具 8.1.5 渗透测试工具 8.1.6 Android App测试工具 8.1.7 iOS App测试工具 8.2 国外漏洞知识库 8.2.1 通用漏洞与纰漏 8.2.2 通用漏洞打分系统 8.3 国内漏洞知识库 8.3.1 国家信息安全漏洞共享平台 8.3.2 中国国家信息安全漏洞库 8.4 基于知识图谱的知识库构建 8.4.1 知识图谱概述 8.4.2 网络安全知识图谱框架 8.4.3 知识图谱在等级保护测评中的应用 8.5 思考与练习 第9章 等级保护测评的典型应用 9.1 等级测评依据 9.2 等级测评手段及评估方法 9.2.1 等级测评实施手段 9.2.2 单项测评结果判定 9.2.3 单元测评评估方法 9.2.4 整体测评结果分析 9.3 测评过程 9.3.1 测评对象选择 9.3.2 安全测评指标确定 9.3.3 测试工具选择 9.3.4 漏洞扫描测试点接入原则 9.4 云租户系统测评关键技术点解析 9.4.1 三种云租户模式及责任划分 9.4.2 特殊测评项及关键技术点解析 9.5 工 |