新書推薦:
《
三神之战:罗马,波斯与阿拉伯帝国的崛起
》
售價:HK$
80.6
《
慢慢变富66招
》
售價:HK$
53.8
《
战国竹书复原综论
》
售價:HK$
98.6
《
走出内心的深渊:快节奏人群心理疾病与健康指南(原书第3版)
》
售價:HK$
77.3
《
趋势跟踪: 汤姆·巴索的交易谋略
》
售價:HK$
77.3
《
滚滚红尘(《滚滚红尘》电影原著)
》
售價:HK$
54.9
《
罗马之变(法语直译,再现罗马共和国走向罗马帝国的辉煌历史)
》
售價:HK$
109.8
《
自然之争:1600年以来苏格兰和英格兰北部地区的环境史(新史学译丛)
》
售價:HK$
106.4
|
編輯推薦: |
系统介绍了等级保护工作的重要性、发展历史、核心理论模型、标准体系、关键技术,还介绍了掌握等级测评实践应用、发展现状及新技术新环境带来的挑战等。
提供等级测评所需的系列核心工具,尤其是渗透测试、漏洞检测工具、网络安全知识图谱,涵盖Windows系统、Linux系统、Web应用、数据库等,这对于安全工程师、等级保护相关人员而言具有参考价值。
注重通过实际应用案例介绍具体的实施,对于等级建设与等级测评工作的开展具有一定的参考价值。
|
內容簡介: |
本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。
通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。
本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。
|
關於作者: |
李建华,博士,教授(二级),现任上海交通大学网络安全技术研究院院长,信息内容分析技术国家工程研究中心主任,网络空间安全专业教学指导委员会副主任委员,主要专注于网络安全等级测评、网络安全管理、信息内容安全、网络攻防等领域的研究。
陈秀真,博士,副教授,现任上海交通大学网络安全技术研究院院长助理,公安部信息安全等级保护测评师,主要专注于网络安全等级测评、网络安全管理、车联网信息安全等领域的研究。
|
目錄:
|
前言
第1章概述/00
1.1常见信息系统技术架构的安全需求/00
1.1.1通用信息系统/00
1.1.2云计算系统/00
1.1.3移动互联系统/00
1.1.4物联网系统/00
1.1.5工业控制系统/00
1.2信息系统安全评估框架/00
1.2.1信息系统安全评估的发展演化/00
1.2.2信息安全评估模型及要素/00
1.2.3信息系统层次化构成视图/00
1.3网络安全等级保护理论体系/00
1.3.1等级保护体系的发展史/00
1.3.2等级保护评估模型/0
1.3.3相关信息安全概念和理论/0
1.4等级保护测评理论研究进展和趋势/0
1.4.1等级保护测评理论研究进展/0
1.4.2等级保护测评理论的发展趋势/0
1.5思考与练习/0
第2章等级保护基础理论方法及模型/0
2.1核心模型/0
2.1.1PDCA过程模型/0
2.1.2IATF/0
2.1.3P2DR动态防御模型/02.2安全风险评估理论/0
2.2.1风险评估要素/0
2.2.2风险评估原理/0
2.2.3风险评估在等级保护中的应用/0
2.3层次分析法/0
2.3.1层次分析法基本原理/0
2.3.2层次分析法在等级保护测评中的应用/0
2.4本体论/0
2.4.1安全本体论建模要素/0
2.4.2形式化建模在等级保护测评研究中的应用/0
2.5思考与练习/0
第3章安全定级与备案/0
3.1安全等级含义/0
3.2安全等级划分/0
3.2.1国外安全等级划分/0
3.2.2国内安全等级划分/0
3.3网络安全等级划分方法/0
3.3.1系统定级对象确认/0
3.3.2安全保护等级确定/0
3.4系统备案/0
3.4.1备案含义/0
3.4.2备案流程及材料填写/0
3.5思考与练习/0
第4章网络安全等级保护要求/0
4.1网络安全等级保护相关要求标准/0
4.2网络安全等级保护基本要求中通用要求解读/0
4.2.1网络安全等级保护基本要求结构/0
4.2.2安全技术要求/0
4.2.3安全管理要求/0
4.3网络安全等级保护基本要求中扩展要求解读/0
4.3.1云计算安全扩展要求/0
4.3.2物联网安全扩展要求/0
4.3.3移动互联安全扩展要求/0
4.3.4工业控制安全扩展要求/0
4.4不同层面涉及的安全技术分析/04.5思考与练习/0
第5章系统基本信息采集/0
5.1信息踩点/0
5.1.1主机存活探测ping/0
5.1.2主机路由测试Traceroute/0
5.2端口扫描/0
5.2.1开放扫描/0
5.2.2半开放扫描/0
5.2.3秘密扫描/0
5.3操作系统识别技术/0
5.3.1基于TCP数据报文的分析/0
5.3.2基于ICMP数据报文的分析/0
5.4基本信息调查表/0
5.5思考与练习/0
第6章安全漏洞检测及渗透技术/0
6.1概述/0
6.1.1安全漏洞定义/0
6.1.2安全漏洞与bug的关系/0
6.2常见漏洞类型/0
6.2.1基于利用位置的分类/0
6.2.2基于威胁类型的分类/0
6.2.3基于成因技术的分类/0
6.3漏洞检测技术/0
6.3.1主动模拟式攻击漏洞扫描/0
6.3.2主动查询式漏洞扫描/0
6.3.3被动监听式漏洞扫描/0
6.3.4基于AI的自动漏洞检测/0
6.4安全渗透技术/0
6.4.1面向漏洞的挖掘/分析技术/0
6.4.2Web安全渗透测试/0
6.4.3安全渗透风险分析/0
6.5思考与练习/
第7章脆弱性关联分析技术/
7.1基本概念/7.1.1安全脆弱性/
7.1.2攻击图/
7.1.3攻击图技术/
7.2攻击图类型/
7.2.1状态攻击图/
7.2.2属性攻击图/
7.3攻击图生成工具/
7.3.1MulVAL原理/
7.3.2MulVAL模型框架/
7.3.3攻击图样例/
7.4攻击图分析方法/
7.4.1攻击面分析/
7.4.2安全度量/
7.4.3安全加固/
7.5思考与练习/
第8章等级测评相关工具及知识库/
8.1等级测评相关工具/
8.1.1应用安全扫描工具/
8.1.2主机安全扫描工具/
8.1.3数据库安全扫描工具/
8.1.4源码安全审计工具/
8.1.5渗透测试工具/
8.1.6Android App测试工具/
8.1.7iOS App测试工具/
8.2国外漏洞知识库/
8.2.1通用漏洞与纰漏/
8.2.2通用漏洞打分系统/
8.3国内漏洞知识库/
8.3.1国家信息安全漏洞共享平台/
8.3.2中国国家信息安全漏洞库/
8.4基于知识图谱的知识库构建/
8.4.1知识图谱概述/
8.4.2网络安全知识图谱框架/
8.4.3知识图谱在等级保护测评中的应用/
8.5思考与练习/
第9章等级保护测评的典型应用/
9.1等级测评依据/
9.2等级测评手段及评估方法/
9.2.1等级测评实施手段/
9.2.2单项测评结果判定/
9.2.3单元测评评估方法/
9.2.4整体测评结果分析/
9.3测评过程/
9.3.1测评对象选择/
9.3.2安全测评指标确定/
9.3.3测试工具选择/
9.3.4漏洞扫描测试点接入原则/
9.4云租户系统测评关键技术点解析/
9.4.1三种云租户模式及责任划分/
9.4.2特殊测评项及关键技术点解析/
9.5工业控制系统测评关键技术点解析/
9.5.1通用工业控制系统架构/
9.5.2工业控制关键安全策略/
9.5.3特殊测评项及关键技术点解析/
9.6思考与练习/
第10章等级测评挑战及未来发展趋势/
10.1等级测评现状/
10.2等级测评挑战/
10.2.1新型系统测评标准及测评能力有待完善/
10.2.2新型信息技术的安全测评规范缺失/
10.2.3新型智能算法带来的安全隐私问题/
10.3发展趋势/
10.3.1面向新型网络系统的等级测评/
10.3.2面向关键基础设施的等级测评/
10.3.3面向新技术的安全测评规范/
10.3.4与密评的一体化融合/
10.3.5不同行业的等级测评/
10.4思考与练习/
附录/
附录A《信息系统安全等级保护定级报告》模板/
附录B《信息系统安全等级保护备案表》/
附录C《网络安全等级保护补充信息表》/
附录D常用端口威胁列表/
附录E信息系统基本信息调查表/
附录F网络安全等级测评报告模板/
|
內容試閱:
|
网络安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。没有网络安全,就没有国家安全。《中华人民共和国网络安全法》第二十一条明确指出:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改,将网络安全等级保护上升到法律高度。网络安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。
为组织各单位、各部门开展网络安全等级保护工作,公安部和标准化工作部门组织制定了网络安全等级保护工作的一系列标准,形成网络安全等级保护标准体系,为开展网络安全等级保护工作提供了标准保障。而且,为适应新技术的发展,满足云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护于2019年12月1日正式进入2.0时代,这为贯彻落实《中华人民共和国网络安全法》、实现国家网络安全战略目标奠定了基础。等级保护2.0版本增加了对云计算、移动互联、物联网、工业控制和大数据等新技术新应用的全覆盖,定级对象更为广泛,包含信息系统、基础信息网络、云计算平台、大数据平台、物联网系统、工业控制系统、采用移动互联技术的网络等。
自从1994年国务院147号令第一次提出等级保护的概念以来,等级保护工作得到政府、金融、教育、能源等各行各业的广泛认可。公安机关、行业主管部门、信息系统运营使用单位、网络安全等级测评机构等成为网络安全等级保护工作的执行主体,其中公安机关主要承担监督检查工作,同时负责管理测评机构以及各单位的系统定级备案;网络安全等级测评机构主要承担系统测评工作;信息系统运营使用单位对系统安全负主要责任,负责定级、备案、建设整改。而且,随着云计算、物联网、移动互联、边缘计算技术的快速发展,人类进入以大数据、万物互联及人工智能 为特点的新时代,新型应用不断涌现,企业越来越多的业务转移到网络平台,核心业务的正常运营离不开安全可靠的信息系统支撑。结合近些年的工作实践,在国家出版基金的支持下,编写了这本书。
本书对等级保护的基础理论以及应用进行阐述,围绕等保规定动作进行详细说明,尤其是网络安全等级保护的基本要求、测评要求,同时提供与等级保护工作相关的工具及知识库。本书是一本系统化、全面化介绍网络安全等级保护理论及应用的书籍,便于网络空间安全从业人员了解等级保护工作的必要性及重要意义,掌握等级保护政策及标准体系,学习等级保护测评的基本知识,指导信息安全专业相关人员实现更好的安全保障。
本书第1章从常见信息系统技术架构的安全需求出发,引出信息安全评估的必要性及框架,包括信息安全评估的发展演化、评估模型及要素等,进一步介绍网络安全等级保护理论体系,给出等级测评理论研究进展及发展趋势。第2章为等级保护的基础理论及核心模型,介绍PDCA过程模型、IATF保护框架、P2DR动态防御模型、风险评估理论、层次分析法和本体论,并介绍理论模型与等保工作的结合。第3章介绍等级保护的信息系统安全定级与备案,这是等级保护的首要环节,包括安全等级划分的含义、定级原则与方法以及系统备案含义与流程等。第4章为网络安全等级保护的基本要求,是等级测评机构判定信息系统是否符合等级保护要求的依据,对通用要求和新型应用系统的扩展要求进行解读。第5章介绍被测对象系统的采集技术,包括信息踩点、端口扫描、操作系统识别技术以及基本信息调查表,这是测评对象选择、测试工具接入以及开发测评指导书的基础知识。第6章介绍安全漏洞检测及渗透测试技术,包括主动模拟攻击式、主动查询式、被动监听式等多种漏洞检测技术,以及Web渗透测试。漏洞检测与渗透测试是等级测评工作中必不可少的活动,通过渗透测试技术验证扫描发现漏洞的有效性。第7章为脆弱性关联分析技术,即攻击图生成技术及应用,包括攻击图概念、类型、生成工具及分析方法,并将等级测评的单风险点分析拓展到孤立风险点的关联分析。第8章为等级测评相关工具及知识库,介绍应用、主机、数据库、源码、渗透测试、App等不同层次的安全漏洞检测工具,还介绍了国内外主流的漏洞知识库,诸如CVE、CNVD等,本章内容为等级测评工作提供支撑。第9章为等级保护测评的典型应用,介绍了测评对象选择原则、测评指标的确定方法、漏洞扫描测试点的确定等,对云租户、工业控制系统的测评关键技术点进行详细介绍,帮助读者掌握等级测评实施方法,将等级测评理论方法应用于实践中。第10章分析等级测评面临的挑战,尤其是新型系统的测评标准及测评能力有待完善、面向新型技术的安全测评规范缺失以及新型智能算法带来的隐私问题,最后展望等级测评的未来发展趋势。
本书既可作为信息系统安全管理人员、等级测评机构人员的技术参考书,也可作为高等院校网络空间安全及相关专业的本科生和研究生教
|
|