信息系统安全测评教程
信息系统安全测评教程作者:夏冰 开 本:32开 书号ISBN:9787121331961 定价:48.0 出版时间:2018-02-01 出版社:电子工业 |
6.3.3 威胁识别与分析 171
6.3.4 脆弱性识别与分析 174
6.3.5 风险分析 175
第7章 信息系统安全测评案例分析 177
7.1 测评报告模板与分析 177
7.1.1 等级保护测评报告结构分析 177
7.1.2 风险评估报告结构分析 181
7.2 等级保护测评案例 184
7.2.1 重要信息系统介绍 184
7.2.2 等级测评工作组和过程计划 184
7.2.3 等级测评工作所需资料 185
7.2.4 测评对象 187
7.2.5 单元测评结果 188
7.2.6 整体测评结果 190
7.2.7 总体安全状况分析 191
7.2.8 等级测评结论 192
7.3 风险评估测评案例 192
7.3.1 电子政务系统基本情况介绍 192
7.3.2 风险评估工作概述 193
7.3.3 风险评估所需资料 194
7.3.4 评估对象的管理和技术措施表 196
7.3.5 资产识别与分析 197
7.3.6 威胁识别与分析 199
7.3.7 脆弱性识别与分析 201
7.3.8 风险分析结果 202
7.4 测评报告撰写注意事项 205
7.4.1 等级保护测评注意事项 205
7.4.2 风险评估注意事项 205
附录A 第三级信息系统测评项权重赋值表 207
附录B.1 等级保护案例控制点符合情况汇总表 220
附录B.2 等级保护案例安全问题汇总表 223
附录B.3 等级保护案例修正因子(0.9)汇总表 226
附录B.4 等级保护案例安全层面得分汇总表 231
附录B.5 等级保护案例风险评估汇总表 233
附录C.1 风险评估案例基于等级保护的威胁数据采集表 236
附录C.2 风险评估案例威胁源分析表 238
附录C.3 风险评估案例威胁源行为分析表 241
附录C.4 风险评估案例威胁能量分析表 243
附录C.5 风险评估案例威胁赋值表 245
附录C.6 风险评估案例威胁和资产对应表 247
附录C.7 风险评估案例脆弱性分析赋值表 248
附录C.8 风险评估案例 251
附录C.9 基于脆弱性的风险排名表 253
参考文献 255
信息系统安全测评教程 作者简介
夏冰,中原工学院计算机学院,副教授,河南省优秀指导教师,公安部等级保护测评高级测评师,信息系统高级规划师。
工业技术 电子通信 通信
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
零零教育社区:论坛热帖子
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |