幫助中心 | 我的帳號 | 關於我們

信息技術安全評估準則(源流方法與實踐)

  • 作者:編者:吳世忠//葉曉俊//李守鵬//石竑松|責編:黃芝
  • 出版社:清華大學
  • ISBN:9787302548324
  • 出版日期:2020/06/01
  • 裝幀:平裝
  • 頁數:366
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書在概述信息技術(IT)安全評估準則發展過程、基本概念及評估模型基礎上,對GB/T 18336中預定義的安全功能和安全保障相關的類、族、組件和元素進行了剖析,並按照IT產品安全開發周期這一思路分別論述了標準用戶如何採用保護輪廓(PP)結構規範地表達IT產品消費者的安全要求,IT產品開發者如何採用安全目標(ST)結構規範地描述IT產品的安全解決方案並準備相應的評估證據,在此基礎上還論述了IT產品安全評估的基本流程,以及評估者如何基於信息技術安全評估準則採用合理的測試方法與技術對IT產品進行安全評估。為了增加可讀性,本書列舉了大量的實例以幫助讀者理解GB/T 18336標準的應用方法和技術。
    本書結合了編者在制定、修訂GB/T 18336及其相關國家標準和規範,以及從事IT產品安全測評時所獲得的經驗,闡述了GB/T 18336不同用戶角色在標準應用過程中的任務分工,給出了從事IT產品安全評估需要掌握的知識、方法和技術,對提升各類用戶理解和運用GB/T18336標準有一定指導意義。
    信息技術安全評估準則是世界公認的信息安全領域的重要基礎性標準。本書有助於高校網路空間安全、軟體工程、信息系統等專業的本科生、研究生理解和掌握這一標準,可作為教材使用。

作者介紹
編者:吳世忠//葉曉俊//李守鵬//石竑松|責編:黃芝

目錄
第1章  信息技術安全評估概述
  1.1  信息安全基本概念
    1.1.1  信息安全研究範圍
    1.1.2  信息安全基本屬性
  1.2  信息安全標準化狀況
    1.2.1  國際信息安全標準化
    1.2.2  我國信息安全標準化
  1.3  信息安全評估準則的發展
    1.3.1  可信電腦系統評估準則
    1.3.2  區域性的信息安全評估準則
    1.3.3  通用評估準則及其發展歷程
  1.4  通用評估準則應用框架
    1.4.1  CC用戶和職責
    1.4.2  CC互認協定
    1.4.3  國家評估體制
  1.5  本章小結
  1.6  問題討論
第2章  通用評估準則的基本模型和方法
  2.1  CC的適用性
  2.2  標準基本結構和概念
    2.2.1  基本結構
    2.2.2  基本概念
  2.3  基本評估模型
    2.3.1  資產及其安全
    2.3.2  TOE評估
    2.3.3  PP/ST/ACO評估
  2.4  基本評估方法
    2.4.1  開發者評估準備
    2.4.2  評估者測評
  2.5  本章小結
  2.6  問題討論
第3章  安全功能組件和安全保障組件
  3.1  安全功能組件
    3.1.1  功能組件結構
    3.1.2  安全審計功能組件
    3.1.3  通信功能組件
    3.1.4  密碼支持功能組件
    3.1.5  用戶數據保護功能組件
    3.1.6  用戶標識與鑒別功能組件
    3.1.7  安全管理功能組件
    3.1.8  隱私功能組件
    3.1.9  TSF保護功能組件
    3.1.10  資源利用功能組件
    3.1.11  TOE訪問功能組件
    3.1.12  可信路徑/通道功能組件
  3.2  安全保障組件
    3.2.1  保障組件結構
    3.2.2  PP評估保障組件
    3.2.3  ST評估保障組件
    3.2.4  TOE評估保障組件

    3.2.5  ACO評估保障組件
    3.2.6  PP配置評估保障組件
    3.2.7  預定義評估保障級別
    3.2.8  預定義組合保障包
  3.3  本章小結
  3.4  問題討論
第4章  保護輪廓及其編製方法
  4.1  保護輪廓概述
  4.2  保護輪廓結構
  4.3  保護輪廓引言
    4.3.1  PP標識
    4.3.2  TOE概述
  4.4  符合性聲明
  4.5  安全問題定義
    4.5.1  假設
    4.5.2  威脅
    4.5.3  組織安全策略
  4.6  安全目的
    4.6.1  TOE安全目的
    4.6.2  運行環境安全目的
    4.6.3  安全目的原理
  4.7  擴展組件定義
    4.7.1  擴展功能組件定義
    4.7.2  擴展保障組件定義
  4.8  安全要求
    4.8.1  安全功能要求
    4.8.2  安全保障要求
    4.8.3  安全要求原理
  4.9  PP模塊化管理
  4.10  本章小結
  4.11  問題討論
第5章  安全目標及其編製方法
  5.1  安全目標概述
  5.2  安全目標結構
  5.3  安全目標引言
    5.3.1  ST標識
    5.3.2  TOE功能概述
    5.3.3  TOE描述
  5.4  符合性聲明
    5.4.1  PP引用
    5.4.2  PP裁剪
    5.4.3  PP增加
    5.4.4  符合性原理
  5.5  安全問題定義
    5.5.1  假設
    5.5.2  威脅
    5.5.3  組織安全策略
  5.6  安全目的
    5.6.1  TOE安全目的
    5.6.2  運行環境安全目的

    5.6.3  安全目的原理
  5.7  擴展組件定義
  5.8  安全要求
    5.8.1  安全功能要求
    5.8.2  安全保障要求
    5.8.3  安全要求原理
  5.9  TOE概要規範
    5.9.1  TOE安全功能
    5.9.2  TOE安全保障措施
    5.9.3  TOE概要規範原理
  5.10  本章小結
  5.11  問題討論
第6章  通用評估準則的具體評估流程和方法
  6.1  評估方法概述
    6.1.1  評估原則
    6.1.2  評估角色與職責
    6.1.3  評估依據與評估體制
  6.2  評估流程和活動
    6.2.1  評估基本流程
    6.2.2  評估證據輸入
    6.2.3  TOE評估活動
    6.2.4  評估結果輸出
  6.3  預定義保障包評估方法
    6.3.1  功能測試評估
    6.3.2  結構測試評估
    6.3.3  系統地測試和檢查
    6.3.4  系統地設計、測試和複查
    6.3.5  半形式化設計和測試
    6.3.6  半形式化驗證的設計和測試
    6.3.7  形式化驗證的設計和測試
  6.4  PP/ST/TOE/組合TOE評估方法
    6.4.1  PP評估
    6.4.2  ST評估
    6.4.3  TOE評估
    6.4.4  組合TOE評估
  6.5  本章小結
  6.6  問題討論
第7章  評估證據及其準備方法
  7.1  評估證據概述
  7.2  評估證據準備流程
    7.2.1  評估前準備
    7.2.2  啟動評估項目
    7.2.3  評估和反饋
    7.2.4  認證和認可
  7.3  評估證據編製要求
    7.3.1  安全目標
    7.3.2  開發類證據
    7.3.3  指南類證據
    7.3.4  生命周期類證據
    7.3.5  測試類證據

    7.3.6  脆弱性評定證據
  7.4  本章小結
  7.5  問題討論
第8章  安全測試方法與技術
  8.1  TOE安全測試方法
  8.2  獨立性測試方法
    8.2.1  分析階段
    8.2.2  設計階段
    8.2.3  開發階段
    8.2.4  測試階段
  8.3  脆弱性評定方法
    8.3.1  攻擊潛力計算
    8.3.2  脆弱性評定
    8.3.3  安全性分析
  8.4  穿透性測試技術
    8.4.1  穿透性測試方法分類
    8.4.2  常見穿透性測試技術
  8.5  本章小結
  8.6  問題討論
附錄A  CCRA成員國列表
附錄B  通用評估準則國際技術社區
附錄C  通用評估準則的相關應用標準
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032