您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息技术安全评估准则 源流、方法与实践
字数: 583000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2020-06-01
商品条码: 9787302548324
版次: 1
开本: 16开
页数: 366
出版年份: 2020
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
对新版GB/T 18336安全评估基本概念、安全要求组件、安全评估方法学、安全评估技术进行解读,并分别针对通用准则的信息产品/IT系统提供商(开发者)、最终用户(消费者)、安全风险评估和测试人员(评估者)、安全认证管理等主要用户在通用准则应用过程中的保护轮廓编制、安全目标设计、评估对象安全评估、开发者证据准备和评估者相关测试技术进行介绍。
内容简介
本书在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T18336中预定义的安全功能和安全保障相关的类、族、组件和元素进行了剖析,并按照IT产品安全开发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT产品开发者如何采用安全目标(ST)结构规范地描述IT产品的安全解决方案并准备相应的评估证据,在此基础上还论述了IT产品安全评估的基本流程,以及评估者如何基于信息技术安全评估准则采用合理的测试方法与技术对IT产品进行安全评估。为了增加可读性,本书列举了大量的实例以帮助读者理解GB/T18336标准的应用方法和技术。本书结合了编者在制定、修订GB/T18336及其相关国家标准和规范,以及从事IT产品安全测评时所获得的经验,阐述了GB/T18336不同用户角色在标准应用过程中的任务分工,给出了从事IT产品安全评估需要掌握的知识、方法和技术,对提升各类用户理解和运用GB/T18336标准有一定指导意义。信息技术安全评估准则是世界公认的信息安全领域的重要基础性标准。本书有助于高校网络空间安全、软件工程、信息系统等专业的本科生、研究生理解和掌握这一标准,可作为教材使用。
作者简介
"叶晓俊,男,清华大学教授。近五年作为负责人主持完成国家“核高基”科技重大计划、国家发改委信息安全专项、总装、总参等国家数据库测试和安全测试相关项目。目前作为项目负责人正承担国家网信办《大数据服务安全能力要求》标准的制定工作。 近五年制定了《关系数据库管理系统技术要求》和《关系数据库检测规范》性标准,并正在修订《数据库管理系统安全技术要求》和《数据库管理系统安全评估准则》两项性标准。 研发的数据库功能自动化测试工具和性能基准测试工具多次应用在国家“863”计划软件重大专项和国家“核高基”科技重大专项的“以测代评”和“以测助评”等实际项目,获得科技部、工信部、国内权威测评机构和相关领域专家的好评;研发的主流数据库安全特性检查专用工具已经装配到“国家风险评估测控队伍”的工具箱中,在国家重要信息系统、重大工程的安全评估中得到实际应用验证。"
目录
第1章信息技术安全评估概述
1.1信息安全基本概念
1.1.1信息安全研究范围
1.1.2信息安全基本属性
1.2信息安全标准化状况
1.2.1国际信息安全标准化
1.2.2我国信息安全标准化
1.3信息安全评估准则的发展
1.3.1可信计算机系统评估准则
1.3.2区域性的信息安全评估准则
1.3.3通用评估准则及其发展历程
1.4通用评估准则应用框架
1.4.1CC用户和职责
1.4.2CC互认协定
1.4.3国家评估体制
1.5本章小结
1.6问题讨论
第2章通用评估准则的基本模型和方法
2.1CC的适用性
2.2标准基本结构和概念
2.2.1基本结构
2.2.2基本概念
2.3基本评估模型
2.3.1资产及其安全
2.3.2TOE评估
2.3.3PP/ST/ACO评估
2.4基本评估方法
2.4.1开发者评估准备
2.4.2评估者测评
2.5本章小结
2.6问题讨论
第3章安全功能组件和安全保障组件
3.1安全功能组件
3.1.1功能组件结构
3.1.2安全审计功能组件
3.1.3通信功能组件
3.1.4密码支持功能组件
3.1.5用户数据保护功能组件
3.1.6用户标识与鉴别功能组件
3.1.7安全管理功能组件
3.1.8隐私功能组件
3.1.9TSF保护功能组件
3.1.10资源利用功能组件
3.1.11TOE访问功能组件
3.1.12可信路径/信道功能组件
3.2安全保障组件
3.2.1保障组件结构
3.2.2PP评估保障组件
3.2.3ST评估保障组件
3.2.4TOE评估保障组件
3.2.5ACO评估保障组件
3.2.6PP配置评估保障组件
3.2.7预定义评估保障级别
3.2.8预定义组合保障包
3.3本章小结
3.4问题讨论
第4章保护轮廓及其编制方法
4.1保护轮廓概述
4.2保护轮廓结构
4.3保护轮廓引言
4.3.1PP标识
4.3.2TOE概述
4.4符合性声明
4.5安全问题定义
4.5.1假设
4.5.2威胁
4.5.3组织安全策略
4.6安全目的
4.6.1TOE安全目的
4.6.2运行环境安全目的
4.6.3安全目的原理
4.7扩展组件定义
4.7.1扩展功能组件定义
4.7.2扩展保障组件定义
4.8安全要求
4.8.1安全功能要求
4.8.2安全保障要求
4.8.3安全要求原理
4.9PP模块化管理
4.10本章小结
4.11问题讨论
第5章安全目标及其编制方法
5.1安全目标概述
5.2安全目标结构
5.3安全目标引言
5.3.1ST标识
5.3.2TOE功能概述
5.3.3TOE描述
5.4符合性声明
5.4.1PP引用
5.4.2PP裁剪
5.4.3PP增加
5.4.4符合性原理
5.5安全问题定义
5.5.1假设
5.5.2威胁
5.5.3组织安全策略
5.6安全目的
5.6.1TOE安全目的
5.6.2运行环境安全目的
5.6.3安全目的原理
5.7扩展组件定义
5.8安全要求
5.8.1安全功能要求
5.8.2安全保障要求
5.8.3安全要求原理
5.9TOE概要规范
5.9.1TOE安全功能
5.9.2TOE安全保障措施
5.9.3TOE概要规范原理
5.10本章小结
5.11问题讨论
第6章通用评估准则的具体评估流程和方法
6.1评估方法概述
6.1.1评估原则
6.1.2评估角色与职责
6.1.3评估依据与评估体制
6.2评估流程和活动
6.2.1评估基本流程
6.2.2评估证据输入
6.2.3TOE评估活动
6.2.4评估结果输出
6.3预定义保障包评估方法
6.3.1功能测试评估
6.3.2结构测试评估
6.3.3系统地测试和检查
6.3.4系统地设计、测试和复查
6.3.5半形式化设计和测试
6.3.6半形式化验证的设计和测试
6.3.7形式化验证的设计和测试
6.4PP/ST/TOE/组合TOE评估方法
6.4.1PP评估
6.4.2ST评估
6.4.3TOE评估
6.4.4组合TOE评估
6.5本章小结
6.6问题讨论
第7章评估证据及其准备方法
7.1评估证据概述
7.2评估证据准备流程
7.2.1评估前准备
7.2.2启动评估项目
7.2.3评估和反馈
7.2.4认证和认可
7.3评估证据编制要求
7.3.1安全目标
7.3.2开发类证据
7.3.3指南类证据
7.3.4生命周期类证据
7.3.5测试类证据
7.3.6脆弱性评定证据
7.4本章小结
7.5问题讨论
第8章安全测试方法与技术
8.1TOE安全测试方法
8.2独立性测试方法
8.2.1分析阶段
8.2.2设计阶段
8.2.3开发阶段
8.2.4测试阶段
8.3脆弱性评定方法
8.3.1攻击潜力计算
8.3.2脆弱性评定
8.3.3安全性分析
8.4穿透性测试技术
8.4.1穿透性测试方法分类
8.4.2常见穿透性测试技术
8.5本章小结
8.6问题讨论
附录ACCRA成员国列表
附录B通用评估准则国际技术社区
附录C通用评估准则的相关应用标准
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网