【好书推荐】推荐几本密码测评和等保测评的书籍教材
2023-3-25 00:0:58 Author: 利刃信安攻防实验室(查看原文) 阅读量:14 收藏

密码测评

第1章?密码基础知识 11.1 密码应用概述 21.1.1 密码的概念与作用 21.1.2 密码功能与密码应用 41.1.3 密码应用中的安全性问题 61.2 密码应用安全性评估的基本原理 71.2.1 信息安全管理过程 71.2.2 信息安全风险评估 101.2.3 密码应用安全性评估的定位 131.3 密码技术发展 161.3.1 密码技术创新 161.3.2 我国商用密码发展历程 221.3.3 密码技术发展趋势 231.4 密码算法 291.4.1 对称密码算法 301.4.2 公钥密码算法 401.4.3 密码杂凑算法 491.4.4 密码算法分析概要 551.5 密钥管理 571.5.1 密钥生命周期管理 571.5.2 对称密钥管理 621.5.3 公钥基础设施 651.6 密码协议 701.6.1 密钥交换协议 701.6.2 实体鉴别协议 721.6.3 综合密码协议举例 751.6.4 密码协议分析概要 841.7 密码功能实现示例 851.7.1 保密性实现 851.7.2 完整性实现 861.7.3 真实性实现 881.7.4 不可否认性实现 92第2章?商用密码应用与安全性评估政策法规 952.1 网络空间安全形势与商用密码工作 952.1.1 国际国内网络空间安全形势 952.1.2 商用密码的由来与发展 992.1.3 商用密码应用问题及安全性评估的重要性 1002.2 商用密码管理法律法规 1022.2.1 《密码法》实施前商用密码法律法规体系 1022.2.2 《密码法》立法情况和商用密码法律法规体系建设展望 1072.3 商用密码应用法律政策要求 1102.3.1 国家法律法规有关密码应用的要求 1102.3.2 国家战略和规划有关密码应用的要求 1142.3.3 行业和地区有关密码应用要求 1182.4 商用密码应用安全性评估工作 1212.4.1 商用密码应用安全性评估体系发展历程 1212.4.2 商用密码应用安全性评估的主要内容 1242.4.3 商用密码应用安全性评估政策法规和规范性文件 1252.4.4 商用密码应用安全性评估各方职责 137第3章?商用密码标准与产品应用 1413.1 密码标准框架 1413.1.1 密码标准化概况 1423.1.2 密码标准体系概要 1443.2 商用密码产品类别 1503.2.1 商用密码产品类型 1503.2.2 商用密码产品型号命名规则 1543.2.3 商用密码产品检测认证制度安排 1553.3 商用密码产品检测 1593.3.1 商用密码产品检测框架 1593.3.2 密码算法合规性检测 1613.3.3 密码模块检测 1673.3.4 安全芯片检测 1753.4 商用密码标准与产品 1783.4.1 智能IC卡标准与产品 1783.4.2 智能密码钥匙标准与产品 1833.4.3 密码机标准与产品 1893.4.4 VPN标准与产品 1993.4.5 电子签章系统标准与产品 2123.4.6 动态口令系统标准与产品 2183.4.7 电子门禁系统标准与产品 2233.4.8 数字证书认证系统标准与产品 229第4章?密码应用安全性评估实施要点 2394.1?密码应用方案设计 2404.1.1?设计原则 2404.1.2?设计要点 2414.2?密码应用基本要求与实现要点 2434.2.1?标准介绍 2434.2.2?总体要求解读 2444.2.3?密码技术应用要求与实现要点 2474.2.4?密钥管理要求与实现要点 2584.2.5?安全管理要求 2644.3?密码测评要求与测评方法 2674.3.1?总体要求测评方法 2674.3.2?典型密码产品应用的测评方法 2694.3.3?密码功能测评方法 2724.3.4?密码技术应用测评 2734.3.5?密钥管理测评 2864.3.6?安全管理测评 2924.3.7?综合测评 2984.4?密码应用安全性评估测评过程指南 2994.4.1?概述 2994.4.2?密码应用方案评估 3034.4.3?测评准备活动 3054.4.4?方案编制活动 3074.4.5?现场测评活动 3124.4.6?分析与报告编制活动 3144.5?密码应用安全性评估测评工具 3214.5.1?测评工具使用和管理要求 3224.5.2?测评工具体系 3224.5.3?典型测评工具概述 3244.6?测评报告编制报送和监督检查 3274.6.1?测评报告管理要求 3274.6.2?测评报告体例 3314.6.3?测评相关信息报送 3324.6.4?测评报告监督检查 3344.6.5?测评报告编制常见问题 336第5章?商用密码应用安全性评估案例 3395.1 密钥管理系统 3405.1.1 密码应用方案概述 3415.1.2 密码应用安全性评估测评实施 3485.2 身份鉴别系统 3535.2.1 密码应用方案概述 3545.2.2 密码应用安全性评估测评实施 3595.3 金融IC卡发卡系统和交易系统 3625.3.1 密码应用方案概述 3635.3.2 密码应用安全性评估测评实施 3715.4 网上银行系统 3765.4.1 密码应用方案概述 3765.4.2 密码应用安全性评估测评实施 3815.5 远程移动支付服务业务系统 3845.5.1 密码应用方案概述 3855.5.2 密码应用安全性评估测评实施 3905.6 信息采集系统 3955.6.1 密码应用方案概述 3955.6.2 密码应用安全性评估测评实施 4015.7 智能网联汽车共享租赁业务系统 4055.7.1 密码应用方案概述 4065.7.2 密码应用安全性评估测评实施 4125.8 综合网站群系统 4175.8.1 密码应用方案概述 4175.8.2 密码应用安全性评估测评实施 4235.9 政务云系统 4275.9.1 密码应用方案概述 4285.9.2 密码应用安全性评估测评实施 438附录A?中华人民共和国密码法 445附录B?商用密码应用安全性评估管理办法(试行) 452附录C?商用密码应用安全性测评机构管理办法(试行) 455附录D?商用密码应用安全性测评机构能力评审实施细则(试行) 460附录E?国家政务信息化项目建设管理办法 467附录F?信息系统密码应用基本要求(摘录) 474附录G?网络安全等级保护基本要求(摘录) 492缩略语表 501名词解释 507后记 509

等保测评

第1章 网络安全等级保护基本概念 1
1.1 等级保护对象 1
1.2 安全保护等级 1
1.3 安全保护能力 2
1.4 安全控制点和安全要求项 3
第2章 网络安全等级保护基本要求总体介绍 4
2.1 《基本要求》主要特点 4
2.2 《基本要求》主要变化 4
2.3 《基本要求》框架结构 5
2.4 安全通用要求和安全扩展要求 6
2.5 各个级别的差异和要点 8
2.5.1 安全物理环境 8
2.5.2 安全通信网络 11
2.5.3 安全区域边界 13
2.5.4 安全计算环境 15
2.5.5 安全管理中心 19
2.5.6 安全管理制度 20
2.5.7 安全管理机构 22
2.5.8 安全管理人员 23
2.5.9 安全建设管理 25
2.5.10 安全运维管理 29
第3章 第一级和第二级安全通用要求应用解读 35
3.1 安全物理环境 35
3.1.1 物理位置选择 35
3.1.2 物理访问控制 36
3.1.3 防盗窃和防破坏 37
3.1.4 防雷击 38
3.1.5 防火 39
3.1.6 防水和防潮 40
3.1.7 防静电 41
3.1.8 温湿度控制 42
3.1.9 电力供应 43
3.1.10 电磁防护 45
3.2 安全通信网络 46
3.2.1 网络架构 46
3.2.2 通信传输 49
3.2.3 可信验证 50
3.3 安全区域边界 51
3.3.1 边界防护 51
3.3.2 访问控制 53
3.3.3 入侵防范 56
3.3.4 恶意代码防范 56
3.3.5 安全审计 59
3.3.6 可信验证 60
3.4 安全计算环境 61
3.4.1 网络设备 61
3.4.2 安全设备 72
3.4.3 服务器和终端 84
3.4.4 业务应用系统 100
3.4.5 数据安全 108
3.5 安全管理中心 112
3.5.1 系统管理 112
3.5.2 审计管理 114
3.6 安全管理制度 115
3.6.1 安全策略 115
3.6.2 管理制度 117
3.6.3 制定和发布 119
3.6.4 评审和修订 120
3.7 安全管理机构 121
3.7.1 岗位设置 121
3.7.2 人员配备 123
3.7.3 授权和审批 123
3.7.4 沟通和合作 124
3.7.5 审核和检查 125
3.8 安全管理人员 126
3.8.1 人员录用 126
3.8.2 人员离岗 127
3.8.3 安全意识教育和培训 128
3.8.4 外部人员访问管理 129
3.9 安全建设管理 130
3.9.1 定级和备案 130
3.9.2 安全方案设计 131
3.9.3 产品采购和使用 132
3.9.4 自行软件开发 133
3.9.5 外包软件开发 134
3.9.6 工程实施 135
3.9.7 测试验收 136
3.9.8 系统交付 137
3.9.9 等级测评 138
3.9.10 服务供应商选择 139
3.10 安全运维管理 140
3.10.1 环境管理 140
3.10.2 资产管理 141
3.10.3 介质管理 142
3.10.4 设备维护管理 143
3.10.5 漏洞和风险管理 144
3.10.6 网络和系统安全管理 144
3.10.7 恶意代码防范管理 146
3.10.8 配置管理 147
3.10.9 密码管理 148
3.10.10 变更管理 148
3.10.11 备份与恢复管理 151
3.10.12 安全事件处置 152
3.10.13 应急预案管理 153
3.10.14 外包运维管理 154
第4章 第三级和第四级安全通用要求应用解读 155
4.1 安全物理环境 155
4.1.1 物理位置选择 155
4.1.2 物理访问控制 156
4.1.3 防盗窃和防破坏 157
4.1.4 防雷击 158
4.1.5 防火 160
4.1.6 防水和防潮 162
4.1.7 防静电 163
4.1.8 温湿度控制 164
4.1.9 电力供应 165
4.1.10 电磁防护 168
4.2 安全通信网络 169
4.2.1 网络架构 169
4.2.2 通信传输 174
4.2.3 可信验证 178
4.3 安全区域边界 185
4.3.1 边界防护 185
4.3.2 访问控制 188
4.3.3 入侵防范 192
4.3.4 恶意代码和垃圾邮件防范 197
4.3.5 安全审计 200
4.3.6 可信验证 202
4.4 安全计算环境 203
4.4.1 网络设备 203
4.4.2 安全设备 216
4.4.3 服务器和终端 231
4.4.4 业务应用系统 255
4.4.5 数据安全 264
4.5 安全管理中心 271
4.5.1 系统管理 271
4.5.2 审计管理 274
4.5.3 安全管理 276
4.5.4 集中管控 277
4.6 安全管理制度 281
4.6.1 安全策略 281
4.6.2 管理制度 282
4.6.3 制定和发布 285
4.6.4 评审和修订 287
4.7 安全管理机构 288
4.7.1 岗位设置 288
4.7.2 人员配备 290
4.7.3 授权和审批 291
4.7.4 沟通和合作 292
4.7.5 审核和检查 293
4.8 安全管理人员 295
4.8.1 人员录用 295
4.8.2 人员离岗 296
4.8.3 安全意识教育和培训 297
4.8.4 外部人员访问管理 298
4.9 安全建设管理 300
4.9.1 定级和备案 300
4.9.2 安全方案设计 301
4.9.3 产品采购和使用 303
4.9.4 自行软件开发 304
4.9.5 外包软件开发 305
4.9.6 工程实施 306
4.9.7 测试验收 307
4.9.8 系统交付 308
4.9.9 等级测评 309
4.9.10 服务供应商选择 310
4.10 安全运维管理 312
4.10.1 环境管理 312
4.10.2 资产管理 313
4.10.3 介质管理 314
4.10.4 设备维护管理 315
4.10.5 漏洞和风险管理 316
4.10.6 网络和系统安全管理 317
4.10.7 恶意代码防范管理 320
4.10.8 配置管理 321
4.10.9 密码管理 322
4.10.10 变更管理 323
4.10.11 备份与恢复管理 325
4.10.12 安全事件处置 326
4.10.13 应急预案管理 328
4.10.14 外包运维管理 330
第5章 网络安全整体解决方案 332
5.1 某机构新建系统整体解决方案 332
5.1.1 系统业务描述 332
5.1.2 总体安全框架设计 333
5.1.3 安全物理环境规划设计 339
5.1.4 安全通信网络规划设计 339
5.1.5 安全区域边界规划设计 342
5.1.6 安全计算环境规划设计 347
5.1.7 安全管理中心 352
5.1.8 系统总体部署 354
5.2 某油品销售企业安全整改整体解决方案 357
5.2.1 系统业务描述 357
5.2.2 安全差距分析 359
5.2.3 安全通信网络整改 360
5.2.4 安全区域边界整改 363
5.2.5 安全计算环境整改 368
5.2.6 外网安全管理中心 371
5.2.7 整改方案总体部署 372
5.3 某政务监管系统安全整改整体解决方案 374
5.3.1 系统业务描述 374
5.3.2 安全差距分析 376
5.3.3 安全通信网络整改 379
5.3.4 安全区域边界整改 381
5.3.5 安全计算环境整改 389
5.3.6 安全管理中心 392
5.3.7 整改方案总体部署 394
5.4 某医疗管理系统安全整改整体解决方案 397
5.4.1 系统业务描述 397
5.4.2 安全差距分析 398
5.4.3 安全通信网络整改 402
5.4.4 安全区域边界整改 405
5.4.5 安全计算环境整改 412
5.4.6 安全管理中心 415
5.4.7 医院无线网络整改 417
5.4.8 整改方案总体部署 417

第1章 云计算安全扩展要求 11.1 云计算安全概述 11.1.1 云计算简介 11.1.2 云计算等级保护对象 61.1.3 云计算安全扩展要求 71.1.4 云计算安全措施与服务 91.2 第一级和第二级云计算安全扩展要求解读 111.2.1 安全物理环境 121.2.2 安全通信网络 131.2.3 安全区域边界 141.2.4 安全计算环境 191.2.5 安全建设管理 241.2.6 安全运维管理 261.3 第三级和第四级云计算安全扩展要求解读 261.3.1 安全物理环境 271.3.2 安全通信网络 271.3.3 安全区域边界 301.3.4 安全计算环境 351.3.5 安全管理中心 441.3.6 安全建设管理 471.3.7 安全运维管理 491.3.8 云计算安全整体解决方案示例 50第2章 移动互联安全扩展要求 942.1 移动互联安全概述 942.1.1 移动互联系统特征 942.1.2 移动互联系统框架 942.1.3 移动互联系统等级保护对象 952.2 第一级和第二级移动互联安全扩展要求解读 962.2.1 安全物理环境 962.2.2 安全区域边界 992.2.3 安全计算环境 1062.2.4 安全建设管理 1072.2.5 第二级以下移动互联安全整体建设方案示例 1112.3 第三级和第四级移动互联安全扩展要求解读 1152.3.1 安全物理环境 1152.3.2 安全区域边界 1192.3.3 安全计算环境 1262.3.4 安全建设管理 1332.3.5 安全运维管理 1382.3.6 第三级以上移动互联安全整体建设方案示例 140第3章 物联网安全扩展要求 1503.1 物联网安全概述 1503.1.1 物联网系统特征 1503.1.2 物联网安全架构 1503.1.3 物联网安全关键技术 1523.1.4 物联网基本要求标准级差 1523.2 第一级和第二级物联网安全扩展要求解读 1563.2.1 安全物理环境 1563.2.2 安全区域边界 1583.2.3 安全运维管理 1603.2.4 第二级以下物联网安全整体解决方案示例 1623.3 第三级和第四级物联网安全扩展要求解读 1673.3.1 安全物理环境 1673.3.2 安全区域边界 1743.3.3 安全计算环境 1793.3.4 安全运维管理 1983.3.5 第三级以上物联网安全整体解决方案示例 204第4章 工业控制系统安全扩展要求 2314.1 工业控制系统安全概述 2314.1.1 工业控制系统概述 2314.1.2 工业控制系统功能层级模型 2314.1.3 工业控制系统功能层级的保护对象 2334.1.4 工业控制系统安全扩展要求概述 2344.2 第一级和第二级工业控制系统安全扩展要求解读 2354.2.1 安全物理环境 2354.2.2 安全通信网络 2374.2.3 安全区域边界 2434.2.4 安全计算环境 2564.2.5 安全管理中心 2804.2.6 安全管理制度 2834.2.7 安全管理机构 2834.2.8 安全管理人员 2834.2.9 安全建设管理 2834.2.10 安全运维管理 2854.2.11 第二级以下工业控制系统安全整体解决方案示例 2854.3 第三级和第四级工业控制系统安全扩展要求解读 2914.3.1 安全物理环境 2914.3.2 安全通信网络 2924.3.3 安全区域边界 3004.3.4 安全计算环境 3154.3.5 安全管理中心 3414.3.6 安全管理制度 3484.3.7 安全管理机构 3484.3.8 安全管理人员 3484.3.9 安全建设管理 3484.3.10 安全运维管理 3504.3.11 第三级以上工业控制系统安全整体解决方案示例 350第5章 大数据安全扩展要求 3555.1 大数据安全概述 3555.1.1 大数据 3555.1.2 大数据部署模式 3555.1.3 大数据处理模式 3565.1.4 大数据相关安全能力 3575.1.5 大数据安全 3635.1.6 大数据相关定级对象存在形态 3645.2 安全扩展要求及最佳实践 3665.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的对照 3665.2.2 各级安全要求 3725.3 第一级和第二级大数据安全扩展要求解读 3775.3.1 安全物理环境 3775.3.2 安全通信网络 3795.3.3 安全区域边界 3825.3.4 安全计算环境 3845.3.5 安全管理中心 3975.3.6 安全管理制度 4005.3.7 安全管理机构 4025.3.8 安全管理人员 4055.3.9 安全建设管理 4065.3.10 安全运维管理 4125.3.11 第二级以下大数据平台安全整体解决方案示例 4185.4 第三级和第四级大数据安全扩展要求解读 4325.4.1 安全物理环境 4325.4.2 安全通信网络 4345.4.3 安全区域边界 4385.4.4 安全计算环境 4405.4.5 安全管理中心 4605.4.6 安全管理制度 4645.4.7 安全管理机构 4665.4.8 安全管理人员 4705.4.9 安全建设管理 4735.4.10 安全运维管理 4805.4.11 第三级以上大数据平台安全整体解决方案示例 4885.5 控制点与定级对象适用性 502附录A 安全技术控制点在工业控制系统中的适用情况 508A.1 安全通信网络 508A.2 安全区域边界 509A.3 安全计算环境 511A.4 安全管理中心 513

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247501856&idx=6&sn=be1740b9cb0ae2ec3b402873d8e0b77b&chksm=fbfb78edcc8cf1fb3c950228754e0c262970c6eeade4aa5d1c44cf8be5647953fab6d486e8a6#rd
如有侵权请联系:admin#unsafe.sh