本书系统地讲述了信息安全测评相关的理论基础、测试评估工具,重点讲述了风险评估、网络安全等级保护、商用密码应用与安全性评估、渗透测试的相关技术、基本要求和作业方法。全书共5章,包括信息安全测评概述、信息安全测评基础、信息安全测评工具、信息安全测评方法、信息安全测评实战案例。本书旨在帮助读者在具备一定的信息安全理论的基础上,通过“测评工具+技术+作业方法”的知识结构,系统地掌握信息安全测评的知识体系、测评方法、工具和技能,提高从业人员的信息安全测试评估能力和业务水平,使读者能有效地实施信息系统工程项目的安全测评工作。
本书可作为信息系统工程的测试评估单位、安全服务单位、建设单位、监理单位和政府各级建设主管部门有关人员,以及高校信息安全、测试评估类专业学生的参考书。
涉及当前4种主要的信息安全测评业务:信息安全风险评估、信息安全等级保护测评、商用密码应用与安全性评估、渗透测试。
既有基本的知识点介绍,也有企业为客户提供服务的经验和技巧总结,辅以具体服务案例,立体地介绍了信息安全测评服务的基本原理和实战应用。
将理论和实践有机结合,有利于课堂与社会更紧密地联系,有利于书本知识与操作技能的辩证统一,为产学研合作教育提供参考。
为便于高校开展教学工作,本书提供电子课件、思考题答案和教学大纲。
为了帮助对信息安全测评感兴趣的人员快速掌握信息安全测评从业相关知识和技能,填补信息安全测评人才需求缺口,我们选取了当前4种主要的信息安全测评业务(信息安全风险评估、信息安全等级保护测评、商用密码应用与安全性评估、渗透测试),编写了本书。全书共5章,主要内容如下。
第1章信息安全测评概述,主要介绍4种测评业务的概念及发展历程、信息安全测评相关的政策法规和规范性文件以及面临的新挑战。
第2章信息安全测评基础,主要介绍4种信息安全测评业务涉及的理论基础。本章内容是信息安全的基本知识点,帮助信息安全测评从业人员扎实掌握基本信息安全理论。
第3章信息安全测评工具,主要介绍渗透业务、密评业务主流软件工具的部署安装和使用。本章内容便于信息安全测评从业人员熟悉主流软件工具的操作。
第4章信息安全测评方法,主要介绍国家标准、规范性文件中对4种信息安全测评业务的基本要求、测评内容、测评方法、工作流程及具体技术要求。本章内容注重信息安全测评业务实操,是信息安全测评从业人员开展测评服务的业务指南和服务手册。
第5章信息安全测评实战案例,主要介绍4种信息安全测评业务的具体项目案例。本章内容通过具体案例介绍项目实施过程、测评服务内容、主要技术难点、测评工具和报告等,为信息安全测评从业人员开展测评服务提供更为直观的参考和经验借鉴。
为便于高校开展教学工作,本书提供电子课件、思考题答案和教学大纲。
本书由张建成、鹿全礼、宋丽华担任主编,任强、宁伟、马晓红担任副主编。第1章由张建成、宋丽华、宁伟、王明玺、张圆圆编写。第2章由鹿全礼、任强、马晓红、元河清、朱瑞新、姜家轩、刘鲲鹏编写。第3章由鹿全礼、陈纪旸、王红强编写。第4章、第5章由张建成、宋丽华、郭峰、李运光、朱正轩编写。附录由张圆圆、郭锐编写。全书由张建成、宋丽华统稿。许志国、于小苇、冯延旺、高玉超、张文谋、常小涛、项泽文、胡欣悦、杜文青、赵珊珊、杨锐、王玉攀、万翠凤、郑雷雷、孙欣、冯帅帅、林泉宇也对全书的修改和完善做了大量工作。
山东省科创集团有限公司、齐鲁工业大学(山东省科学院)、山东省计算中心(国家超级计算济南中心)各位领导和同仁,山东正中信息技术股份有限公司及控股公司的各位同事,以及国内其他多位专家,对本书的编写倾注了热情关怀、悉心指导和鼎力帮助,我们在此表示诚挚的感谢!
本书的编写是一项具有挑战性和创新性的工作,尽管编者做了很大努力,但因水平和经验有限,书中难免有错误和疏漏之处,恳请读者批评指正。
前言
第1章信息安全测评概述
1.1信息安全测评相关业务概念/00
1.1.1信息安全测评综述/00
1.1.2信息安全风险评估/00
1.1.3信息安全等级保护测评/00
1.1.4商用密码应用与安全性评估/00
1.1.5渗透测试/00
1.2信息安全测评政策法规和规范性文件/00
1.2.1政策法规/00
1.2.2规范性文件/00
1.3信息安全测评面临的新挑战/0
思考题/0
第2章信息安全测评基础
2.1密码学基础/0
2.1.1密码学/0
2.1.2现代密码算法/0
2.1.3密码协议/0
2.1.4密钥管理/0
2.2网络安全基础/0
2.2.1网络安全事件/0
2.2.2网络安全威胁/0
2.2.3网络安全防御/0
2.3信息系统安全基础/0
2.3.1计算机实体安全/02.3.2操作系统安全/0
2.3.3数据库系统安全/0
2.3.4恶意代码/0
2.4应用系统安全测评基础/0
2.4.1软件测试基本概念/0
2.4.2测试用例设计方法/0
2.4.3性能测试/0
2.4.4Web安全/0
2.4.5信息隐藏/0
2.4.6隐私保护/0
2.5商用密码应用与安全性评估基础/0
2.5.1密评的评估内容/0
2.5.2开展密评工作的必要性/0
2.5.3密评与等保的关系/0
2.5.4信息系统密码应用安全级别/0
2.5.5网络与信息系统的责任单位/0
2.6安全测试服务基础/0
2.6.1安全漏洞扫描服务/0
2.6.2渗透测试服务/0
2.6.3配置核查服务/0
思考题/0
第3章信息安全测评工具
3.1sqlmap工具/0
3.1.1工具介绍/0
3.1.2详细操作/0
3.2Metasploit工具/0
3.2.1工具介绍/0
3.2.2详细操作/0
3.3Nmap工具/0
3.3.1工具介绍/0
3.3.2详细操作/0
3.4Hydra工具/0
3.4.1工具介绍/0
3.4.2详细操作/0
3.5Nessus工具/0
3.5.1工具介绍/03.5.2详细操作/0
3.6Asn1View工具/0
3.6.1工具介绍/0
3.6.2详细操作/0
3.7Fiddler工具/0
3.7.1工具介绍/0
3.7.2详细操作/0
3.8USB Monitor工具/0
3.8.1工具介绍/0
3.8.2详细操作/0
3.9Wireshark工具/0
3.9.1工具介绍/0
3.9.2详细操作/0
3.10密码算法验证平台/0
3.10.1工具介绍/0
3.10.2详细操作/0
思考题/0
第4章信息安全测评方法
4.1信息安全风险评估/0
4.1.1基本要求/0
4.1.2风险评估方法/0
4.1.3风险评估流程/
4.1.4风险评估项目实施/
4.2信息安全等级保护测评/
4.2.1基本要求/
4.2.2测评方法/
4.2.3测评流程/
4.2.4测评准备活动/
4.2.5测评方案编制活动/
4.2.6现场测评活动/
4.2.7分析与报告编制活动/
4.3商用密码应用与安全性评估/
4.3.1基本要求/
4.3.2测评准备活动/
4.3.3方案编制活动/
4.3.4现场测评活动/4.3.5分析与报告编制活动/
4.4渗透测试/
4.4.1基本要求/
4.4.2测试流程/
4.4.3具体技术/
思考题/
第5章信息安全测评实战案例
5.1风险评估实战案例/
5.1.1项目概况/
5.1.2风险评估项目实施/
5.2等保测评实战案例/
5.2.1项目概况/
5.2.2系统定级/
5.2.3系统备案/
5.2.4系统整改/
5.2.5测评实施/
5.3密评实战案例/
5.3.1商用密码应用与安全性评估测试案例/
5.3.2密码应用方案咨询案例/
5.4渗透测试实战案例/
5.4.1后台写入漏洞到内网渗透测试案例/
5.4.2反序列化漏洞到域渗透测试案例/
附录
附录A《中华人民共和国网络安全法》/
附录B《中华人民共和国密码法》/
附录C《中华人民共和国数据安全法》/
附录D《中华人民共和国个人信息保护法》/
附录E《网络安全等级保护条例(征求意见稿)》/
附录F《关键信息基础设施安全保护条例》/
参考文献