| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
前言
第1章 绪论 / 1
1.1 银行业信息系统的发展状况 / 1
1.2 银行业信息系统安全现状 / 3
1.3 国内外开发安全的现状 / 4
1.3.1 国外开发安全 / 4
1.3.2 国内开发安全 / 6
1.4 国内银行业开发安全的现状 / 7
1.5 国内银行业开发安全的监管要求 / 8
1.5.1 法律要求 / 8
1.5.2 行业监管要求 / 9
第2章 全面认识开发安全 / 19
2.1 开发安全基础概念 / 19
2.1.1 信息安全 / 20
2.1.2 信息系统安全 / 20
2.1.3 开发安全综述 / 21
2.2 开发安全关注点 / 21
2.2.1 项目准备阶段的安全 / 22
2.2.2 需求分析阶段的安全 / 23
2.2.3 系统设计阶段的安全 / 23
2.2.4 系统编码阶段的安全 / 24
2.2.5 系统测试阶段的安全 / 28
2.2.6 部署阶段的安全 / 28
2.2.7 运维阶段的安全 / 29
2.2.8 废弃阶段的安全 / 29
2.2.9 项目管理安全 / 29
2.2.10 系统开发外包的安全 / 30
2.2.11 开发安全培训 / 33
2.3 开发安全的价值 / 34
2.4 基于软件工程的开发安全体系 / 34
2.4.1 安全描述语言 / 35
2.4.2 软件安全分析与安全设计 / 36
2.4.3 设计模式介绍 / 37
2.4.4 POAD方法介绍 / 38
2.4.5 安全模式及其应用研究 / 39
2.4.6 安全模式库构建 / 41
2.5 基于成功实践的开发安全体系 / 43
2.5.1 微软SDL / 43
2.5.2 OWASP的安全开发项目 / 53
2.5.3 McGraw的BSI模型 / 57
2.5.4 搜狐SDL / 57
2.6 基于软件开发成熟度的开发安全体系 / 60
2.6.1 安全性能力成熟度模型 / 61
2.6.2 安全性管理过程域 / 61
2.6.3 安全性工程过程域 / 63
2.6.4 安全性能力成熟度模型与CMMI和安全性标准间的
?关系 / 64
2.6.5 安全性能力成熟度模型使用指南 / 66
2.7 开发安全综述 / 68
第3章 银行业开发全生命周期安全管理体系 / 69
3.1 开发全生命周期安全管理介绍 / 69
3.2 开发生命周期安全管理的模型 / 69
3.2.1 ADCTA循环模型 / 69
3.2.2 ADCTA循环模型的应用 / 71
3.3 开发全生命周期安全管理体系 / 72
3.4 准备阶段 / 74
3.4.1 项目可行性安全分析和安全预评审 / 74
3.4.2 威胁分析准备工作 / 74
3.4.3 威胁模型 / 75
3.4.4 威胁建模的方法 / 80
3.4.5 银行业威胁分析特色 / 88
3.5 安全需求 / 89
3.5.1 工作内容 / 89
3.5.2 银行业安全需求特色 / 90
3.6 安全设计 / 99
3.6.1 工作内容 / 99
3.6.2 银行业安全设计特色 / 100
3.7 安全编码 / 102
3.7.1 工作要求 / 102
3.7.2 银行业安全编码特色 / 106
3.7.3 银行业的安全编码支撑体系 / 106
3.8 安全测试 / 106
3.8.1 工作要求 / 106
3.8.2 银行业安全测试特色 / 111
3.8.3 银行业安全测试资源库 / 113
3.9 安全部署 / 114
3.9.1 工作要求 / 114
3.9.2 银行业安全部署特色 / 115
3.10 安全运维 / 117
3.10.1 工作要求 / 117
3.10.2 银行业安全运维特色 / 117
3.11 安全培训 / 121
第4章 掌握开发安全实施技巧 / 122
4.1 开发全生命周期安全管理的内容 / 122
4.2 准备工作 / 123
4.2.1 信息安全人才储备 / 123
4.2.2 开发流程和管理调研 / 124
4.2.3 安全现状调研 / 125
4.3 开发安全管理体系建设 / 125
4.4 安全评审流程设计 / 126
4.4.1 评审流程 / 126
4.4.2 安全评审的组织架构 / 128
4.4.3 安全评审的输入输出 / 129
4.5 人员培训 / 129
4.5.1 制订培训计划 / 130
4.5.2 开发安全管理培训 / 130
4.5.3 开发安全技能培训 / 130
4.6 体系试运行及正式运作 / 131
4.7 体系运行有效性评估 / 132
4.7.1 体系评估的内容 / 132
4.7.2 有效性评估方法 / 132
4.8 实施工作的难点和应对措施 / 133
第5章 巧用开发安全的有关工具 / 136
5.1 工具整体分析 / 136
5.2 工具详细介绍 / 137
5.2.1 准备 / 137
5.2.2 需求 / 141
5.2.3 编码 / 143
5.2.4 测试 / 154
5.2.5 部署 / 156
5.2.6 运维 / 159
第6章 开发安全的发展趋势 / 169
6.1 面向敏捷开发的开发安全管理 / 169
6.1.1 敏捷开发介绍 / 169
6.1.2 敏捷开发对安全管理的挑战 / 174
6.1.3 敏捷开发的切入点 / 174
6.1.4 敏捷开发安全管理实践 / 178
6.2 基于云计算的开发安全管理 / 184
6.2.1 国内外主流云服务开发平台介绍 / 184
6.2.2 云计算环境下的信息安全防御策略 / 186
6.2.3 云计算的安全等级保护要求 / 187
6.2.4 银行云计算安全的发展 / 193
6.3 DevOps的安全管理 / 193
6.3.1 DevOps介绍 / 193
6.3.2 DevOps的安全管理 / 194
6.4 基于威胁情报的开发安全管理 / 195