內容簡介
《信息安全保障基礎》是作者多年在信息安全保障領域研究和實踐的成果,它以信息安全保障為主線,結合國家信息安全保障的工作重點和實踐,系統地介紹了國內外標準和法律法規最新進展,密碼、網路安全、作業系統安全、套用和數據安全、惡意代碼等信息安全基礎技術,信息安全管理體系、風險評估、災難恢復、等級保護、應急回響等安全管理技術以及信息安全工程和信息安全攻防實踐,形成了符合我國國情的信息安全保障基礎知識體系。
《信息安全保障基礎》可作為高等院校信息安全專業的學生教材和參加各類信息安全培訓及考試人員的參考資料;同時它也可作為信息安全工作人員的實踐指導。
目錄
第一部分 信息安全保障綜述
第1章 信息化與信息安全
1.1 信息化的發展和信息安全
1.2 信息安全概念的認識和深化
第2章 我國信息安全保障工作介紹
2.1 我國信息安全保障體系建設的含義
2.2 我國信息安全保障工作發展階段
2.3 我國信息安全保障體系的建設規劃
2.4 國家信息安全保障體系工作的實踐
2.5 我國信息安全保障工作的思考
第二部分 信息安全標準法規
第3章 信息安全標準
3.1 標準化概述
3.1.1 標準和標準化的定義
3.1.2 標準化的發展
3.2 我國信息安全標準化建設概況
3.2.1 我國信息安全標準化建設工作的意義
3.2.2 我國標準化管理和組織機構
3.2.3 體系介紹
3.2.4 我國信息安全相關標準介紹
3.3 信息安全相關標準
3.3.1 信息安全評估標準介紹
3.3.2 信息安全管理標準介紹
3.3.3 信息安全工程標準介紹
第4章 信息安全法律法規
4.1 信息安全法律法規的概述
4.1.1 構建信息安全法律法規的意義
4.1.2 構建信息安全法律法規體系的任務
4.1.3 我國信息安全法律法規的建設歷程
4.1.4 我國信息安全法律法規體系框架
4.2 現有主要國家信息安全法律簡介
4.2.1 現有部分國家法律簡介
4.2.2 現有部分刑法簡介
4.2.3 現有部分行政法律簡介
4.2.4 現有部分部門規章及規範性檔案簡介
第三部分 信息安全管理和工程
第5章 信息安全管理基礎
5.1 我國信息安全管理體制
5.1.1 國家信息安全管理政策背景
5.1.2 我國信息安全管理體制
5.2 信息安全管理_
5.2.1 信息安全管理概述
5.2.2 信息安全管理組織機構
5.2.3 信息安全策略
5.2.4 安全控制措施的類型
5.2.5 人員管理
5.2.6 資產管理
第6章信息安全風險評估
6.1 風險評估概述
6.1.1 風險評估發展歷史
6.1.2 我國風險評估工作介紹
6.2 風險評估基礎_
6.2.1 風險的定義
6.2.2 風險評估和風險管理
6.3風險評估介紹
6.3.1 風險評估概述
6.3.2 風險評價方法
6.3.3 風險評估過程
6.3.4 風險評估成功的關鍵因素
6.3.5 風險評估標準和方法
第7章 信息系統災難恢復管理
7.1 信息系統災難恢復介紹
7.1.1 概述
7.1.2 歷史和背景
7.1.3 業務連續管理/災難恢復管理(BCM/DRM)的定義
7.1.4 災難恢復的級別和指標
7.2 災難恢復管理
7.2.1 災難恢復管理概述
7.2.2 組織機構
7.2.3 災難恢復管理過程
7.3 災難恢復管理過程
7.3.1 災難恢復需求分析
7.3.2 災難恢復策略制定
7.3.3 災難恢復策略實現
7.3.4 災難恢復預案制定和管理
7.3.5 災難恢復預案框架
7.4 災難恢復管理的技術考慮
7.4.1 備份技術
7.4.1 備份技術概述
7.4.2 RAID技術
7.4.3 備用場所
第8章 信息安全應急回響管理
8.1 安全應急回響的歷史和現況
8.1.1 應急回響的發展背景和國外現狀
8.1.2 國內安全應急回響發展狀況
8.1.3 應急回響組織的分類以及各種組織的關係
8.1.4 應急回響的定義和特點
8.1.5 應急回響的作用
8.2 應急回響方法論
8.2.1 應急回響方法論的重要性
8.2.2 應急回響的6階段方法論
8.3 信息安全事件的分級分類
8.3.1 信息安全事件分類
8.3.2 信息安全事件分級
8.4 應急回響組的建立
8.4.1 組建應急回響組的必要性
8.4.2 應急回響組的功能需求和角色
8.4.3 應急回響組服務的對象
8.4.4 應急回響組的成員
8.5 應急回響管理體系的建設
8.5.1 應急回響目標的限定
8.5.2 應急回響責任的詳細規定
8.5.3 針對安全應急的程式規則及報告渠道
8.5.4 安全應急事件的提交策略和回響優先權
8.5.5 通知受影響的各方
8.5.6 對安全應急回響的評估
8.6 應急回響技術的發展方向
第9章 信息安全漏洞管理
9.1 信息安全風險和漏洞
9.2 漏洞的基本概念
9.2.1 漏洞的定義
9.2.2 漏洞的分類
9.2.3 漏洞的技術研究
9.3 常用漏洞庫介紹
9.3.1 安全機構漏洞庫
9.3.2 廠商漏洞庫
9.3.3 其他
9.3.4 國內漏洞庫簡介
9.4 漏洞管理實踐
9.4.1 漏洞管理方案
9.4.2 步驟1:了解資產
9.4.3 步驟2:建立資產的基線掃描
9.4.4 步驟3:對特定資產執行滲透性測試
9.4.5 步驟4:修補漏洞和風險
9.4.6 步驟5:建立漏洞評估進度安排
9.4.7 步驟6:建立補丁和變更管理過程
9.4.8 步驟7:監視對資產的新風險
第10章 信息安全等級保護
10.1 背景概述
10.2 等級保護的依據
10.2.1 法律與政策的要求
10.2.2 等級保護相關標準與規範
10.3 等級保護的基本概念
10.4 等級保護的定級要素及級別劃分
10.5 等級保護的工作內容
10.5.1 信息資源分類分級保護制度
10.5.2 系統安全功能分級保護制度
10.5.3 分級監管制度
10.6 等級保護基本要求與主要流程
10.7 等級保護開展工作簡介
第11章 信息安全工程實踐
11.1 信息系統安全保障工程實施框架
11.1.1 信息系統安全保障工程定義
11.1.2 信息系統安全保障工程實施通用模型
11.1.3 信息系統安全保障工程遞歸實施模型
11.1.4 信息系統安全保障工程實施的剪裁
11.2 電子政務信息系統安全保障工程實例
11.2.1 某電子政務信息系統安全保障工程概述
11.2.2 某電子政務信息系統安全保障工程分階段描述
第四部分 信息安全技術
第12章 密碼技術和套用
12.1 密碼學概述
12.1.1 密碼學的歷史背景
12.1.2 密碼學的基本概念
12.1.3 密碼系統基礎
12.1.4 密碼系統的強度
12.2 理解密碼算法
12.2.1 對稱密碼算法
12.2.2 非對稱密碼算法
12.2.3 哈希算法
12.2.4 公鑰密碼、對稱密碼技術比較
12.3 訊息驗證和數字簽名
12.3.1 訊息驗證
12.3.2 數字簽名
12.4 公鑰基礎設施
12.4.1 PKI是什麼
12.4.2 證書中心(CA)
12.4.3 註冊中心(RA)
12.4.4 實施證書
12.4.5 X.509
12.4.6 電子認證業務規則
12.4.7 理解證書撤銷
12.5 密鑰管理和證書生命周期
12.5.1 證書中心CA
12.5.2 證書生命周期
12.5.3 密鑰管理
12.5.4 備份與恢復管理措施
12.6 密碼標準與協定
12.6.1 公鑰基礎設施標準和協定
12.6.2 網路和套用安全標準和協定
12.7 我國密碼技術和套用管理概述
12.7.1 國家商用密碼管理介紹
12.7.2 國家電子認證服務的管理
第13章 網路安全基礎
13.1 概述
13.2 開放系統互聯(OSI)體系模型
13.3 電信網路基礎
13.3.1 PSTN(公共交換電話網路)
13.3.2 DDN(數字數據網)
13.3.3 ADSL(非對稱數字用戶環路)
13.3.4 ISDN(綜合業務數字網)
13.3.5 X.25協定
13.3.6 B-ISDN(寬頻綜合業務數字網)
13.3.7 ATM(異步傳輸模式)
13.3.8 FR(幀中繼網)
13.3.9 OTN(光傳送網)
13.3.10 ASON(自動交換光網路)
13.4 計算機網路基礎
13.4.1 網路分類
13.4.2 TCP/IP介紹
13.4.3 IPX/SPX等其他協定
13.4.4 網路傳輸介質
13.5 常見的網路安全威脅和保護
13.5.1 惡意軟體
13.5.2 社會工程
13.5.3 拒絕服務(DoS)
13.5.4 分散式拒絕服務(DDoS)
13.5.5 數據欺騙
13.5.6 網路安全保護常見實踐
第14章 常見網路安全技術
14.1 防火牆系統
14.1.1 概述
14.1.2 防火牆平台
14.1.3 防火牆系統和環境
14.1.4 防火牆策略和管理
14.2 入侵檢測和防護系統(IDPS)
14.2.1 DPS系統概述
14.2.2 IDPS系統的用途
14.2.3 IDPS系統的關鍵功能
14.2.4 常見的檢測方法
14.2.5 常見IDPS產品類型
14.3 VPN系統
14.3.1 VPN系統
14.3.2 VPN的分類
14.3.3 VPN安全技術基礎
14.3.4 IPSEC VPN介紹
14.3.5 二層VPN技術介紹
14.3.6 傳輸層VPN介紹
14.3.7 套用層VPN協定
14.3.8 VPN的規劃和實施
第15章 作業系統安全
15.1 作業系統安全概述
15.1.1 作業系統安全研究概況
15.1.2 信息技術安全評估準則(CC)對作業系統安全功能的要求
15.1.3 作業系統的安全機制
15.2 Windows作業系統安全
15.2.1 Windows 2000作業系統的安全機制
15.2.2 Windows XP SP2安全新機制
15.3 Linux作業系統安全
15.3.1 鑑別
15.3.2 訪問控制
15.3.3 審計
15.3.4 可靠性
15.3.5 安全配置
15.4 主機安全要點
15.4.1 制定主機安全策略
15.4.2 斷開網路連線
15.4.3 帳戶安全
15.4.4 用戶帳戶
15.4.5 系統服務
15.4.6 關閉連線埠
15.4.7 加強保護
15.4.8 改變作業系統
第16章 套用與數據安全技術
16.1 辦公軟體安全
16.1.1 字處理程式安全
16.1.2 電子郵件安全
16.1.3 瀏覽器安全
16.1.4 訊息軟體/部落格安全
16.2 套用伺服器安全
16.2.1 郵件伺服器安全
16.2.2 Web伺服器安全
16.2.3 資料庫安全
16.3 數據安全技術
16.3.1 數據加密技術
16.3.2 數據備份技術
16.3.3 數據恢復技術
16.3.4 磁碟陣列(RAID)技術
第17章 惡意軟體防護技術
17.1 惡意軟體概述
17.1.1 惡意軟體的歷史
17.1.2 惡意軟體統計
17.1.3 惡意軟體趨勢
17.2 惡意軟體基礎概念
17.2.1 惡意軟體的分類
17.2.2 惡意軟體的傳播方式
17.2.3 惡意軟體的攻擊目標
17.3 惡意軟體的預防
17.3.1 策略和意識
17.3.2 漏洞減輕
17.3.3 威脅減輕
17.4 感染惡意軟體的特徵及回響措施
17.5 惡意軟體清除工具
17.5.1 使用防病毒軟體查殺計算機中的病毒
17.5.2 安裝間諜軟體、廣告軟體查殺工具對計算機進行掃描
第18章 信息安全攻防
18.1 信息安全攻擊概述
18.1.1 引言
18.1.2 攻擊的定義和目標
18.1.3 攻擊的一般過程
18.1.4 攻擊的類型
18.1.5 攻擊的演變與發展
18.2 個人信息安全防護“十二招”
參考文獻