第1章 概述 1
1.1基本概念 1
体系结构 1
信息安全体系结构 5
信息安全保障 8
1.2三要素 9
人 9
技术 12
管理 13
三者的相互关系 13
1.3小结 14
习题 14
第2章 信息安全体系结构规划与设计 15
2.1网络与信息系统总体结构初步分析 15
2.2信息安全需求分析 18
物理安全 18
系统安全 19
网络安全 23
数据安全 30
应用安全 31
安全管理 32
2.3信息安全体系结构的设计目标、指导思想与设计原则 32
设计目标 32
指导思想 33
设计原则 33
2.4安全策略的制定与实施 34
安全策略 34
制定依据 35
安全策略分类 35
2.5小结 41
习题 42
第3章 信息安全技术支撑 43
3.1密码服务技术 43
作用 43
要求 44
组成 44
密码的使用 45
密钥的配用与管理 46
密码服务系统接口 46
3.2密钥管理技术 47
作用 47
体系结构 48
3.3认证技术 50
作用 50
基本模型 51
交叉认证与桥CA 53
体系结构 55
主要组件的功能要求 60
其他认证技术 66
3.4授权技术 67
作用 67
基本结构和应用模型 68
体系结构与主要功能 69
性能指标 71
3.5容灾备份与故障恢复技术 72
作用 72
体系结构 72
容灾备份的策略 73
本地备份 74
异地备份 75
恢复 75
3.6恶意代码防范技术 76
防范策略 76
功能要求 78
3.7入侵检测技术 80
作用 80
CIDF定义的入侵检测系统构件 80
分类 81
3.8安全接口与中间件技术 83
作用 83
体系结构 84
分类 86
3.9无线网络安全技术 88
无线网络的特点 88
主要标准 90
无线局域网 95
3.10小结 102
习题 102
第4章 主要信息安全产品 104
4.1网络边界防护产品——入侵检测系统 104
局限性 104
发展趋势 105
4.2网络边界防护产品——防火墙 107
功能特点 107
主要技术 108
部署 110
局限性 112
发展趋势 114
4.3网络连接防护产品——安全路由器 115
局限性 115
发展趋势 116
4.4网络连接防护产品——安全网关 118
功能 118
发展趋势 120
4.5网络连接防护产品——VPN 121
主要技术 121
发展趋势 122
4.6本地环境保护产品——恶意代码防范软件 123
国产产品的局限性 124
发展趋势 124
4.7本地环境保护产品——密码机 125
功能模块 126
分类 126
4.8基础设施安全产品——PKI/CA 127
开发模式 128
发展趋势 129
4.9基础设施安全产品——可信计算平台 131
发展历程 132
发展现状 133
发展方向 135
4.10安全服务产品——安全运营管理 136
安全服务产品综述 136
典型安全服务产品——安全运营管理 136
安全服务产品发展趋势 137
4.11小结 138
习题 138
第5章 信息安全标准 139
5.1国际信息安全标准现状 139
国际信息技术标准化组织 139
美国信息安全标准 140
其他发达国家的信息安全标准 141
5.2中国信息安全标准现状 141
工作原则与组织机构 141
信息安全标准体系框架 143
5.3小结 152
习题 153
第6章 信息安全管理 154
6.1关于风险评估 154
概念 154
步骤 155
有关标准 161
6.2信息安全管理标准ISO/IEC 27002 163
背景 163
主要内容 166
应用情况 168
6.3信息安全等级保护 169
国外信息安全等级保护 169
我国信息安全等级保护 169
国家信息安全等级保护制度 171
国家信息安全等级保护的有关标准 173
6.4信息安全管理体系 174
背景 174
ISO 27000系列 178
ISO 27001在我国的试点 179
6.5信息安全法律法规 182
国际信息安全法律法规现状 182
中国信息安全法律法规现状 184
6.6小结 193
习题 194
第7章 人员能力成熟度模型 195
7.1产生背景 195
关于能力成熟度模型 195
关于人员能力成熟度模型 197
7.2主要内容 199
模型的体系结构 199
级别划分 200
7.3人员能力成熟度评价方法 202
7.4小结 204
习题 204
第8章 案例研究 205
8.1案例一:某艺术馆网络安全解决方案研究 205
8.2案例二:某市政管理委员会网络安全解决方案研究 207
8.3小结 212
习题 213
附录A 图表目录 214
附录B 缩略语 216
参考文献 219