《信息安全体系结构》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:冯登国,孙锐,张阳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302170723
  • 页数:220 页
图书介绍:本书论述了信息安全体系结构的概念、设计、技术支持、安全标准、案例研究等。

第1章 概述 1

1.1基本概念 1

体系结构 1

信息安全体系结构 5

信息安全保障 8

1.2三要素 9

人 9

技术 12

管理 13

三者的相互关系 13

1.3小结 14

习题 14

第2章 信息安全体系结构规划与设计 15

2.1网络与信息系统总体结构初步分析 15

2.2信息安全需求分析 18

物理安全 18

系统安全 19

网络安全 23

数据安全 30

应用安全 31

安全管理 32

2.3信息安全体系结构的设计目标、指导思想与设计原则 32

设计目标 32

指导思想 33

设计原则 33

2.4安全策略的制定与实施 34

安全策略 34

制定依据 35

安全策略分类 35

2.5小结 41

习题 42

第3章 信息安全技术支撑 43

3.1密码服务技术 43

作用 43

要求 44

组成 44

密码的使用 45

密钥的配用与管理 46

密码服务系统接口 46

3.2密钥管理技术 47

作用 47

体系结构 48

3.3认证技术 50

作用 50

基本模型 51

交叉认证与桥CA 53

体系结构 55

主要组件的功能要求 60

其他认证技术 66

3.4授权技术 67

作用 67

基本结构和应用模型 68

体系结构与主要功能 69

性能指标 71

3.5容灾备份与故障恢复技术 72

作用 72

体系结构 72

容灾备份的策略 73

本地备份 74

异地备份 75

恢复 75

3.6恶意代码防范技术 76

防范策略 76

功能要求 78

3.7入侵检测技术 80

作用 80

CIDF定义的入侵检测系统构件 80

分类 81

3.8安全接口与中间件技术 83

作用 83

体系结构 84

分类 86

3.9无线网络安全技术 88

无线网络的特点 88

主要标准 90

无线局域网 95

3.10小结 102

习题 102

第4章 主要信息安全产品 104

4.1网络边界防护产品——入侵检测系统 104

局限性 104

发展趋势 105

4.2网络边界防护产品——防火墙 107

功能特点 107

主要技术 108

部署 110

局限性 112

发展趋势 114

4.3网络连接防护产品——安全路由器 115

局限性 115

发展趋势 116

4.4网络连接防护产品——安全网关 118

功能 118

发展趋势 120

4.5网络连接防护产品——VPN 121

主要技术 121

发展趋势 122

4.6本地环境保护产品——恶意代码防范软件 123

国产产品的局限性 124

发展趋势 124

4.7本地环境保护产品——密码机 125

功能模块 126

分类 126

4.8基础设施安全产品——PKI/CA 127

开发模式 128

发展趋势 129

4.9基础设施安全产品——可信计算平台 131

发展历程 132

发展现状 133

发展方向 135

4.10安全服务产品——安全运营管理 136

安全服务产品综述 136

典型安全服务产品——安全运营管理 136

安全服务产品发展趋势 137

4.11小结 138

习题 138

第5章 信息安全标准 139

5.1国际信息安全标准现状 139

国际信息技术标准化组织 139

美国信息安全标准 140

其他发达国家的信息安全标准 141

5.2中国信息安全标准现状 141

工作原则与组织机构 141

信息安全标准体系框架 143

5.3小结 152

习题 153

第6章 信息安全管理 154

6.1关于风险评估 154

概念 154

步骤 155

有关标准 161

6.2信息安全管理标准ISO/IEC 27002 163

背景 163

主要内容 166

应用情况 168

6.3信息安全等级保护 169

国外信息安全等级保护 169

我国信息安全等级保护 169

国家信息安全等级保护制度 171

国家信息安全等级保护的有关标准 173

6.4信息安全管理体系 174

背景 174

ISO 27000系列 178

ISO 27001在我国的试点 179

6.5信息安全法律法规 182

国际信息安全法律法规现状 182

中国信息安全法律法规现状 184

6.6小结 193

习题 194

第7章 人员能力成熟度模型 195

7.1产生背景 195

关于能力成熟度模型 195

关于人员能力成熟度模型 197

7.2主要内容 199

模型的体系结构 199

级别划分 200

7.3人员能力成熟度评价方法 202

7.4小结 204

习题 204

第8章 案例研究 205

8.1案例一:某艺术馆网络安全解决方案研究 205

8.2案例二:某市政管理委员会网络安全解决方案研究 207

8.3小结 212

习题 213

附录A 图表目录 214

附录B 缩略语 216

参考文献 219