第1章 绪论 1
1.1 没有网络安全就没有国家安全 2
1.1.1 网络空间成为人类生活新空间 2
1.1.2 网络空间安全威胁 3
1.2 网络强国战略 5
1.2.1 网络强国目标 6
1.2.2 树立正确的网络安全观 6
1.2.3 正确处理安全和发展的关系 7
1.2.4 掌握核心技术“命门” 8
1.2.5 聚天下英才而用之 9
1.3 网络空间国际竞争与合作 9
1.3.1 各国网络安全战略 9
1.3.2 维护网络主权 12
1.3.3 网络空间国际规则 13
1.4 未来展望 17
1.4.1 战略目标 17
1.4.2 战略原则 18
1.4.3 战略任务 18
本章小结 21
习题 22
第2章 网络安全基础 23
2.1 网络安全的基本属性 24
2.1.1 保密性 24
2.1.2 完整性 24
2.1.3 可用性 24
2.2 网络安全概念的演变 25
2.2.1 通信保密 25
2.2.2 计算机安全 26
2.2.3 信息系统安全 26
2.2.4 网络空间安全 27
2.3 网络安全风险管理 27
2.3.1 基础概念 27
2.3.2 网络安全要素及相互关系 28
2.3.3 风险控制 30
2.4 网络安全体系结构 32
2.4.1 概述 32
2.4.2 安全服务 33
2.4.3 安全机制 33
2.4.4 安全服务与安全机制的关系 35
2.4.5 安全产品 35
本章小结 41
习题 42
第3章 密码技术与应用 43
3.1 综述 44
3.1.1 基本概念 44
3.1.2 密码学的发展历史 45
3.1.3 密码体制分类 46
3.1.4 密码攻击概述 46
3.1.5 保密通信系统 47
3.1.6 国产密码算法与我国密码工作 48
3.2 对称密码 49
3.2.1 概述 50
3.2.2 DES算法 53
3.2.3 SM4算法 59
3.3 公钥密码 62
3.3.1 概述 62
3.3.2 RSA算法 63
3.3.3 SM2算法 67
3.4 杂凑函数 70
3.4.1 概述 70
3.4.2 MD5 71
3.4.3 SM3 76
3.5 密码技术应用 79
3.5.1 数字签名 79
3.5.2 公钥基础设施(PKI) 83
本章小结 87
习题 88
第4章 信息系统安全 91
4.1 信息系统安全模型 92
4.1.1 BLP安全策略模型 92
4.1.2 Biba安全策略模型 94
4.1.3 其他安全策略模型 95
4.1.4 安全策略模型面临的挑战 96
4.2 安全操作系统 97
4.2.1 安全操作系统基本概念 97
4.2.2 安全操作系统的发展 99
4.2.3 安全操作系统主要安全技术 100
4.3 通信网络安全 105
4.3.1 通信网络安全要素 105
4.3.2 安全要求 107
4.3.3 安全威胁 108
4.3.4 攻击类型 108
4.3.5 安全措施 111
本章小结 111
习题 112
第5章 可信计算技术 113
5.1 可信计算概述 114
5.1.1 对当前网络安全保护思路的反思 114
5.1.2 可信免疫的计算模式与结构 114
5.1.3 安全可信的系统架构 115
5.2 可信计算的发展与现状 116
5.2.1 国际可信计算发展与现状 116
5.2.2 国内可信计算发展与现状 117
5.3 中国可信计算革命性创新 118
5.3.1 全新的可信计算体系构架 118
5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性 119
5.3.3 创新可信密码体系 119
5.3.4 创建主动免疫体系结构 119
5.3.5 开创可信计算3.0新时代 119
5.4 可信计算平台技术规范 121
5.4.1 可信计算平台密码方案 121
5.4.2 可信平台控制模块 125
5.4.3 可信计算平台主板 127
5.4.4 可信软件基 130
5.4.5 可信网络连接 133
本章小结 136
习题 138
第6章 等级保护 139
6.1 等级保护综述 140
6.1.1 等级保护内涵 140
6.1.2 等级保护工作流程 141
6.1.3 等级保护相关标准法规 142
6.2 等级保护定级方法 144
6.2.1 确定定级对象 144
6.2.2 确定定级要素 144
6.2.3 定级的一般流程 145
6.3 等级保护安全设计技术要求 147
6.3.1 等级保护安全设计技术框架 147
6.3.2 不同等级定级系统安全保护环境设计要求 148
6.3.3 等级保护三级应用支撑平台的设计实例 151
6.3.4 强制访问控制机制及流程 154
6.4 等级保护测评方法 155
6.4.1 基本要求 155
6.4.2 测评要求 156
本章小结 157
习题 158
第7章 网络安全工程和管理 159
7.1 网络安全工程过程 160
7.1.1 信息系统生命周期 160
7.1.2 网络安全工程过程概况 162
7.1.3 发掘网络安全需求 165
7.1.4 定义系统安全要求 166
7.1.5 设计安全体系结构 166
7.1.6 开展详细的安全设计 167
7.1.7 实现系统安全 168
7.1.8 安全运维 168
7.1.9 确保废弃过程的安全 170
7.2 网络安全管理标准 171
7.2.1 概述 171
7.2.2 国外网络安全管理相关标准 172
7.2.3 我国网络安全管理相关标准 173
7.3 网络安全管理控制措施 174
7.3.1 网络安全策略 174
7.3.2 网络安全组织 174
7.3.3 人力资源安全 175
7.3.4 资产管理 176
7.3.5 访问控制 176
7.3.6 密码 177
7.3.7 物理和环境安全 177
7.3.8 运行安全 178
7.3.9 通信安全 178
7.3.10 系统采购、开发和维护 179
7.3.11 供应商关系 179
7.3.12 网络安全事件管理 180
7.3.13 业务连续性管理 180
7.3.14 合规性 180
7.4 网络安全风险评估 181
7.4.1 概述 181
7.4.2 资产识别 182
7.4.3 威胁识别 185
7.4.4 脆弱性识别 187
7.4.5 风险分析与处理 188
本章小结 190
习题 191
第8章 网络安全事件处置和灾难恢复 193
8.1 网络攻击与防范 194
8.1.1 概述 194
8.1.2 网络攻击分类 194
8.1.3 网络攻击方法 196
8.1.4 网络攻击的防范策略 198
8.2 网络安全事件分类与分级 199
8.2.1 概述 199
8.2.2 网络安全事件分类 199
8.2.3 网络安全事件分级 202
8.3 网络安全应急处理关键过程 204
8.3.1 准备阶段 204
8.3.2 检测阶段 205
8.3.3 抑制阶段 206
8.3.4 根除阶段 207
8.3.5 恢复阶段 208
8.3.6 总结阶段 209
8.4 信息系统灾难恢复 209
8.4.1 概述 209
8.4.2 灾难恢复能力的等级划分 211
8.4.3 灾难恢复需求的确定 214
8.4.4 灾难恢复策略的制定 214
8.4.5 灾难恢复策略的实现 217
8.4.6 灾难恢复预案的制定、落实和管理 218
本章小结 219
习题 220
第9章 新安全威胁应对 223
9.1 云计算安全 224
9.1.1 云计算概述 224
9.1.2 云计算安全风险 227
9.1.3 云计算安全防护体系 228
9.2 物联网安全 232
9.2.1 物联网概述 232
9.2.2 物联网安全风险 235
9.2.3 物联网安全防护体系 237
9.3 工控系统安全 241
9.3.1 工控系统概述 241
9.3.2 工控系统安全风险 245
9.3.3 工控系统安全防护体系 246
本章小结 251
习题 252
第10章 网络安全法规和标准 253
10.1 法律基础 254
10.1.1 法律的意义与作用 254
10.1.2 法律层次 255
10.2 我国网络安全法律体系 257
10.2.1 主要网络安全法律 257
10.2.2 主要网络安全行政法规 258
10.2.3 我国网络安全立法存在的问题 258
10.2.4 我国网络安全立法工作重要进展 258
10.3 标准基础 261
10.3.1 基本概念 261
10.3.2 标准的意义与作用 262
10.3.3 标准的层次与类别 263
10.4 我国网络安全标准化工作 264
10.4.1 组织结构 264
10.4.2 其他网络安全标准化工作机构 266
10.4.3 国家网络安全标准制定流程 267
10.4.4 国家网络安全标准化工作成果 267
10.4.5 重要政策 268
10.5 国外网络安全标准化组织及其工作进展 269
10.5.1 网络安全标准化组织 269
10.5.2 ISO/IEC JTC1 SC27主要活动 270
10.5.3 CC(通用准则)的发展 271
本章小结 274
习题 275
参考文献 277