第1章 绪论 1
1.1信息安全管理 1
什么是信息安全管理 1
信息安全管理模型 3
信息安全管理体系 4
信息安全管理意义 5
1.2信息安全技术体系 6
信息安全技术体系的概念 6
基础支撑技术 7
主动防御技术 8
被动防御技术 9
面向管理的技术 9
1.3信息安全管理方法 10
信息安全风险评估 10
信息安全事件管理 11
信息安全测评认证 11
信息安全工程管理 12
1.4信息安全保障体系 12
信息安全保障体系的概念 12
信息安全组织 14
信息安全法规 14
信息安全标准 16
1.5本书的内容安排 18
习题 19
第2章 信息安全控制规范 20
2.1概述 20
2.2信息安全策略 22
2.3信息安全组织 23
信息安全的基本架构 23
第三方访问的安全 25
外包 28
2.4资产分类和管理 28
资产的可计量性 28
信息分类 29
2.5人员安全 30
工作定义和外包的安全 30
用户培训 31
安全事故响应 31
2.6物理和环境的安全 33
安全区域 33
设备安全 35
一般性管理措施 38
2.7通信和运营管理 38
操作过程和责任 38
系统规划和验收 41
防止恶意软件 42
内务管理 43
网络管理 44
备份介质处理和安全 45
信息和软件的交换 46
2.8访问控制 50
访问控制的业务需要 50
用户访问管理 50
用户责任 52
网络访问控制 53
操作系统访问管理 56
应用程序访问控制 58
检测系统访问和使用 59
移动计算和远程工作 61
2.9系统的开发与维护 62
系统的安全需要 62
应用软件系统的安全 63
密码管理措施 64
信息文件的安全 66
开发和支持过程中的安全 68
2.10业务连续性管理 69
2.11符合性 72
符合法律要求 72
安全策略和技术符合性的检查 75
系统审查相关事项 76
本章小结 76
习题 77
第3章 信息系统安全审计 78
3.1概述 78
信息系统安全审计的概念 78
信息系统安全审计的功能 79
信息系统安全审计的分类 79
3.2安全审计系统的体系结构 80
信息安全审计系统的一般组成 80
集中式安全审计系统体系结构 81
分布式安全审计系统体系结构 82
3.3安全审计的一般流程 83
策略定义 83
事件采集 83
事件辨别与分析 84
事件响应 84
结果汇总 84
3.4安全审计的分析方法 84
3.5安全审计的数据源 86
3.6信息安全审计与标准 88
TCSEC对于审计子系统的要求 89
CC中的安全审计功能需求 89
GB 17859—1999对安全审计的要求 90
信息系统安全审计产品技术要求 91
3.7计算机取证 92
计算机取证的发展历程 92
什么是计算机取证 93
计算机取证流程 94
计算机取证相关技术 95
计算机取证工具分类 97
本章小结 100
习题 100
第4章 信息安全事件管理 101
4.1概述 101
什么是信息安全事件 101
信息安全事件管理的意义 102
信息安全事件管理的主要内容 104
4.2信息安全事件管理过程 106
NIST SP800-61提供的参考流程 106
GB/Z 20985—2007提供的参考流程 109
4.3信息安全事件分类分级 112
信息安全事件分类 112
信息安全事件分级 116
4.4应急响应 118
什么是应急响应 118
应急响应的组织机构 118
应急响应流程 124
应急响应保障措施 126
应急响应计划 127
4.5信息安全灾难恢复 131
概述 131
灾难恢复的组织机构 132
灾难恢复的工作范围 133
灾难恢复的等级划分 140
灾难恢复与备份 144
灾难恢复工具 150
本章小结 151
习题 152
第5章 信息安全风险评估 153
5.1概述 153
信息安全风险评估相关要素 153
信息安全风险评估 156
风险要素相互间的关系 157
5.2信息安全风险评估策略 159
基线风险评估 159
详细风险评估 160
综合风险评估 160
5.3信息安全风险评估流程 161
风险评估流程概述 161
风险评估的准备 162
资产识别与评估 163
威胁识别与评估 165
脆弱点识别与评估 168
已有安全措施的确认 169
风险分析 170
安全措施的选取 173
风险评估文件记录 173
5.4信息安全风险评估方法 174
概述 174
信息安全风险评估理论基础 175
定量方法 182
定性方法 185
5.5风险评估案例 187
案例介绍 187
资产识别与评估 188
威胁识别与评估 188
脆弱点识别与评估 189
风险分析与等级划分 190
安全措施的选取 191
本章小结 192
习题 192
第6章 信息安全管理体系实施 184
6.1概述 194
6.2 ISMS实施模型 194
6.3 ISMS实施过程 196
建立ISMS 196
实施和运行ISMS 199
监视和评审ISMS 200
保持和改进ISMS 200
6.4 ISMS文件要求 200
ISMS文件 200
文件定义 201
文件控制 203
记录控制 203
6.5 ISMS审核 204
内部审核 204
管理评审 204
6.6 ISMS持续改进 205
持续改进 205
纠正措施 205
预防措施 206
6.7 ISMS实施案例 206
ISMS规划阶段 206
ISMS实施阶段 208
ISMS检查阶段 208
ISMS处置阶段 209
6.8信息安全管理工具 209
综合风险管理及评估工具 209
组件评估及测试工具 211
数据及文档管理工具 211
本章小结 212
习题 212
第7章 信息安全测评认证 213
7.1概述 213
什么是信息安全测评认证 213
国外信息安全测评认证现状 214
我国信息安全测评认证现状 215
测试评估相关技术 217
7.2测评认证有关规范 217
CC 217
GB 17859—1999 222
其他相关标准 224
7.3测评技术 225
测评认证过程 225
渗透测试 228
代码分析 231
日志分析 234
7.4信息安全测评实施案例 234
本章小结 237
习题 237
第8章 信息安全工程管理 239
8.1概述 239
背景简介 239
SSE-CMM的益处 241
8.2 CMM概念 242
过程改进 242
期望结果 243
关键概念 243
8.3模型体系结构 245
安全工程 245
安全工程过程概述 247
SSE-CMM体系结构描述 250
8.4能力级别概述 253
0级能力——不执行 253
1级能力——有科学根据地实施 254
2级能力——被设计和跟踪 254
3级能力——恰如其分的定义 255
4级能力——量化的控制 255
5级能力——连续性改进 256
8.5安全性工程过程区 256
8.6 SSE-CMM的使用 259
SSE-CMM适用对象 259
使用SSE-CMM进行评定 260
使用SSE-CMM改进过程 263
使用SSE-CMM获得安全保证 263
如何使用SSE-CMM 264
本章小结 266
习题 267
第9章 信息安全法规标准 268
9.1概述 268
信息安全法规的概念 268
信息安全法规的需求 268
信息安全法规的原则 269
信息安全标准概述 271
9.2国外信息安全法规 271
美国 272
欧洲 277
日本 280
9.3我国信息安全法规 286
信息安全法规体系 286
《中华人民共和国刑法》 287
《全国人大常务委员会关于维护互联网安全的决定》 288
《中华人民共和国电子签名法》 289
《中华人民共和国计算机信息系统安全保护条例》 290
《信息网络传播权保护条例》 290
9.4国外信息安全标准 292
国际信息安全标准发展历史 292
国际信息安全标准化组织 293
国际重要的信息安全标准介绍 295
9.5我国信息安全标准 298
国内信息安全标准的发展现状 298
国内重要的信息安全标准 299
本章小结 302
习题 302
参考文献 303