第1章 信息安全概论 3
信息安全的发展 3
信息化的发展历程 3
信息安全的发展历程 5
信息安全的内涵 10
信息安全的定义 10
信息安全的术语 11
信息安全的属性 12
信息安全的原则 15
信息安全的脆弱性与威胁 17
信息安全的脆弱性分析 18
信息安全的威胁与分类 20
专用网络上的主要安全威胁 29
小结 30
思考题 30
第2章 信息安全的整体性原理 31
整体信息安全的基本原理 31
系统的含义 31
整体性原理 34
信息安全的整体结构 35
信息系统的构成要素 35
信息安全的构成要素 40
小结 48
思考题 48
第3章 信息安全技术要素 51
物理安全技术的基本内容及定位 51
物理安全的定位 51
物理安全的基本要素 51
物理安全的基本内容 54
密码技术的基本内容及定位 56
密码技术的定位 57
密码技术的基本原理 58
密码技术的应用 69
身份鉴别技术的基本内容及其定位 78
身份认证的定位 78
身份认证的实现 79
访问控制技术的基本内容及其定位 80
访问控制技术的定位 80
访问控制的基本内容 83
访问控制的模型 89
访问控制的实现 94
恶意代码防范技术的基本内容及定位 96
恶意代码防范技术的定位 96
恶意代码的分类与工作原理 98
恶意代码的防范技术 101
风险分析技术的基本内容及定位 104
风险分析技术的定位 105
风险分析的基本内容 106
安全扫描技术 112
小结 123
思考题 123
第4章 信息安全子系统 125
安全操作系统 125
安全操作系统的地位和作用 125
安全操作系统的发展 127
安全操作系统的基本内容 129
安全数据库管理系统 141
安全数据库管理系统的地位和作用 141
安全数据库管理系统的发展 144
安全数据库管理系统的基本内容 146
安全网络系统 159
安全网络系统的地位和作用 159
实用安全协议 165
防火墙系统 170
VPN系统 174
安全隔离系统 176
信息安全检测系统 181
信息安全检测系统的地位和作用 181
信息安全检测的发展 182
入侵检测系统 184
信息内容检测系统 193
小结 197
思考题 198
第5章 信息安全技术体系 199
信息安全的分层技术保护框架 199
信息安全的分域技术保护框架 201
局域计算环境安全 202
边界安全与信息交换 203
网络传输安全 205
支撑基础设施 205
信息安全的等级技术保护框架 206
信息安全的过程技术保护框架 207
信息系统的安全工程 208
信息安全的动态过程保护 212
典型信息安全技术保障框架 214
小结 217
思考题 218
第6章 信息安全管理概述 221
管理的基本问题 221
管理的概念及特点 221
管理的基本手段 223
管理的组织结构 224
管理的质量控制 230
信息安全管理概述 235
信息安全管理的概念 235
信息安全管理现状分析 236
小结 240
思考题 240
第7章 信息安全风险管理 241
风险管理概述 241
风险的基本内容 242
风险管理的基本内容 245
风险分析的方法 248
定性分析方法 248
定量分析方法 249
风险管理 249
管理的过程 250
管理的角色 251
管理的工具 251
小结 252
思考题 252
第8章 信息安全管理体系 253
国家层面的信息安全管理体系 253
国家层面的组织管理 253
国家层面的管理制度 257
国家层面的人员管理 268
国家层面的监督与检查 268
信息系统层面的信息安全管理体系 269
信息系统层面的组织机构 269
信息系统层面的管理制度 271
信息系统层面的人员管理 277
信息系统层面的监督检查 279
信息安全等级保护 279
等级保护的基本思路 279
等级保护的标准体系 282
等级保护的法律保障 286
小结 286
思考题 286
第9章 信息安全评估 289
信息安全评估的基本概念 289
信息安全评估的发展 292
典型信息安全评估标准 293
TCSEC标准 293
ITSEC标准 296
CC标准 298
小结 311
思考题 312
第10章 信息系统的安全性评估 313
概述 313
信息系统安全性评估的方法 315
信息系统安全性评估的方式 317
信息系统安全性评估的手段 318
信息系统安全性评估的过程 319
小结 320
思考题 321
参考文献 322