第1章 概论 1
1.1 信息安全管理产生的背景和发展现状 1
1.1.1 信息、信息战与信息安全 1
1.1.2 信息安全管理产生的时代背景 5
1.1.3 信息安全管理发展现状 6
1.2 信息安全管理的内涵 7
1.2.1 信息安全管理的任务 8
1.2.2 信息安全管理的特征 8
1.2.3 信息安全管理的本质 10
1.2.4 信息安全管理的研究内容 11
1.3 信息安全管理体系 12
1.4 BS 7799 13
1.4.1 BS 7799-2结构介绍 13
1.4.2 BS 7799应用范围 16
本章小结 17
习题 17
第2章 信息安全风险管理 18
2.1 信息安全风险管理基础知识 18
2.1.1 风险管理 18
2.1.2 风险管理的模型 18
2.1.3 信息安全风险的特性 19
2.1.4 信息安全风险的相关要素 20
2.2 信息安全风险管理相关标准 22
2.2.1 ISO/IEC标准 22
2.2.2 OCTAVE 26
2.2.3 国家标准 27
2.3 信息安全风险评估实现 29
2.3.1 风险识别 30
2.3.2 风险分析 32
2.3.3 风险评价 32
2.3.4 风险评估报告 33
2.4 信息安全风险处置 33
2.4.1 风险控制框架 33
2.4.2 风险处置方法 34
2.4.3 风险处置措施选择实施 35
本章小结 36
习题 36
第3章 组织与人员管理 37
3.1 信息安全组织 37
3.1.1 建立安全组织的必要性 37
3.1.2 安全组织的规模 37
3.1.3 安全组织的基本要求 38
3.2 安全职能 39
3.3 人员安全审查 40
3.3.1 人员审查标准 40
3.3.2 人员背景调查 40
3.4 岗位安全考核 41
3.5 人员安全培训 41
3.5.1 培训范围 42
3.5.2 法律、制度和道德培训 42
3.5.3 规章制度的培训 43
3.5.4 系统管理员的技术培训 44
3.6 安全保密契约管理 44
本章小结 45
习题 45
第4章 软件使用安全管理 46
4.1 软件安全管理 46
4.1.1 软件安全和网络安全 46
4.1.2 影响软件安全的因素 47
4.1.3 软件安全管理的措施 47
4.2 软件的选型 48
4.2.1 软件选型应考虑的因素 48
4.2.2 软件选型、购置 49
4.3 软件安全检测与验收 51
4.3.1 软件安全检测 51
4.3.2 软件安全检测方法 53
4.4 软件安全跟踪与版本控制 53
4.4.1 软件安全跟踪 53
4.4.2 软件版本控制 54
4.5 软件使用与维护 55
4.5.1 软件错误、恶性代码 56
4.5.2 软件使用和维护 57
本章小结 57
习题 58
第5章 应用系统开发安全管理 59
5.1 应用系统安全 59
5.1.1 应用系统分类 59
5.1.2 应用系统的可靠性 59
5.1.3 应用系统面临的安全问题 60
5.2 应用系统开发安全 62
5.2.1 应用系统开发原则 63
5.2.2 应用系统开发生命周期 63
5.3 应用系统安全管理 65
5.3.1 应用系统启动安全审查管理 65
5.3.2 应用系统监控管理 66
5.3.3 应用系统版本安装管理 68
5.3.4 应用系统维护安全管理 69
本章小结 70
习题 70
第6章 环境与实体管理 71
6.1 环境安全管理 71
6.1.1 机房安全 71
6.1.2 环境与人身安全 72
6.1.3 电磁泄漏 75
6.2 设备安全管理 78
6.2.1 申报和审批要求 78
6.2.2 系统化管理 78
6.3 媒介安全管理 79
6.3.1 媒介的分类 80
6.3.2 技术文档的安全管理 80
6.3.3 移动介质的安全管理 85
本章小结 86
习题 86
第7章 运行与操作安全管理 87
7.1 故障管理 87
7.1.1 故障诊断 87
7.1.2 重现与验证 88
7.1.3 实施与检验解决方案 88
7.1.4 排障工具 89
7.2 性能管理与变更管理 92
7.2.1 性能管理 92
7.2.2 变更管理 92
7.3 操作安全管理 94
7.3.1 操作权限管理 94
7.3.2 操作规范管理 95
7.3.3 操作责任管理 95
7.3.4 操作监控管理 96
本章小结 99
习题 99
第8章 灾难恢复 100
8.1 信息系统灾难恢复 100
8.1.1 灾难恢复的发展概况 100
8.1.2 灾难恢复概念和目标 100
8.1.3 灾难恢复的特点 101
8.1.4 灾难恢复的意义 101
8.2 灾难恢复体系的设计 102
8.2.1 灾难恢复需求分析 103
8.2.2 灾难恢复策略 103
8.2.3 灾难恢复体系规划 105
8.3 灾难恢复体系的建设实施 106
8.3.1 灾难恢复体系 106
8.3.2 灾难恢复方案 108
8.3.3 灾难恢复预案 109
8.4 灾难恢复体系的运营 111
8.4.1 灾难恢复运营维护方式 111
8.4.2 灾难恢复日常运行维护 111
8.4.3 灾难事件应急响应与灾难接管 113
本章小结 114
习题 114
第9章 安全应急响应管理 115
9.1 安全应急响应 115
9.1.1 安全应急响应的内涵 115
9.1.2 安全应急响应的作用和意义 116
9.1.3 安全应急响应组织 116
9.2 安全应急响应体系 118
9.2.1 安全应急响应指标 118
9.2.2 安全应急响应体系的建立 118
9.2.3 安全应急响应的处置 122
9.3 安全应急响应手册 122
9.3.1 准备工作 123
9.3.2 确认紧急事件 126
9.3.3 控制找出原因 127
9.3.4 恢复与跟踪 128
9.3.5 紧急行动步骤 128
本章小结 129
习题 129
第10章 信息安全测评认证管理 131
10.1 信息安全测评认证 131
10.1.1 信息安全测评认证概念 131
10.1.2 信息安全测评认证的内容 132
10.2 信息安全测评认证的程序与实施 134
10.2.1 信息安全测评认证的程序 134
10.2.2 信息安全测评认证方法 136
10.3 信息安全测评认证标准 136
10.3.1 信息技术安全评估通用标准 137
10.3.2 信息技术安全通用评估方法 139
本章小结 140
习题 140
第11章 信息安全等级保护管理 141
11.1 信息安全等级保护 141
11.1.1 基本概念 141
11.1.2 等级划分 141
11.1.3 信息系统安全等级体系结构 142
11.2 信息安全等级保护技术要求 145
11.2.1 物理安全要求 145
11.2.2 网络安全要求 146
11.2.3 主机安全要求 147
11.2.4 应用安全要求 148
11.2.5 数据安全要求 149
11.3 信息安全等级保护工作的组织实施 149
11.3.1 定级 150
11.3.2 备案 152
11.3.3 等级测评 152
11.3.4 建设整改 152
11.3.5 监督检查 153
本章小结 154
习题 154
第12章 信息安全管理效能评估 155
12.1 信息安全管理效能分析与评估 155
12.1.1 基于风险评估的信息安全管理效能评估现状 155
12.1.2 信息安全管理效能评估模型 156
12.2 信息安全管理能力评估方法 159
12.2.1 信息安全管理能力的分析指标体系 159
12.2.2 基于模糊层次法的管理能力评估模型 161
12.3 信息安全系统效能评估方法 163
12.3.1 基于安全测量的信息安全管理效能评估 163
12.3.2 基于灰色理论的信息安全系统效能评估模型 167
12.3.3 基于IDS入侵检测的信息安全系统效能评估 169
本章小结 172
习题 173
参考文献 174