第1章 安全体系框架 1
1.1 安全概述 1
1.1.1 安全的产生背景 1
1.1.2 网络信息安全的现状 2
1.1.3 国内外安全形势 4
1.1.4 信息安全意识与教育 10
1.2 安全分类 11
1.2.1 计算机网络安全 11
1.2.2 信息安全 12
1.2.3 安全的原则 13
1.3 信息安全的基本要求 14
1.4 信息安全面临的威胁 16
1.4.1 人为的无意失误 16
1.4.2 黑客的恶意攻击 17
1.4.3 偶然的破坏者 18
1.4.4 坚定的破坏者 18
1.4.5 间谍 18
1.4.6 攻击动机 19
1.5 行业面临的威胁 19
1.5.2 政府面临的威胁 20
1.5.1 银行系统面临的风险 20
1.5.3 运营商面临的威胁 21
1.6 信息安全防御体系 21
1.6.1 动态防御模型 21
1.6.2 身份认证技术 23
1.6.3 访问控制技术 25
1.6.4 加密技术 28
1.6.5 防火墙技术 29
1.6.6 安全审计技术 31
1.6.7 入侵检测技术 32
2.1.1 计算机网络的定义 35
第2章 互联网应用安全基础 35
2.1 计算机网络基础 35
2.1.2 网络的分类 36
2.1.3 网络的拓扑结构 37
2.1.4 TCP/IP协议 38
2.1.5 TCP/IP协议的脆弱性 40
2.2 Internet概述 41
2.2.1 Internet的发展历史 41
2.2.2 Internet的组织管理 42
2.2.3 Internet在企业内部网中的应用——Intranet 46
2.2.4 Internet在我国的发展 47
2.3 互联网应用 49
2.3.1 万维网 49
2.3.2 电子邮件E-mail 54
2.3.3 FTP 55
2.3.4 BBS 61
2.3.5 DNS 65
第3章 桌面安全 71
3.1 桌面系统漏洞检测 71
3.2 账号安全 73
3.3 文件系统的安全 77
3.4 停止多余的服务 79
3.5 注册表的安全配置 79
3.6 异常检测 80
3.6.1 异常端口检测 80
3.6.2 异常进程检测 82
3.6.3 Windows内存保护 85
3.7 IE浏览器的安全 85
3.7.1 常规属性的设置 85
3.7.2 安全属性的设置 87
3.7.3 高级属性的设置 92
3.8 Windows日志 93
第4章 计算机病毒 95
4.1 计算机病毒概述 95
4.1.1 计算机病毒的定义 95
4.1.2 计算机病毒的特征行为 96
4.1.3 计算机病毒的传播途径 98
4.1.4 计算机病毒的分类 100
4.1.5 计算机病毒感染征兆 102
4.1.6 病毒的清除 107
4.1.7 基本的防病毒方式 108
4.2 防病毒系统的部署 109
第5章 安全法律法规 111
5.1 信息时代对法律提出的挑战 111
5.2 国外信息安全立法现状 112
5.3 国内信息安全立法现状 113
5.4 电子商务的概念和电子商务 114
法律范畴 114
5.4.1 国际电子商务立法状况 115
5.4.2 我国电子商务立法现状 116
5.4.3 数字签名法 117
5.5 隐私保护 118
5.5.1 隐私保护与信息安全的一致性与对立性 119
5.5.2 隐私保护的法律与政策趋向 120
5.6 密码政策 121
5.6.1 世界各国密码政策综述 121
5.6.2 我国的《商用密码管理条例》 126
5.7 计算机取证概念及探讨 127
5.7.1 Computer Forensics的发展历史 128
5.7.2 我国Computer Forensics的发展现状 129
第6章 黑客攻击技术 131
6.1 攻防综述 131
6.2.2 预攻击探测 132
6.2 攻击一般流程 132
6.2.1 隐藏自身 132
6.2.3 采取攻击行为 133
6.2.4 清除痕迹 133
6.3 攻击技术方法 134
6.3.1 远程信息探测 134
6.3.2 远程缓冲区溢出攻击 140
6.3.3 CGI攻击 140
6.3.4 拒绝服务攻击 140
6.3.6 木马攻击 142
6.3.5 口令攻击 142
6.3.7 欺骗攻击 143
6.3.8 恶意代码 143
6.3.9 社会工程 144
第7章 密码学技术及其应用 145
7.1 密码学概述 145
7.1.1 密码学与信息安全的关系 145
7.1.2 密码学的历史与发展 146
7.1.3 密码学的基本概念 148
7.2 常规加密的经典技术 149
7.1.4 密码体制的分类 149
7.2.1 常规加密模型 150
7.2.2 密码分析 151
7.2.3 隐写术 151
7.2.4 经典加密技术 152
7.3 常规加密的现代技术 158
7.3.1 流密码 159
7.3.2 分组密码 159
7.3.3 数据加密标准 165
7.3.4 常规加密的算法 170
7.4.1 公开密钥密码概述 181
7.4 公开密钥密码 181
7.4.2 基于大整数分解的公开密钥密码体制 183
7.4.3 基于离散对数的公开密钥密码体制 190
7.4.4 基于椭圆曲线的公开密钥密码体制 193
7.4.5 椭圆曲线的有关数学背景 194
7.5 报文鉴别与散列函数 199
7.5.1 鉴别的需求 199
7.5.2 鉴别函数 199
7.5.3 散列算法 200
7.6.1 数字签名概述 213
7.6 数字签名 213
7.6.2 数字签名标准 215
7.7 PKI系统架构 217
7.7.1 什么是PKI 217
7.7.2 PKI起因和解决的核心问题 217
7.7.3 PKI及其构件 219
7.7.4 PKI应用 223
7.7.5 PKI体系的互通性(互操作性) 223
7.8 数字证书与CA系统架构 224
7.8.1 CA是什么 224
7.8.3 CA的常见术语 225
7.8.2 CA的功能 225
7.8.4 CA理论基础 229
7.9 PKI体系的应用 235
7.9.1 PKI应用理论 235
7.9.2 PKI的应用 246
7.10 CA发展现状和展望 256
7.10.1 国外发展现状 256
7.10.2 国内发展现状 257
8.1 防火墙概论 261
8.1.1 防火墙简介 261
第8章 防火墙技术 261
8.1.2 防火墙策略 269
8.1.3 防火墙的安全策略 271
8.1.4 防火墙的体系结构 276
8.2 防火墙关键技术 289
8.2.1 数据包过滤技术 289
8.2.2 代理技术 303
8.2.3 电路级网关技术 307
8.2.4 状态检查技术 309
8.2.5 地址翻译技术 311
8.2.6 其他防火墙技术 313
9.1 网络安全监控与分析技术的意义 317
第9章 网络安全监控与分析技术 317
9.2 入侵检测系统概述 318
9.2.1 入侵检测相关术语 318
9.2.2 IDS在网络安全体系中的角色 319
9.2.3 IDS的作用 321
9.2.4 IDS系统的分类 321
9.2.5 IDS的优势和局限 323
9.3 IDS系统体系结构 327
9.3.1 安全数据生成 330
9.3.2 安全数据显示 330
9.3.3 数据的存储管理 331
9.3.4 IDS系统和其他安全工具集成 332
9.4 入侵检测关键技术 333
9.4.1 包俘获 333
9.4.2 主机IDS检测技术 336
9.4.3 异常检测技术 341
9.4.4 误用检测技术 344
9.4.5 其他入侵检测系统技术 351
9.4.6 事件规则 364
9.5 入侵检测系统外围支撑技术 365
9.5.1 响应机制 365
9.5.3 接口标准 369
9.5.2 日志分析 369
9.6 IDS应用指南 371
9.6.1 IDS的部署方式 371
9.6.2 应用部署 373
9.6.3 IDS的性能指标 374
9.6.4 IDS的功能指标 374
第10章 操作系统安全配置 383
10.1 Windows系统 383
10.1.1 Windows NT/2000系统安全 383
10.1.2 Windows 2000新增的安全机制 391
10.1.3 Windows 2000的安全配置实例 410
10.1.4 Windows 2000的入侵检测与恢复 437
10.2 UNIX系统 446
10.2.1 UNIX系统概述 446
10.2.2 UNIX系统的安全特征 454
10.2.3 UNIX系统入侵防范 457
10.2.4 UNIX系统入侵检测 535
10.2.5 UNIX系统安全审计 539
第11章 信息安全管理概述 553
11.1 什么是信息 553
11.1.1 信息的概念 554
11.1.2 信息的特征 555
11.1.3 信息的性质 556
11.1.4 信息的功能 557
11.2 什么是信息安全 557
11.3 什么是信息安全管理及其重要性 558
第12章 信息安全管理体系建立的通用方法 561
12.1 信息安全管理体系概述 561
12.1.1 什么是信息安全管理体系 561
12.1.2 信息安全管理体系的作用 562
12.1.3 信息安全管理体系的准备 563
12.2 建立信息安全管理体系的原则 565
12.2.1 PDCA原则 565
12.2.2 文件化 567
12.2.3 领导重视 567
12.2.4 全员参与 568
12.3 信息安全管理体系的建立 568
12.3.1 建立信息安全管理体系 568
12.3.2 文件要求 570
12.3.3 文件控制 570
12.4 实施和运作信息安全管理体系 571
12.3.4 记录控制 571
12.5 监控和评审信息安全管理体系 572
12.5.1 监控信息安全管理体系 572
12.5.2 维护和改进信息安全管理体系 572
12.5.3 信息安全管理体系的管理评审 573
12.6 信息安全管理体系的改进 574
12.6.1 持续改进 574
12.6.2 纠正措施 574
12.6.3 预防措施 574
12.7.1 信息安全方针 575
12.7 控制措施的选择 575
12.7.2 安全组织 576
12.7.3 资产分类与控制 581
12.7.4 人员安全 582
12.7.5 物理和环境安全 585
12.7.6 通信和操作管理 590
12.7.7 访问控制 602
12.7.8 系统开发和维护 614
12.7.9 应用系统中的安全 615
12.7.10 持续运营管理 623
12.7.11 遵从性 625
13.1 标准概述 631
第13章 安全标准 631
13.1.1 信息技术标准的发展趋势 632
13.1.2 标准化组织 634
13.2 相关信息安全标准目录 637
13.2.1 国内信息技术标准 638
13.2.2 ISO/IEC JTC1/SC27信息技术的安全技术标准 639
13.2.3 ISO/TC68/SC2银行操作和规程 641
13.2.4 欧洲计算机制造商协会信息安全标准(ECMA) 642
13.2.5 美国信息技术安全标准 642
13.3 我国信息安全标准化概况 643
13.3.1 基础类标准 645
13.3.2 物理安全标准 647
13.3.3 系统与网络标准 649
13.4 常用信息安全标准 649
13.4.1 互操作标准 649
13.4.2 信息安全管理与控制标准 650
13.4.3 技术与工程标准 653
第14章 工程管理 661
14.1 什么是安全工程 661
14.1.1 安全工程的定义 661
14.1.4 安全工程与其他科目 662
14.1.2 安全工程组织 662
14.1.3 安全工程的生命期 662
14.1.5 安全工程特点 663
14.2 安全工程过程概述 663
14.2.1 风险 664
14.2.2 工程 665
14.2.3 保证 666
14.3 安全工程体系结构描述 667
14.3.1 基本模型 667
14.3.2 过程区 668
14.3.3 公共特征 669
14.3.4 能力级别 670
14.4 使用SSE-CMM实施安全工程 672
14.4.1 SSE-CMM适用对象 672
14.4.2 使用SSE-CMM进行评定 673
14.4.3 决定实施安全工程过程的能力 674
14.4.4 用SSE-CMM改进过程 676
14.4.5 组织中如何使用SSE-CMM 678
14.5.3 能力级别2——计划和跟踪 680
14.5.2 能力级别1——非正式实施 680
14.5.1 能力级别0——未实施 680
14.5 通用实施 680
14.5.4 能力级别3——充分定义 683
14.5.5 能力级别4——定量控制 685
14.5.6 能力级别5——连续改进 685
第15章 风险管理 687
15.1 风险管理概述 687
15.1.1 背景 687
15.1.2 风险管理要求 688
15.1.3 风险管理概述 690
15.1.4 风险评估简介 691
15.2 风险管理过程 695
15.2.1 建立环境 695
15.2.2 风险鉴定 697
15.2.3 风险分析 698
15.2.4 分析步骤 700
15.2.5 风险识别 705
15.2.6 风险处理 706
15.2.7 风险评估成功的关键因素 712
15.3.1 评估内容和阶段 713
15.3 评估内容和过程 713
15.3.2 制定计划与培训 714
15.3.3 收集资料 715
15.3.4 收集资料的方法 715
第16章 业务连续性管理 717
16.1 概述 717
16.2 应急响应计划 720
16.2.1 应急响应概述 720
16.2.2 安全应急响应管理系统的建立 726
16.2.3 应急响应流程 735
16.2.4 事件响应通用方法指导 737
16.3 灾难恢复计划 747
16.3.1 概述 747
16.3.2 灾难恢复的相关技术 750
16.3.3 灾难恢复级别 759
16.3.4 灾难恢复计划的制定 760
附录A 网络安全之攻击和威胁分析实验 767
附录B 网络安全之密码学实验 779
附录C 网络安全之防火墙实验 797
附录D 网络安全之网络监控实验 805
附录E 网络安全之审计分析实验 821
附录F 网络安全之操作系统实验 827