第一部分 信息安全保障综述 3
第1章 信息化与信息安全 3
1.1信息化的发展和信息安全 3
1.2信息安全概念的认识和深化 5
第2章 我国信息安全保障工作介绍 10
2.1我国信息安全保障体系建设的含义 10
2.2我国信息安全保障工作发展阶段 11
2.3我国信息安全保障体系的建设规划 11
2.4国家信息安全保障体系工作的实践 12
2.5我国信息安全保障工作的思考 13
第二部分 信息安全标准法规 19
第3章 信息安全标准 19
3.1标准化概述 19
3.1.1标准和标准化的定义 19
3.1.2标准化的发展 20
3.2我国信息安全标准化建设概况 21
3.2.1我国信息安全标准化建设工作的意义 21
3.2.2我国标准化管理和组织机构 22
3.2.3体系介绍 22
3.2.4我国信息安全相关标准介绍 24
3.3信息安全相关标准 25
3.3.1信息安全评估标准介绍 25
3.3.2信息安全管理标准介绍 28
3.3.3信息安全工程标准介绍 31
第4章 信息安全法律法规 34
4.1信息安全法律法规的概述 34
4.1.1构建信息安全法律法规的意义 34
4.1.2构建信息安全法律法规体系的任务 34
4.1.3我国信息安全法律法规的建设历程 35
4.1.4我国信息安全法律法规体系框架 36
4.2现有主要国家信息安全法律简介 38
4.2.1现有部分国家法律简介 38
4.2.2现有部分刑法简介 40
4.2.3现有部分行政法律简介 40
4.2.4现有部分部门规章及规范性文件简介 43
第三部分 信息安全管理和工程 49
第5章 信息安全管理基础 49
5.1我国信息安全管理体制 49
5.1.1国家信息安全管理政策背景 49
5.1.2我国信息安全管理体制 50
5.2信息安全管理 51
5.2.1信息安全管理概述 51
5.2.2信息安全管理组织机构 52
5.2.3信息安全策略 56
5.2.4安全控制措施的类型 59
5.2.5人员管理 61
5.2.6资产管理 65
第6章 信息安全风险评估 69
6.1风险评估概述 69
6.1.1风险评估发展历史 69
6.1.2我国风险评估工作介绍 71
6.2风险评估基础 74
6.2.1风险的定义 74
6.2.2风险评估和风险管理 76
6.3风险评估介绍 76
6.3.1风险评估概述 76
6.3.2风险评价方法 77
6.3.3风险评估过程 80
6.3.4风险评估成功的关键因素 88
6.3.5风险评估标准和方法 90
第7章 信息系统灾难恢复管理 92
7.1信息系统灾难恢复介绍 92
7.1.1概述 92
7.1.2历史和背景 93
7.1.3业务连续管理/灾难恢复管理(BCM/DRM)的定义 94
7.1.4灾难恢复的级别和指标 96
7.2灾难恢复管理 102
7.2.1灾难恢复管理概述 102
7.2.2组织机构 102
7.2.3灾难恢复管理过程 103
7.3灾难恢复管理过程 104
7.3.1灾难恢复需求分析 104
7.3.2灾难恢复策略制定 106
7.3.3灾难恢复策略实现 106
7.3.4灾难恢复预案制定和管理 107
7.3.5灾难恢复预案框架 108
7.4灾难恢复管理的技术考虑 110
7.4.1备份技术 110
7.4.1备份技术概述 110
7.4.2 RAID技术 115
7.4.3备用场所 119
第8章 信息安全应急响应管理 122
8.1安全应急响应的历史和现况 122
8.1.1应急响应的发展背景和国外现状 122
8.1.2国内安全应急响应发展状况 123
8.1.3应急响应组织的分类以及各种组织的关系 123
8.1.4应急响应的定义和特点 123
8.1.5应急响应的作用 124
8.2应急响应方法论 124
8.2.1应急响应方法论的重要性 124
8.2.2应急响应的6阶段方法论 125
8.3信息安全事件的分级分类 134
8.3.1信息安全事件分类 134
8.3.2信息安全事件分级 137
8.4应急响应组的建立 138
8.4.1组建应急响应组的必要性 139
8.4.2应急响应组的功能需求和角色 141
8.4.3应急响应组服务的对象 142
8.4.4应急响应组的成员 143
8.5应急响应管理体系的建设 144
8.5.1应急响应目标的限定 144
8.5.2应急响应责任的详细规定 146
8.5.3针对安全应急的程序规则及报告渠道 148
8.5.4安全应急事件的提交策略和响应优先级 149
8.5.5通知受影响的各方 150
8.5.6对安全应急响应的评估 150
8.6应急响应技术的发展方向 151
第9章 信息安全漏洞管理 152
9.1信息安全风险和漏洞 152
9.2漏洞的基本概念 153
9.2.1漏洞的定义 153
9.2.2漏洞的分类 155
9.2.3漏洞的技术研究 155
9.3常用漏洞库介绍 158
9.3.1安全机构漏洞库 158
9.3.2厂商漏洞库 158
9.3.3其他 159
9.3.4国内漏洞库简介 159
9.4漏洞管理实践 160
9.4.1漏洞管理方案 160
9.4.2步骤1:了解资产 161
9.4.3步骤2:建立资产的基线扫描 161
9.4.4步骤3:对特定资产执行渗透性测试 161
9.4.5步骤4:修补漏洞和风险 161
9.4.6步骤5:建立漏洞评估进度安排 162
9.4.7步骤6:建立补丁和变更管理过程 163
9.4.8步骤7:监视对资产的新风险 164
第10章 信息安全等级保护 165
10.1背景概述 165
10.2等级保护的依据 166
10.2.1法律与政策的要求 166
10.2.2等级保护相关标准与规范 166
10.3等级保护的基本概念 166
10.4等级保护的定级要素及级别划分 166
10.5等级保护的工作内容 167
10.5.1信息资源分类分级保护制度 167
10.5.2系统安全功能分级保护制度 168
10.5.3分级监管制度 168
10.6等级保护基本要求与主要流程 168
10.7等级保护开展工作简介 169
第11章 信息安全工程实践 170
11.1信息系统安全保障工程实施框架 170
11.1.1信息系统安全保障工程定义 170
11.1.2信息系统安全保障工程实施通用模型 170
11.1.3信息系统安全保障工程递归实施模型 175
11.1.4信息系统安全保障工程实施的剪裁 175
11.2电子政务信息系统安全保障工程实例 177
11.2.1某电子政务信息系统安全保障工程概述 177
11.2.2某电子政务信息系统安全保障工程分阶段描述 178
第四部分 信息安全技术 185
第12章 密码技术和应用 185
12.1密码学概述 185
12.1.1密码学的历史背景 185
12.1.2密码学的基本概念 187
12.1.3密码系统基础 188
12.1.4密码系统的强度 189
12.2理解密码算法 190
12.2.1对称密码算法 190
12.2.2非对称密码算法 192
12.2.3哈希算法 194
12.2.4公钥密码、对称密码技术比较 194
12.3消息验证和数字签名 196
12.3.1消息验证 196
12.3.2数字签名 197
12.4公钥基础设施 197
12.4.1 PKI是什么 198
12.4.2证书中心(CA) 199
12.4.3注册中心(RA) 200
12.4.4实施证书 200
12.4.5 X.509 200
12.4.6电子认证业务规则 201
12.4.7理解证书撤销 201
12.5密钥管理和证书生命周期 202
12.5.1证书中心CA 202
12.5.2证书生命周期 202
12.5.3密钥管理 203
12.5.4备份与恢复管理措施 203
12.6 密码标准与协议 204
12.6.1公钥基础设施标准和协议 204
12.6.2网络和应用安全标准和协议 205
12.7我国密码技术和应用管理概述 207
12.7.1国家商用密码管理介绍 207
12.7.2国家电子认证服务的管理 209
第13章 网络安全基础 212
13.1概述 212
13.2开放系统互联(OSI)体系模型 213
13.3电信网络基础 214
13.3.1 PSTN(公共交换电话网络) 215
13.3.2 DDN(数字数据网) 215
13.3.3 ADSL(非对称数字用户环路) 215
13.3.4 ISDN(综合业务数字网) 215
13.3.5 X.25协议 216
13.3.6 B-ISDN(宽带综合业务数字网) 216
13.3.7 ATM(异步传输模式) 216
13.3.8 FR(帧中继网) 217
13.3.9 OTN(光传送网) 217
13.3.10 ASON(自动交换光网络) 217
13.4计算机网络基础 217
13.4.1网络分类 217
13.4.2 TCP/IP介绍 220
13.4.3 IPX/SPX等其他协议 222
13.4.4网络传输介质 223
13.5常见的网络安全威胁和保护 225
13.5.1恶意软件 225
13.5.2社会工程 225
13.5.3拒绝服务(DoS) 227
13.5.4分布式拒绝服务(DDoS) 232
13.5.5数据欺骗 233
13.5.6网络安全保护常见实践 237
第14章 常见网络安全技术 240
14.1防火墙系统 240
14.1.1概述 240
14.1.2防火墙平台 241
14.1.3防火墙系统和环境 249
14.1.4防火墙策略和管理 255
14.2入侵检测和防护系统(IDPS) 255
14.2.1 DPS系统概述 255
14.2.2 IDPS系统的用途 256
14.2.3 IDPS系统的关键功能 256
14.2.4常见的检测方法 257
14.2.5常见IDPS产品类型 259
14.3 VPN系统 261
14.3.1 VPN系统 261
14.3.2 VPN的分类 263
14.3.3 VPN安全技术基础 268
14.3.4 IPSEC VPN介绍 269
14.3.5二层VPN技术介绍 275
14.3.6传输层VPN介绍 277
14.3.7应用层VPN协议 278
14.3.8 VPN的规划和实施 279
第15章 操作系统安全 280
15.1操作系统安全概述 280
15.1.1操作系统安全研究概况 280
15.1.2信息技术安全评估准则(CC)对操作系统安全功能的要求 281
15.1.3操作系统的安全机制 282
15.2 Windows操作系统安全 289
15.2.1 Windows 2000操作系统的安全机制 289
15.2.2 Windows XP SP2安全新机制 300
15.3 Linux操作系统安全 303
15.3.1鉴别 303
15.3.2访问控制 305
15.3.3审计 305
15.3.4可靠性 306
15.3.5安全配置 306
15.4主机安全要点 306
15.4.1制定主机安全策略 307
15.4.2断开网络连接 307
15.4.3帐户安全 307
15.4.4用户帐户 307
15.4.5系统服务 308
15.4.6关闭端口 309
15.4.7加强保护 309
15.4.8改变操作系统 309
第16章 应用与数据安全技术 311
16.1办公软件安全 311
16.1.1字处理程序安全 311
16.1.2电子邮件安全 313
16.1.3浏览器安全 318
16.1.4消息软件/博客安全 327
16.2应用服务器安全 329
16.2.1邮件服务器安全 329
16.2.2 Web服务器安全 330
16.2.3数据库安全 336
16.3数据安全技术 337
16.3.1数据加密技术 337
16.3.2数据备份技术 337
16.3.3数据恢复技术 340
16.3.4磁盘阵列(RAID)技术 340
第17章 恶意软件防护技术 341
17.1恶意软件概述 341
17.1.1恶意软件的历史 341
17.1.2恶意软件统计 343
17.1.3恶意软件趋势 344
17.2恶意软件基础概念 345
17.2.1恶意软件的分类 345
17.2.2恶意软件的传播方式 348
17.2.3恶意软件的攻击目标 351
17.3恶意软件的预防 351
17.3.1策略和意识 351
17.3.2漏洞减轻 352
17.3.3威胁减轻 352
17.4感染恶意软件的特征及响应措施 353
17.5恶意软件清除工具 354
17.5.1使用防病毒软件查杀计算机中的病毒 354
17.5.2安装间谍软件、广告软件查杀工具对计算机进行扫描 355
第18章 信息安全攻防 356
18.1信息安全攻击概述 356
18.1.1引言 356
18.1.2攻击的定义和目标 357
18.1.3攻击的一般过程 357
18.1.4攻击的类型 359
18.1.5攻击的演变与发展 362
18.2个人信息安全防护“十二招” 363
参考文献 371