《信息安全保障基础》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:吴世忠,姜常青,彭勇著
  • 出 版 社:北京:航空工业出版社
  • 出版年份:2009
  • ISBN:9787802432734
  • 页数:373 页
图书介绍:本书系统介绍了国内外标准和法律法规最新进展,密码、网络安全、操作系统安全、应用和数据安全、恶意代码等信息安全基础技术,信息安全管理体系、风险评估、灾难恢复、等级保护、应急响应等安全管理技术。

第一部分 信息安全保障综述 3

第1章 信息化与信息安全 3

1.1信息化的发展和信息安全 3

1.2信息安全概念的认识和深化 5

第2章 我国信息安全保障工作介绍 10

2.1我国信息安全保障体系建设的含义 10

2.2我国信息安全保障工作发展阶段 11

2.3我国信息安全保障体系的建设规划 11

2.4国家信息安全保障体系工作的实践 12

2.5我国信息安全保障工作的思考 13

第二部分 信息安全标准法规 19

第3章 信息安全标准 19

3.1标准化概述 19

3.1.1标准和标准化的定义 19

3.1.2标准化的发展 20

3.2我国信息安全标准化建设概况 21

3.2.1我国信息安全标准化建设工作的意义 21

3.2.2我国标准化管理和组织机构 22

3.2.3体系介绍 22

3.2.4我国信息安全相关标准介绍 24

3.3信息安全相关标准 25

3.3.1信息安全评估标准介绍 25

3.3.2信息安全管理标准介绍 28

3.3.3信息安全工程标准介绍 31

第4章 信息安全法律法规 34

4.1信息安全法律法规的概述 34

4.1.1构建信息安全法律法规的意义 34

4.1.2构建信息安全法律法规体系的任务 34

4.1.3我国信息安全法律法规的建设历程 35

4.1.4我国信息安全法律法规体系框架 36

4.2现有主要国家信息安全法律简介 38

4.2.1现有部分国家法律简介 38

4.2.2现有部分刑法简介 40

4.2.3现有部分行政法律简介 40

4.2.4现有部分部门规章及规范性文件简介 43

第三部分 信息安全管理和工程 49

第5章 信息安全管理基础 49

5.1我国信息安全管理体制 49

5.1.1国家信息安全管理政策背景 49

5.1.2我国信息安全管理体制 50

5.2信息安全管理 51

5.2.1信息安全管理概述 51

5.2.2信息安全管理组织机构 52

5.2.3信息安全策略 56

5.2.4安全控制措施的类型 59

5.2.5人员管理 61

5.2.6资产管理 65

第6章 信息安全风险评估 69

6.1风险评估概述 69

6.1.1风险评估发展历史 69

6.1.2我国风险评估工作介绍 71

6.2风险评估基础 74

6.2.1风险的定义 74

6.2.2风险评估和风险管理 76

6.3风险评估介绍 76

6.3.1风险评估概述 76

6.3.2风险评价方法 77

6.3.3风险评估过程 80

6.3.4风险评估成功的关键因素 88

6.3.5风险评估标准和方法 90

第7章 信息系统灾难恢复管理 92

7.1信息系统灾难恢复介绍 92

7.1.1概述 92

7.1.2历史和背景 93

7.1.3业务连续管理/灾难恢复管理(BCM/DRM)的定义 94

7.1.4灾难恢复的级别和指标 96

7.2灾难恢复管理 102

7.2.1灾难恢复管理概述 102

7.2.2组织机构 102

7.2.3灾难恢复管理过程 103

7.3灾难恢复管理过程 104

7.3.1灾难恢复需求分析 104

7.3.2灾难恢复策略制定 106

7.3.3灾难恢复策略实现 106

7.3.4灾难恢复预案制定和管理 107

7.3.5灾难恢复预案框架 108

7.4灾难恢复管理的技术考虑 110

7.4.1备份技术 110

7.4.1备份技术概述 110

7.4.2 RAID技术 115

7.4.3备用场所 119

第8章 信息安全应急响应管理 122

8.1安全应急响应的历史和现况 122

8.1.1应急响应的发展背景和国外现状 122

8.1.2国内安全应急响应发展状况 123

8.1.3应急响应组织的分类以及各种组织的关系 123

8.1.4应急响应的定义和特点 123

8.1.5应急响应的作用 124

8.2应急响应方法论 124

8.2.1应急响应方法论的重要性 124

8.2.2应急响应的6阶段方法论 125

8.3信息安全事件的分级分类 134

8.3.1信息安全事件分类 134

8.3.2信息安全事件分级 137

8.4应急响应组的建立 138

8.4.1组建应急响应组的必要性 139

8.4.2应急响应组的功能需求和角色 141

8.4.3应急响应组服务的对象 142

8.4.4应急响应组的成员 143

8.5应急响应管理体系的建设 144

8.5.1应急响应目标的限定 144

8.5.2应急响应责任的详细规定 146

8.5.3针对安全应急的程序规则及报告渠道 148

8.5.4安全应急事件的提交策略和响应优先级 149

8.5.5通知受影响的各方 150

8.5.6对安全应急响应的评估 150

8.6应急响应技术的发展方向 151

第9章 信息安全漏洞管理 152

9.1信息安全风险和漏洞 152

9.2漏洞的基本概念 153

9.2.1漏洞的定义 153

9.2.2漏洞的分类 155

9.2.3漏洞的技术研究 155

9.3常用漏洞库介绍 158

9.3.1安全机构漏洞库 158

9.3.2厂商漏洞库 158

9.3.3其他 159

9.3.4国内漏洞库简介 159

9.4漏洞管理实践 160

9.4.1漏洞管理方案 160

9.4.2步骤1:了解资产 161

9.4.3步骤2:建立资产的基线扫描 161

9.4.4步骤3:对特定资产执行渗透性测试 161

9.4.5步骤4:修补漏洞和风险 161

9.4.6步骤5:建立漏洞评估进度安排 162

9.4.7步骤6:建立补丁和变更管理过程 163

9.4.8步骤7:监视对资产的新风险 164

第10章 信息安全等级保护 165

10.1背景概述 165

10.2等级保护的依据 166

10.2.1法律与政策的要求 166

10.2.2等级保护相关标准与规范 166

10.3等级保护的基本概念 166

10.4等级保护的定级要素及级别划分 166

10.5等级保护的工作内容 167

10.5.1信息资源分类分级保护制度 167

10.5.2系统安全功能分级保护制度 168

10.5.3分级监管制度 168

10.6等级保护基本要求与主要流程 168

10.7等级保护开展工作简介 169

第11章 信息安全工程实践 170

11.1信息系统安全保障工程实施框架 170

11.1.1信息系统安全保障工程定义 170

11.1.2信息系统安全保障工程实施通用模型 170

11.1.3信息系统安全保障工程递归实施模型 175

11.1.4信息系统安全保障工程实施的剪裁 175

11.2电子政务信息系统安全保障工程实例 177

11.2.1某电子政务信息系统安全保障工程概述 177

11.2.2某电子政务信息系统安全保障工程分阶段描述 178

第四部分 信息安全技术 185

第12章 密码技术和应用 185

12.1密码学概述 185

12.1.1密码学的历史背景 185

12.1.2密码学的基本概念 187

12.1.3密码系统基础 188

12.1.4密码系统的强度 189

12.2理解密码算法 190

12.2.1对称密码算法 190

12.2.2非对称密码算法 192

12.2.3哈希算法 194

12.2.4公钥密码、对称密码技术比较 194

12.3消息验证和数字签名 196

12.3.1消息验证 196

12.3.2数字签名 197

12.4公钥基础设施 197

12.4.1 PKI是什么 198

12.4.2证书中心(CA) 199

12.4.3注册中心(RA) 200

12.4.4实施证书 200

12.4.5 X.509 200

12.4.6电子认证业务规则 201

12.4.7理解证书撤销 201

12.5密钥管理和证书生命周期 202

12.5.1证书中心CA 202

12.5.2证书生命周期 202

12.5.3密钥管理 203

12.5.4备份与恢复管理措施 203

12.6 密码标准与协议 204

12.6.1公钥基础设施标准和协议 204

12.6.2网络和应用安全标准和协议 205

12.7我国密码技术和应用管理概述 207

12.7.1国家商用密码管理介绍 207

12.7.2国家电子认证服务的管理 209

第13章 网络安全基础 212

13.1概述 212

13.2开放系统互联(OSI)体系模型 213

13.3电信网络基础 214

13.3.1 PSTN(公共交换电话网络) 215

13.3.2 DDN(数字数据网) 215

13.3.3 ADSL(非对称数字用户环路) 215

13.3.4 ISDN(综合业务数字网) 215

13.3.5 X.25协议 216

13.3.6 B-ISDN(宽带综合业务数字网) 216

13.3.7 ATM(异步传输模式) 216

13.3.8 FR(帧中继网) 217

13.3.9 OTN(光传送网) 217

13.3.10 ASON(自动交换光网络) 217

13.4计算机网络基础 217

13.4.1网络分类 217

13.4.2 TCP/IP介绍 220

13.4.3 IPX/SPX等其他协议 222

13.4.4网络传输介质 223

13.5常见的网络安全威胁和保护 225

13.5.1恶意软件 225

13.5.2社会工程 225

13.5.3拒绝服务(DoS) 227

13.5.4分布式拒绝服务(DDoS) 232

13.5.5数据欺骗 233

13.5.6网络安全保护常见实践 237

第14章 常见网络安全技术 240

14.1防火墙系统 240

14.1.1概述 240

14.1.2防火墙平台 241

14.1.3防火墙系统和环境 249

14.1.4防火墙策略和管理 255

14.2入侵检测和防护系统(IDPS) 255

14.2.1 DPS系统概述 255

14.2.2 IDPS系统的用途 256

14.2.3 IDPS系统的关键功能 256

14.2.4常见的检测方法 257

14.2.5常见IDPS产品类型 259

14.3 VPN系统 261

14.3.1 VPN系统 261

14.3.2 VPN的分类 263

14.3.3 VPN安全技术基础 268

14.3.4 IPSEC VPN介绍 269

14.3.5二层VPN技术介绍 275

14.3.6传输层VPN介绍 277

14.3.7应用层VPN协议 278

14.3.8 VPN的规划和实施 279

第15章 操作系统安全 280

15.1操作系统安全概述 280

15.1.1操作系统安全研究概况 280

15.1.2信息技术安全评估准则(CC)对操作系统安全功能的要求 281

15.1.3操作系统的安全机制 282

15.2 Windows操作系统安全 289

15.2.1 Windows 2000操作系统的安全机制 289

15.2.2 Windows XP SP2安全新机制 300

15.3 Linux操作系统安全 303

15.3.1鉴别 303

15.3.2访问控制 305

15.3.3审计 305

15.3.4可靠性 306

15.3.5安全配置 306

15.4主机安全要点 306

15.4.1制定主机安全策略 307

15.4.2断开网络连接 307

15.4.3帐户安全 307

15.4.4用户帐户 307

15.4.5系统服务 308

15.4.6关闭端口 309

15.4.7加强保护 309

15.4.8改变操作系统 309

第16章 应用与数据安全技术 311

16.1办公软件安全 311

16.1.1字处理程序安全 311

16.1.2电子邮件安全 313

16.1.3浏览器安全 318

16.1.4消息软件/博客安全 327

16.2应用服务器安全 329

16.2.1邮件服务器安全 329

16.2.2 Web服务器安全 330

16.2.3数据库安全 336

16.3数据安全技术 337

16.3.1数据加密技术 337

16.3.2数据备份技术 337

16.3.3数据恢复技术 340

16.3.4磁盘阵列(RAID)技术 340

第17章 恶意软件防护技术 341

17.1恶意软件概述 341

17.1.1恶意软件的历史 341

17.1.2恶意软件统计 343

17.1.3恶意软件趋势 344

17.2恶意软件基础概念 345

17.2.1恶意软件的分类 345

17.2.2恶意软件的传播方式 348

17.2.3恶意软件的攻击目标 351

17.3恶意软件的预防 351

17.3.1策略和意识 351

17.3.2漏洞减轻 352

17.3.3威胁减轻 352

17.4感染恶意软件的特征及响应措施 353

17.5恶意软件清除工具 354

17.5.1使用防病毒软件查杀计算机中的病毒 354

17.5.2安装间谍软件、广告软件查杀工具对计算机进行扫描 355

第18章 信息安全攻防 356

18.1信息安全攻击概述 356

18.1.1引言 356

18.1.2攻击的定义和目标 357

18.1.3攻击的一般过程 357

18.1.4攻击的类型 359

18.1.5攻击的演变与发展 362

18.2个人信息安全防护“十二招” 363

参考文献 371