第1章 风险评估 1
1.1 安全威胁 1
1.1.1 安全威胁的分类 1
1.1.2 安全威胁的对象及资产评估鉴定 4
1.1.3 安全威胁利用的弱点及安全薄弱环节评估 6
1.1.4 信息系统面临的安全威胁 7
1.2 风险评估的方法 8
1.3 综合的风险评估过程 10
1.4 风险评估分析方法 12
1.5 自我安全评估 15
1.5.1 管理控制 17
1.5.2 生命周期 19
1.5.3 授权处理(认证鉴定) 20
1.5.4 系统安全计划 21
1.5.5 人事安全 22
1.5.6 物理和环境保护 23
1.5.7 生产、输入/输出控制 25
1.5.8 应急计划 25
1.5.9 硬件及系统软件维护 27
1.5.10 数据完整性 28
1.5.11 文档 29
1.5.12 安全认识、培训 30
1.5.13 事故反应能力 31
1.5.14 身份识别及授权 31
1.5.15 逻辑访问控制 33
1.5.16 审计跟踪 34
第2章 安全策略 37
2.1 建立安全策略 37
2.2 系统安全策略 37
2.2.1 相关术语 38
2.2.2 系统安全策略的制定 38
2.2.3 信息系统应采取的安全策略 39
2.2.4 与开放性网络连接的信息系统的管理策略 43
2.3 组织安全策略 44
2.3.1 构成 44
2.3.2 准则项目 46
第3章 安全工程 51
3.1 安全工程概述 51
3.2 SSE-CMM基础 52
3.3 SSE-CMM体系结构 54
3.3.1 基本概念 54
3.3.2 过程 56
3.3.3 SSE-CMM体系结构 59
3.4 SSE-CMM应用 63
3.4.1 SSE-CMM的适用范围 63
3.4.2 使用SSE-CMM进行评定 65
3.4.3 使用SSE-CMM改进过程 67
3.4.4 使用SSE-CMM获得安全保证 68
3.4.5 在组织中如何使用SSE-CMM 69
第4章 信息安全组织保障 73
4.1 我国政府信息安全管理机构 73
4.1.1 国家公安机关 73
4.1.2 国家安全机关 74
4.1.3 国家保密机关 74
4.1.4 国家密码管理机关 75
4.2 我国信息安全产品测评认证机构 76
4.2.1 国家信息安全测评认证工作的必要性 76
4.2.2 我国信息安全产品测评认证体系 76
4.2.3 中国信息安全产品测评认证中心 78
4.2.4 测评认证机构的主要业务 79
4.2.5 信息安全测评认证要点 81
4.2.6 测评认证的程序 82
4.3.1 国家计算机病毒应急处理中心介绍 84
4.3 国家计算机病毒应急处理机构 84
4.3.2 国家计算机病毒应急处理中心的主要职能 85
4.4 中国计算机网络安全应急处理协调中心 85
4.5 单位信息安全管理机构 85
4.5.1 单位信息安全领导小组 86
4.5.2 单位安全策略顾问委员会 87
4.5.3 单位信息安全领导小组办公室 87
4.6 单位信息安全工作人员 89
4.6.1 单位信息安全工作人员的条件 89
4.6.2 单位信息安全工作人员的管理原则 89
4.6.3 单位信息安全工作人员的岗位职责 90
第5章 信息安全管理 93
5.1 信息安全 93
5.2 信息载体安全管理 93
5.3.1 信息的分类与管理 95
5.3 信息密级标签管理 95
5.3.2 涉密信息管理 96
5.4 信息存储管理 98
5.5 信息访问控制管理 100
5.5.1 基本理论 100
5.5.2 安全管理 101
5.5.3 标识和验证 101
5.5.4 口令机制 102
5.6 数据备份管理 103
5.7 信息完整性管理 104
5.8 信息可用性管理 109
5.9 不良信息监控管理 113
5.9.1 不良信息监控的目标 113
5.9.2 不良信息监控的方法 114
5.9.3 响应方法 114
5.10.2 审计跟踪记录内容 115
5.10.1 安全审计的应用 115
5.10 可疑信息跟踪审计 115
5.10.3 审计跟踪安全 116
5.10.4 审计跟踪复查 116
5.10.5 敲键监控 116
第6章 物理安全 117
6.1 机房与设施安全 117
6.1.1 计算机机房的安全等级 117
6.1.2 机房场地的环境选择 118
6.1.3 机房建筑设计 119
6.1.4 机房组成及面积 120
6.1.5 设备布置 121
6.1.6 机房的环境条件 121
6.1.7 电源 125
6.1.8 围墙和门禁 126
6.1.10 计算机设备 127
6.1.9 钥匙和锁 127
6.1.11 通信线路的安全 128
6.2 技术控制 128
6.2.1 人员控制 128
6.2.2 检测监视系统 130
6.2.3 智能卡/哑卡 132
6.2.4 生物访问控制 133
6.2.5 审计访问记录 133
6.3 环境与人身安全 134
6.4 电磁泄露 136
6.4.1 计算机设备防泄露措施 136
6.4.2 计算机设备的电磁辐射标准 137
6.4.3 我国的TEMPEST标准研究 140
第7章 人员安全管理 141
7.1 安全组织 141
7.2 安全职能 143
7.3 人员安全审查 144
7.4 岗位安全考核 146
7.5 人员安全培训 146
7.6 安全保密契约管理 149
7.7 离岗人员安全管理 150
第8章 软件安全管理 151
8.1 概述 151
8.1.1 软件安全和网络安全 151
8.1.2 影响软件安全的因素 152
8.1.3 软件安全管理的措施 152
8.2 软件的选型、购置与储藏 154
8.2.1 软件选型小组 154
8.2.2 软件选型应考虑的因素 154
8.2.3 软件选型、购置与储藏的实施 155
8.3.1 软件安全检测与验收 158
8.3 软件安全检测预验收 158
8.3.2 软件安全检测的方法 160
8.4 软件安全跟踪与报告 160
8.5 软件版本控制 161
8.6 软件使用与维护 162
8.6.1 软件错误、恶性代码 163
8.6.2 软件使用和维护 164
第9章 应用系统安全管理 167
9.1 应用系统安全概述 167
9.1.1 应用系统分类 167
9.1.2 应用系统开发生命周期 167
9.1.3 应用系统的可靠性 168
9.1.4 应用系统的安全问题 170
9.1.5 应用系统安全管理的实现 171
9.2 系统启动安全审查管理 172
9.2.1 应用系统开发管理 172
9.2.2 应用系统运行管理 182
9.3.1 应用软件监控的重要性 187
9.3.2 应用软件的可靠性与维护性 187
9.3 应用软件监控管理 187
9.3.3 应用软件安全控制 188
9.3.4 应用软件安全防护 189
9.4 应用软件版本安装管理 190
9.5 应用软件维护安全管理 192
第10章 设备管理 195
第11章 运行管理 197
11.1 故障管理 197
11.1.1 故障诊断 198
11.1.2 验证用户权限 199
11.1.3 确定问题的范围 199
11.1.4 重现故障 200
11.1.5 验证物理连接 201
11.1.7 留意网络设备的变化 202
11.1.6 验证逻辑连接 202
11.1.8 实施解决方案 203
11.1.9 检验解决方案 204
11.2 排障工具 204
11.2.1 网线测试工具 204
11.2.2 网络监视器和分析仪 205
11.3 性能管理 207
11.4 变更管理 208
11.4.1 保持同步跟踪 208
11.4.2 软件修订 210
11.4.3 硬件和物理设备的改变 214
11.4.4 管理增长和变化 217
第12章 操作安全管理 219
12.1 操作权限管理 219
12.1.1 操作权限管理机制 219
12.1.2 操作权限的划分 220
12.1.4 与其他安全措施的配合 222
12.1.3 操作权限的作用实现 222
12.2 操作规范管理 224
12.3 操作责任管理 224
12.3.1 操作责任的界定与分析 224
12.3.2 操作责任的实施 225
12.3.3 操作责任的承担 226
12.4 操作监控管理 227
12.5 误操作恢复管理 231
12.5.1 预防误操作的方法 231
12.5.2 误操作的界定 232
12.5.3 误操作恢复的经验日志 233
13.1 文档密级管理 235
13.2 文档借阅管理 235
第13章 技术文档安全管理 235
13.3 文档的登记和保管 236
13.4 文档的销毁和监毁 236
13.5 电子文档安全管理 237
13.5.1 保证电子文档信息安全的技术措施 237
13.5.2 保证电子文档信息安全的管理措施 239
13.5.3 电子文档的保存与维护 240
13.5.4 电子文档的利用与管理 241
13.5.5 电子文档的传输安全 243
13.6 技术文档备份 244
第14章 灾难恢复计划 245
14.1 灾难恢复的概念 245
14.1.1 灾难恢复的基本概念 245
14.1.2 灾难恢复涉及的范围 245
14.1.3 灾难恢复的基本技术要求 246
14.2 灾难恢复技术及恢复级别 247
14.2.1 几个主要方面的灾难恢复技术 247
14.1.4 灾难恢复的局限性 247
14.2.2 灾难恢复解决方案的7个级别 249
14.3 灾难恢复计划 251
14.3.1 灾难恢复计划的概念 251
14.3.2 灾难恢复计划的目标及制定原则 251
14.3.3 灾难恢复计划的制定流程 252
14.3.4 影响灾难恢复计划实现效果的因素 256
第15章 安全应急响应 257
15.1 安全应急响应的概况 257
15.1.1 国外的历史和现状 257
15.1.2 国内的背景和现状 257
15.1.3 应急响应组织(IRT)的分类、服务和特点 258
15.2 安全应急响应管理系统的建立 258
15.2.1 应急响应目标的限定 258
15.2.2 应急响应责任的详细规定 261
15.2.3 针对安全应急的程序规则及报告渠道 263
15.2.4 安全应急事件的提交策略 264
15.2.5 指定安全应急响应的优先级 265
15.2.6 安全应急的调查与评估 267
15.2.7 与安全应急有关的补救措施 268
15.2.8 通知受到影响的各方 270
15.2.9 对安全应急响应的评估 272
15.2.10 安全应急发现措施的使用 272
15.3 安全应急响应手册 273
15.3.1 准备工作 273
15.3.2 确认紧急事件 278
15.3.3 控制 279
15.3.4 找出事件发生原因 280
15.3.5 恢复 281
15.3.6 跟踪 282
15.3.7 紧急行动步骤 282
15.4 安全应急响应管理系统的有效性测试 283