第1章 信息化发展与信息安全 1
1.1 信息化发展 2
1.1.1 信息化对我国的重要影响 2
1.1.2 信息化发展对信息安全的需求 4
1.2 信息安全的基本属性 6
1.2.1 保密性 6
1.2.2 完整性 7
1.2.3 可用性 7
1.3 信息安全概念的演变 8
1.3.1 通信保密 8
1.3.2 计算机安全和信息系统安全 9
1.3.3 信息保障 10
1.3.4 新的信息安全观 11
1.4 信息安全的非传统安全特点 12
1.4.1 威胁的多元性 13
1.4.2 攻防的非对称性 14
1.4.3 影响的广泛性 15
1.4.4 后果的严重性 16
1.4.5 事件的突发性 18
1.5 我国信息安全保障工作 19
1.5.1 总体要求 20
1.5.2 主要原则 20
1.5.3 主要基础性工作 21
1.5.4 未来展望 25
本章小结 26
问题讨论 27
第2章 信息安全基础 29
2.1 信息系统安全要素 30
2.1.1 基础概念 30
2.1.2 各要素间的相互关系 31
2.1.3 信息安全风险控制 34
2.2 网络安全基础 35
2.2.1 ISO/OSI参考模型 35
2.2.2 TCP/IP参考模型 38
2.2.3 开放系统互连安全体系结构 39
2.3 信息安全保障体系 47
2.3.1 概述 48
2.3.2 一个确保 49
2.3.3 四个层面 49
2.3.4 个支撑 52
2.4 积极防御的信息安全技术保护框架 53
2.4.1 对当前信息安全保护思路的反思 53
2.4.2 “两个中心”支持下的三重信息安全技术保护框架 54
2.5 常用安全技术 56
2.5.1 防火墙 57
2.5.2 入侵检测系统 59
2.5.3 恶意代码防护 61
本章小结 63
问题讨论 65
第3章 密码技术与应用 67
3.1 密码技术概述 68
3.1.1 基本概念 68
3.1.2 密码学的发展历史 69
3.1.3 密码体制分类 69
3.1.4 密码攻击概述 70
3.1.5 保密通信系统 71
3.2 流密码 72
3.2.1 基本原理 72
3.2.2 流密码分类 73
3.2.3 密钥流生成器 74
3.3 分组密码 75
3.3.1 概述 76
3.3.2 DES算法 79
3.3.3 其他分组密码算法 86
3.4 公钥密码 88
3.4.1 概述 88
3.4.2 RSA算法 89
3.4.3 椭圆曲线密码算法 94
3.5 散列函数 97
3.5.1 概述 97
3.5.2 MD5 98
3.5.3 SHA-1 104
3.6 相关方面的应用 109
3.6.1 数字签名 109
3.6.2 公钥基础设施(PKI) 114
本章小结 119
问题讨论 121
第4章 信息系统安全 123
4.1 信息系统安全模型 124
4.1.1 BLP安全策略模型 124
4.1.2 Biba安全策略模型 125
4.1.3 二维安全策略模型 126
4.1.4 其他安全策略模型 127
4.1.5 安全策略模型面临的挑战 129
4.2 安全操作系统 129
4.2.1 安全操作系统基本概念 130
4.2.2 安全操作系统发展 132
4.2.3 安全操作系统主要安全技术 133
4.3 安全数据库 139
4.3.1 数据库系统基本概念 139
4.3.2 数据库安全威胁 141
4.3.3 数据库安全需求 142
4.3.4 数据库安全的含义 143
4.3.5 数据库安全标准与对策 143
4.3.6 数据库主要安全技术 144
4.4 网络安全 147
4.4.1 骨干网安全要素 148
4.4.2 安全要求 149
4.4.3 安全威胁 150
4.4.4 攻击类型 151
4.4.5 安全措施 154
本章小结 154
问题讨论 155
第5章 可信计算技术 157
5.1 可信计算概述 158
5.1.1 可信计算的概念 158
5.1.2 可信计算的发展与现状 158
5.1.3 可信计算TCG规范 161
5.1.4 可信计算平台体系结构 163
5.2 可信计算平台密码方案 166
5.2.1 密码与可信计算平台功能的关系 166
5.2.2 密码算法配置 167
5.2.3 密码使用 167
5.2.4 密钥管理 169
5.2.5 证书管理 171
5.3 可信平台控制模块 172
5.3.1 体系结构 173
5.3.2 主要功能 173
5.4 可信平台主板 175
5.4.1 体系结构 175
5.4.2 主要功能 176
5.5 可信基础支撑软件 178
5.5.1 软件框架 179
5.5.2 主要功能 180
5.6 可信网络连接 180
5.6.1 体系结构 181
5.6.2 主要功能 182
5.6.3 远程证明 184
5.7 可信计算的应用 185
5.7.1 可信计算平台应用场景 185
5.7.2 可信网络连接应用场景 188
本章小结 190
问题讨论 192
第6章 信息安全等级保护 193
6.1 信息安全等级保护综述 194
6.1.1 等级保护的原则 194
6.1.2 等级划分 195
6.1.3 等级保护相关法规标准 197
6.2 等级保护安全设计技术要求 198
6.2.1 等级保护安全设计技术框架 198
6.2.2 第一级信息系统的安全 200
6.2.3 第二级信息系统的安全 200
6.2.4 第三级信息系统的安全 201
6.2.5 第四级信息系统的安全 203
6.2.6 第五级信息系统的安全 206
6.3 定级系统安全保护环境主要产品类型及功能 208
6.3.1 第一级系统安全保护环境主要产品类型及功能 208
6.3.2 第二级系统安全保护环境主要产品类型及功能 209
6.3.3 第三级系统安全保护环境主要产品类型及功能 210
6.3.4 第四级系统安全保护环境主要产品类型及功能 211
6.4 等级保护三级应用支撑平台的设计实例 211
6.4.1 三级应用支撑平台的体系架构设计 212
6.4.2 三级安全应用支撑平台访问控制流程 212
6.4.3 系统组成 213
6.4.4 总体结构流程 216
6.4.5 子系统接口 217
6.4.6 计算环境的设计 218
6.4.7 通信网络子系统 223
6.4.8 区域边界子系统 227
6.4.9 安全管理中心 231
本章小结 235
问题讨论 236
第7章 信息系统安全工程 237
7.1 信息系统安全工程基础——系统工程过程 238
7.1.1 系统工程过程概况 238
7.1.2 发掘需求 239
7.1.3 定义系统功能 240
7.1.4 设计系统 242
7.1.5 实施系统 243
7.1.6 有效性评估 244
7.2 经典信息系统安全工程(ISSE)过程 245
7.2.1 ISSE概述 245
7.2.2 发掘信息保护需求 246
7.2.3 定义信息系统安全要求 248
7.2.4 设计系统安全体系结构 249
7.2.5 开展详细的安全设计 251
7.2.6 实现系统安全 251
7.2.7 评估信息保护的有效性 253
7.3 系统安全工程-能力成熟度模型(SSE-CMM) 254
7.3.1 概述 254
7.3.2 SSE-CMM的体系结构 256
7.3.3 安全工程的过程分类 263
本章小结 266
问题讨论 268
第8章 信息安全管理 269
8.1 概述 270
8.1.1 什么是管理和信息安全管理 270
8.1.2 信息安全管理的重要性 271
8.1.3 国外信息安全管理相关标准 272
8.1.4 我国信息安全管理相关标准 276
8.2 信息安全管理控制措施 276
8.2.1 信息安全方针 277
8.2.2 信息安全组织 277
8.2.3 资产管理 279
8.2.4 人力资源安全 279
8.2.5 物理和环境安全 281
8.2.6 通信和操作管理 282
8.2.7 访问控制 284
8.2.8 信息系统获取、开发和维护 286
8.2.9 信息安全事件管理 288
8.2.10 业务连续性管理 288
8.2.11 符合性 289
8.3 信息安全管理体系 290
8.3.1 PDCA模型 290
8.3.2 建立ISMS 292
8.3.3 实施和运行ISMS 295
8.3.4 监视和评审ISMS 296
8.3.5 保持和改进ISMS 299
8.4 信息安全风险评估 300
8.4.1 概述 300
8.4.2 资产识别 301
8.4.3 威胁识别 304
8.4.4 脆弱性识别 306
8.4.5 风险分析与处理 308
8.4.6 风险评估与信息系统生命周期阶段的关系 310
本章小结 314
问题讨论 315
第9章 信息安全事件应急处理和灾难恢复 317
9.1 信息安全事件分类 318
9.1.1 考虑要素与基本分类 318
9.1.2 有害程序事件 318
9.1.3 网络攻击事件 319
9.1.4 信息破坏事件 319
9.1.5 信息内容安全事件 320
9.1.6 设备设施故障 320
9.1.7 灾害性事件 321
9.1.8 其他信息安全事件 321
9.2 信息安全事件分级 321
9.2.1 分级考虑因素 321
9.2.2 特别重大事件(Ⅰ级) 322
9.2.3 重大事件(Ⅱ级) 322
9.2.4 较大事件(Ⅲ级) 323
9.2.5 一般事件(Ⅳ级) 323
9.3 信息安全应急处理关键过程 323
9.3.1 准备阶段 324
9.3.2 检测阶段 325
9.3.3 抑制阶段 326
9.3.4 根除阶段 327
9.3.5 恢复阶段 328
9.3.6 总结阶段 329
9.4 信息系统灾难恢复 330
9.4.1 概述 330
9.4.2 灾难恢复能力的等级划分 332
9.4.3 灾难恢复需求的确定 335
9.4.4 灾难恢复策略的制定 336
9.4.5 灾难恢复策略的实现 339
9.4.6 灾难恢复预案的制定、落实和管理 340
本章小结 342
问题讨论 343
第10章 信息安全法规和标准 345
10.1 法律基础 346
10.1.1 法的意义与作用 346
10.1.2 我国《立法法》规定的法律层次 347
10.2 我国信息安全法律体系 349
10.2.1 主要信息安全法律 349
10.2.2 主要信息安全行政法规 349
10.2.3 主要信息安全部门规章 350
10.2.4 地方性法规和地方政府规章 351
10.2.5 我国信息安全立法存在的问题 352
10.2.6 我国信息安全立法工作进展 353
10.3 标准基础 353
10.3.1 基本概念 354
10.3.2 标准的意义与作用 355
10.3.3 标准的层次与类别 356
10.4 我国信息安全标准化工作 357
10.4.1 组织结构 357
10.4.2 其他信息安全标准管理机构 359
10.4.3 国家信息安全标准制定流程 360
10.4.4 国家信息安全标准化工作成果 361
10.4.5 工作规划 362
10.5 国外信息安全标准化组织及其工作进展 363
10.5.1 信息安全标准化组织 364
10.5.2 信息安全评估国际标准的发展 365
10.5.3 ISO/IEC JTC1 SC27主要活动 369
本章小结 377
问题讨论 378
参考文献 380