第1章 信息安全挑战 1
1.1 引言 2
1.2 概述 2
1.3 了解互联网——一段简要的历史 3
1.4 6个重大信息安全挑战 5
1.4.1 电子商务 6
1.4.2 信息安全攻击的持续增加及其复杂性 7
1.4.3 信息安全市场尚不成熟 11
1.4.4 缺乏信息安全人才 12
1.4.5 政府立法和行业法规 14
1.4.6 移动办公和无线计算 17
1.5 本章总结 19
1.6 成功的信息安全计划的要素 20
1.7 本章要点 20
第2章 信息安全概述 21
2.3.1 企业安全——人员 22
2.3 企业信息安全计划 22
2.1 引言 22
2.2 概述 22
2.3.2 企业安全——过程 23
2.3.3 企业安全——技术 24
2.4 本章总结 35
2.5 本章要点 35
第3章 制定信息安全计划 37
3.1 引言 38
3.2 概述 38
3.3 信息安全方法论 39
3.3.1 正式的信息安全计划 39
3.3.2 安全评估框架 42
3.3.3 进行基线评估 43
3.3.5 关键的成功要素 44
3.3.4 将分析结果形成文件 44
3.3.6 信息安全方法论总结 45
3.4 业务需求分析——方法论中的第1步(共3步) 45
3.4.1 战略目标 46
3.4.2 商业环境 47
3.4.3 战术问题 49
3.4.4 业务需求分析总结 51
3.5 本章总结 51
3.6 本章要点 51
第4章 人员 53
4.1 引言 53
4.2 概述 54
4.3 评估当前的信息安全团队 54
4.3.1 人员-战略 54
4.3.3 人员-管理 55
4.3.2 人员-构成 55
4.4 规划未来的信息安全部门 57
4.4.1 人员-战略 58
4.4.2 人员-构成 61
4.4.3 人员-管理 66
4.5 未来的信息安全人员—架构 74
4.6 本章总结 76
4.7 本章要点 76
第5章 过程 77
5.1 引言 78
5.2 概述 78
5.3 评估当前的信息安全过程 79
5.3.1 过程-战略 79
5.3.2 过程-构成 80
5.3.3 过程-管理 81
5.4 设计未来的信息安全过程 82
5.4.1 信息安全风险分析 83
5.4.2 过程-战略 88
5.4.3 过程-构成 90
5.4.4 过程-管理 97
5.4.5 未来的信息安全过程架构 99
5.5 本章总结 100
5.6 本章要点 100
第6章 技术 103
6.1 引言 104
6.2 概述 104
6.3 评估现有的信息安全技术环境 104
6.3.1 技术-战略 104
6.3.2 技术-构成 105
6.3.3 技术-管理 106
6.4.1 技术-战略 107
6.4 设计未来的信息安全技术架构 107
6.4.2 技术-构成 116
6.4.3 技术-管理 133
6.4.4 未来的信息安全技术架构 137
6.5 本章总结 138
6.6 本章要点 138
第7章 信息安全路线图 139
7.1 引言 139
7.2 概述 140
7.3 高层次的信息安全原则 140
7.4 全面评价现有信息安全计划 142
7.5 信息安全差距分析 145
7.6 消除信息安全差距的可选方案 147
7.7 信息安全路线图 149
7.9 本章要点 152
7.8 本章总结 152
第8章 展望未来 153
8.1 引言 154
8.2 概述 154
8.3 威胁的演变 154
8.3.1 更复杂的威胁 155
8.3.2 快速传播的威胁 157
8.3.3 黑客种群及其攻击动机的变化 160
8.4 解决方案的变化趋势 162
8.4.1 简化 162
8.4.2 提供预先主动型的安全保护 163
8.4.3 改进信息安全管理 163
8.5 信息安全解决方案的演变 164
8.5.1 客户机/服务器/网关安全保护解决方案——现在 165
8.5.2 客户机/服务器/网关安全保护解决方案——未来 166
8.5.3 应用程序安全保护解决方案——现在 167
8.5.4 应用程序安全保护解决方案——未来 169
8.5.5 安全管理解决方案——现在 170
8.5.6 安全管理解决方案——未来 170
8.6 本章总结 171
8.7 本章要点 171
第9章 总结 173
9.1 引言 174
9.2 概述 174
9.3 成功的信息安全计划的10个基本要素 174
9.4 本章总结 178
附录A 安全评估框架 179
附录B 信息安全网站 193
附录C 可用的安全标准 195
附录D 安全职位界定的范例 197
附录E 词汇表 203