《网络环境下信息安全管理体系研究》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:唐珂著
  • 出 版 社:北京:中国长安出版社
  • 出版年份:2007
  • ISBN:7801755642
  • 页数:307 页
图书介绍:本书讲述了网络环境下的信息安全的相关要素,并介绍了适合我国实际情况的网络环境下信息管理的参考模型。

序 1

前言 1

第一章 绪论 1

1.1 引言 1

1.2 信息安全的概念 2

1.2.1 信息安全的内涵 2

1.2.2 信息安全的外延 10

1.3 信息安全发展的历史与现状 12

1.4 网络环境下的信息安全问题 17

1.5 本书的内容安排 20

第二章 网络环境下信息安全管理系统及理论参考模型的研究 24

2.1 引言 24

2.2 网络环境下信息安全管理体系中应包含的要项 25

2.3 已有的管理体系所解决的问题 33

2.4 信息安全管理体系仍存在的问题 35

2.4.1 管理制度建立问题 36

2.4.2 防御系统综合管理问题 37

2.4.3 资源管理问题 38

2.4.4 设备管理问题 40

2.4.5 用户管理问题 41

2.4.6 业务管理问题 41

2.4.7 安全信息通报问题 42

2.4.8 责任认定问题 43

2.4.9 预测预警问题 44

2.5 网络环境下信息安全管理体系实现的理论参考模型 45

2.5.1 已存在的通用信息安全管理模型 47

2.5.2 网络环境下信息安全管理参考模型 50

2.6 本章小结 53

第三章 信息安全风险评估与管理研究 54

3.1 引言 54

3.2 网络环境下信息安全风险评估 55

3.2.1 信息安全风险评估概述 55

3.2.2 网络环境下的信息安全风险评估 57

3.2.3 实施网络环境下的信息安全风险评估 57

3.3 风险评估数据库系统分析设计 57

3.3.1 风险评估数据库设计概述 58

3.3.1.1 数据库背景概述 58

3.3.1.2 数据库概况 59

3.3.2 评估信息库 60

3.3.2.1 信息库内容 60

3.3.2.2 信息库结构 61

3.3.3 评估知识库 62

3.3.3.1 知识库内容 62

3.3.3.2 知识库结构 63

3.3.4 数据库管理工具 64

3.4 建立基于资产的威胁配置文件 65

3.4.1 网络环境中的资产分析 65

3.4.2 网络环境下涉及的威胁场景分析 67

3.4.3 标识网络环境中关键资产的安全需求 68

3.4.4 建立威胁配置文件 69

3.4.5 完善威胁配置文件 72

3.5 标识基础结构的弱点 74

3.5.1 标识关键组件 74

3.5.3 出现的问题 77

3.5.2 评估选定的组件 77

3.6 弱点分析报告 78

3.7 网络环境下信息安全风险管理 80

3.7.1 标识 81

3.7.2 分析 82

3.7.3 规划 83

3.7.4 实施 83

3.7.5 监督 84

3.7.6 控制 84

3.8 控制决策的两种类型 85

3.9 本章小结 86

第四章 网络入侵响应及容忍 87

4.1 引言 87

4.2 自动入侵响应 88

4.2.1 自动入侵响应基本特性及系统模型 89

4.2.1.1 自动入侵响应基本特性 89

4.2.1.2 自动入侵响应系统模型 90

4.2.1.3 自动入侵响应技术 91

4.2.2 典型自动入侵响应系统的实现方法 94

4.2.2.1 CSM(Cooperating Security Managers) 94

4.2.2.2 AAIRS 95

4.2.3 大规模网络环境下的协同响应 96

4.3 入侵容忍在分布式系统身份认证中的应用 98

4.3.1 入侵容忍技术介绍 98

4.3.2 入侵容忍技术的引入 99

4.3.3 设计方案的基本思想 100

4.3.4.1 方案特点 101

4.3.4 入侵容忍认证机构的设计 101

4.3.4.2 基本结构 102

4.3.4.3 工作协议 103

4.3.5 安全性分析 105

4.4 本章小结 106

第五章 网络信任体系管理研究 109

5.1 引言 109

5.2 密钥管理系统 109

5.2.1 密钥管理系统的概念 109

5.2.2 体系研究 110

5.2.3 工作原理研究 111

5.2.4 功能研究 117

5.2.5 性能研究 120

5.3.1 网络信任域管理系统的概念 121

5.3 网络信任域管理系统 121

5.3.2 体系研究 122

5.3.2.1 认证网关体系结构 123

5.3.2.2 网络信任域管理系统体系结构 124

5.3.3 认证网关 125

5.3.3.1 工作原理研究 126

5.3.3.2 功能研究 129

5.3.3.3 性能研究 130

5.3.4 网络信任域管理系统 130

5.3.4.1 工作原理研究 130

5.3.4.2 功能研究 131

5.3.4.3 性能研究 133

5.4.2 体系研究 135

5.4 责任认定系统 135

5.4.1 责任认定系统的概念 135

5.4.3 工作原理研究 136

5.4.4 功能研究 138

5.4.5 性能研究 138

5.5 本章小结 139

第六章 网络安全防御管理体系 140

6.1 引言 140

6.2 体系结构研究 141

6.3 工作原理研究 144

6.4 功能研究 147

6.4.1 安全设备管理 147

6.4.2 安全资源管理 147

6.4.3 应用接口研究 148

6.5 基于模糊识别的网络安全防御管理模型 149

6.5.1 基于模糊识别的网络安全管理模型 149

6.5.2 基于模糊识别的网络安全管理模型的可行性分析 151

6.5.3 原型系统的实现和测试结果 152

6.5.4 结论 155

6.6 本章小结 156

第七章 IDS系统研究 157

7.1 引言 157

7.2 入侵检测系统概述 160

7.3 入侵检测方法 163

7.3.1 入侵检测的主要方法 164

7.3.1.1 静态配置分析 164

7.3.1.2 异常性检测方法 165

7.3.1.3 基于行为的检测方法 166

7.3.1.4 基于系统关键程序的安全规格描述方法 169

7.4 入侵检测系统面临的挑战 170

7.4.1 挑战 170

7.4.2 入侵检测的发展 171

7.5 入侵检测系统的自防护原则与技术途径 172

7.5.1 IDS的脆弱点及威胁分析 173

7.5.2 IDS的自防护原则与技术途径 175

7.6 入侵检测系统的测试与评估 176

7.6.1 测试与评估的作用 176

7.6.2 测试评估IDS性能的标准 177

7.6.3 IDS测试评估的方法步骤 178

7.6.4 测试评估IDS的性能指标 178

7.6.5 对IDS进行测试评估利用的相关数据 181

7.6.7 IDS测试评估现状以及存在的问题 184

7.6.6 测试评估IDS的环境配置与框架 184

7.7 目前IDS存在的缺陷 186

7.7.1 下一代IDS系统采用的技术 186

7.7.1.1 智能关联 187

7.7.1.2 告警泛滥抑制 189

7.7.1.3 告警融合 189

7.7.1.4 可信任防御模型 190

7.7.2 下一代IDS可信任防御模型中 190

采用的机制 190

7.8 本章小结 191

第八章 网络安全扫描技术 193

8.1 引言 193

8.2.1 网络安全扫描步骤和分类 194

8.2 网络安全扫描技术 194

8.2.2 端口扫描技术 195

8.2.3 端口扫描比较 197

8.2.4 漏洞扫描技术 197

8.2.4.1 漏洞扫描技术的分类和实现方法 198

8.2.4.2 漏洞扫描分析 199

8.2.5 安全扫描技术的发展 200

8.3 扫描系统设计 200

8.3.1 隐患扫描系统设计 200

8.3.1.1 服务端模块设计 201

8.3.1.2 系统结构流程设计 203

8.3.1.3 采用扫描技术的考虑 203

8.3.2.1 服务器端 204

8.3.2 隐患扫描系统各部分的实现 204

8.3.2.2 数据库端 205

8.3.2.3 客户端 205

8.3.3 隐患扫描系统的防护机制 206

8.4 本章小结 206

第九章 信息安全管理体系建立及实施研究 208

9.1 引言 208

9.2 网络环境下信息安全管理体系的建立 208

9.3 网络环境下信息安全管理体系的实施 210

9.3.1 网络环境下信息安全管理体系的实施原则 211

9.3.2 网络环境下信息安全管理体系的实施 212

9.3.3 应用PDCA模型实施信息安全管理体系 213

9.3.3.1 建立信息安全管理体系环境和进行风险评估——P 213

9.3.3.3 监视并评审信息安全管理体系——C 215

9.3.3.2 实施并运行信息安全管理体系——D 215

9.3.3.4 改进信息安全管理体系——A 216

9.4 贯彻“HTP”方法的信息安全管理体系 217

9.5 建立HTP网络环境下的信息安全管理体系的步骤 220

9.5.1 网络环境组织的安全现状 220

9.5.2 制定组织信息安全计划 221

9.5.3 建立信息安全管理体系 222

9.5.4 建立人力资源平台 222

9.5.5 管理支撑平台 223

9.6 本章小结 224

第十章 结论与展望 225

10.1 本书工作总结 225

10.2 研究工作展望 227

中华人民共和国电子签名法 229

附录 229

重要信息系统灾难恢复指南 236

典型案例 262

【案例一】 262

【案例二】 264

【案例三】 270

【案例四】 282

【案例五】 290

【案例六】 294

参考文献 300

作者在攻读博士学位期间发表的学术论文 306

后记 307