《信息安全管理平台理论与实践》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:王代潮,曾德超,刘岩著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121043130
  • 页数:362 页
图书介绍:本书遵循由一般到具体、由理论到实践的原则阐述当前国内外信息安全领域的相关话题,探讨信息安全平台建设的理论基础和设计思路,并从实际应用出发探讨如何切实地落实信息安全工作。希望本书有助于组织构建以风险管理为核心的保障体系,构建符合ISO/IEC 15408 标准的系统,实现ISO/IEC 27001信息安全管理体系要求的控制措施,贯彻ISSE和IATF纵深防御的信息安全设计思路,从而能够实际强化信息安全意识,提高安全防护水平。

上篇(理论篇) 1

第1章 信息安全概述 1

1.1 信息安全的内涵 1

1.2 信息安全发展历程 4

1.2.1 发展的3个阶段 4

1.2.2 主流技术发展 6

1.2.3 发展历程小结 14

1.3 信息安全的发展趋势 14

1.3.1 发展的五大趋势 14

1.3.2 信息安全管理越来越重要 15

1.3.3 平台化整合成为必然 16

1.4 小结 17

第2章 信息安全管理 18

2.1 信息安全管理理论 18

2.1.1 PDCA循环 18

2.1.2 WPDRR模型 21

2.1.3 信息安全保障体系构架 23

2.1.4 三观安全体系 23

2.2 信息安全管理标准 25

2.2.1 IT治理标准 25

2.2.2 信息安全评估标准 33

2.2.3 信息安全风险管理标准 36

2.2.4 我国信息安全管理标准 36

2.3 ISO/IEC 27001标准 37

2.3.1 标准的发展历程 38

2.3.2 标准主导思路 40

2.3.3 与其他质量管理体系的相关性 40

2.3.4 与风险管理的相关性 41

2.3.5 标准的主要内容 41

2.3.6 简单评价 45

2.4 共同准则(CC) 46

2.4.1 评估准则 46

2.4.2 标准的历史和未来 46

2.4.3 早先的评估标准 47

2.4.4 标准的组成 50

2.4.5 评估方法论CEM 55

2.5 小结 57

第3章 信息安全管理平台 58

3.1 信息安全管理平台概述 58

3.1.1 平台的需求 58

3.1.2 信息安全管理平台的内涵 61

3.1.3 平台的原则 64

3.2 平台体系结构 65

3.2.1 代表性平台体系结构 65

3.2.2 基于三观论思想的平台总体框架 67

3.2.3 主要功能 69

3.2.4 辅助功能 74

3.2.5 与其他平台集成 76

3.3 平台关键技术 78

3.3.1 联动互操作技术 78

3.3.2 安全代理——数据采集标准化 78

3.3.3 可视化技术 79

3.3.4 基础性支撑协议/技术 79

3.4 小结 81

第4章 可信计算与安全平台 82

4.1 可信计算概述 82

4.1.1 TCG的可信计算理论 83

4.1.2 微软的值得信赖系统 84

4.2 可信计算基本理论 85

4.2.1 TPM 85

4.2.2 体系框架 86

4.3 可信网络连接TNC 87

4.3.1 TNC概述 87

4.3.2 TNC构架 88

4.4 可信计算应用 89

4.4.1 信息加密保护 90

4.4.2 操作系统安全 90

4.4.3 网络保护 91

4.5 基于可信计算的安全平台 91

4.6 小结 94

第5章 风险管理与安全平台 95

5.1 风险管理概述 95

5.2 一般风险管理模型 96

5.2.1 ISO13335风险管理模型 96

5.2.2 AS/NZS4360风险管理模型 98

5.2.3 微软风险管理流程 101

5.3 风险评估 102

5.3.1 风险评估与风险管理的关系 102

5.3.2 风险评估模型 103

5.3.3 风险评估过程 104

5.3.4 风险评估方法 109

5.3.5 评估工具 112

5.4 风险管理理论与安全平台建设 115

5.5 小结 118

中篇(设计篇) 119

第6章 平台基础体系设计 119

6.1 软件体系结构 119

6.1.1 历史和发展 119

6.1.2 常用体系风格 120

6.2 基于SOA的体系结构 121

6.2.1 基本概念 121

6.2.2 应用系统框架 122

6.2.3 结构框架 123

6.2.4 设计原则 124

6.3 J2EE体系结构 125

6.3.1 组件——容器 125

6.3.2 EJB 126

6.3.3 平台标准服务 126

6.3.4 多层应用模型 127

6.3.5 基于J2EE的平台架构 128

6.4 .NET体系结构 130

6.4.1 框架内核 131

6.4.2 CLR 131

6.4.3 类库 132

6.4.4 基于.NET的平台架构 133

6.5 小结 135

第7章 平台接口和中间件 136

7.1 接口设计 136

7.1.1 简单网络管理协议 136

7.1.2 SYSLOG功能 139

7.1.3 格式对比 140

7.1.4 数据标准的分类 140

7.2 中间件 141

7.2.1 概念和分类 141

7.2.2 主要的中间件类型 142

7.2.3 面临的一些问题 144

7.2.4 开发方法 144

7.3 小结 146

第8章 安全域网络设计 147

8.1 安全域简介 147

8.1.1 基本概念 147

8.1.2 安全域的作用 148

8.1.3 安全域的特性 148

8.1.4 安全域依存关系 149

8.1.5 安全域的防护 149

8.2 安全域设计思想 151

8.2.1 划分方法 151

8.2.2 IATF安全域划分 152

8.2.3 同构划分 152

8.2.4 划分步骤 156

8.3 安全域设计实例 157

8.3.1 某金融组织案例分析 157

8.3.2 某电信组织案例分析 161

8.4 安全域与平台的相辅相成 164

8.4.1 安全域划分的意义 164

8.4.2 结合的建设成效 165

8.5 小结 165

第9章 保障功能设计 166

9.1 认证体系设计 166

9.1.1 统一身份认证 166

9.1.2 密钥管理系统 167

9.1.3 CA和PKI体系 170

9.2 平台认证思路 172

9.2.1 证书的应用 173

9.2.2 系统平台建设 173

9.3 安全监控 177

9.3.1 原理和要素 177

9.3.2 体系结构 179

9.4 可信接入设计 180

9.4.1 从TNC到可信接入 180

9.4.2 Cisco自防御网络 182

9.5 小结 183

第10章 平台模块设计 184

10.1 远程安全信息采集 184

10.1.1 概述 184

10.1.2 总体设计思路 185

10.1.3 功能需求 187

10.1.4 非功能性需求 191

10.2 综合安全监测 192

10.2.1 概述 192

10.2.2 总体设计思路 192

10.2.3 功能需求 192

10.3 安全风险分析 197

10.3.1 概述 197

10.3.2 总体设计思路 198

10.3.3 功能需求 199

10.3.4 非功能性需求 200

10.4 应急响应支持 200

10.4.1 一般处理流程 200

10.4.2 总体设计思路 201

10.5 远程安全管理 202

10.5.1 概述 202

10.5.2 总体设计思路 202

10.5.3 功能需求 204

10.5.4 非功能性需求 206

10.6 用户终端 206

10.6.1 概述 206

10.6.2 总体设计思路 206

10.6.3 功能需求 207

10.6.4 非功能性需求 208

10.7 互联网安全诱捕 208

10.7.1 概述 208

10.7.2 总体设计思路 209

10.7.3 功能需求 210

10.7.4 非功能性需求 212

10.8 平台的多级架构互连 212

10.9 小结 213

第11章 增强功能设计 214

11.1 平台报表管理 214

11.1.1 概述 214

11.1.2 报表管理设计 215

11.1.3 功能需求 215

11.1.4 非功能性需求 217

11.2 平台系统配置 217

11.2.1 概述 217

11.2.2 系统配置设计方案 217

11.2.3 系统功能设计 218

11.2.4 非功能性需求 219

11.3 平台系统安全 219

11.3.1 系统安全概述 219

11.3.2 系统安全总体设计 220

11.3.3 日志和审计 220

11.3.4 用户安全 222

11.3.5 系统升级管理 225

11.3.6 系统数据安全 227

11.3.7 非功能性需求 227

11.4 合规性管理 227

11.4.1 概述 228

11.4.2 指标体系 228

11.4.3 典型合规实例 230

11.5 小结 238

下篇(应用篇) 239

第12章 平台实现实例 239

12.1 体系架构 239

12.1.1 环境与开发语言 239

12.1.2 平台结构 239

12.2 实例总体设计分析 240

12.2.1 信息资产等级保护 240

12.2.2 安全事件管理 247

12.2.3 网络行为审计 250

12.2.4 脆弱性扫描和评估 251

12.2.5 风险管理 255

12.2.6 响应管理 260

12.2.7 知识管理 262

12.2.8 综合显示 263

12.2.9 用户管理 263

12.3 平台用户管理的使用 265

12.3.1 用户登录 265

12.3.2 用户组管理 265

12.3.3 用户管理 266

12.3.4 审计查看 266

12.4 小结 266

第13章 微软系统的平台应用 267

13.1 体系架构 267

13.2 操作系统 268

13.3 平台中基于微软产品的应用 270

13.3.1 邮件系统 270

13.3.2 数据库系统 271

13.3.3 补丁管理 272

13.4 监控管理系统 273

13.5 小结 277

第14章 行业安全实践 278

14.1 金融行业安全实践 278

14.1.1 概述 278

14.1.2 体系建设思路 281

14.1.3 技术体系建设 283

14.1.4 网上银行安全思路 291

14.1.5 构建信息安全管理平台 293

14.2 电力行业安全实践 295

14.2.1 总体建设思路 295

14.2.2 安全技术要求 301

14.2.3 安全管理层面 307

14.3 电信行业安全实践 311

14.3.1 数据网 311

14.3.2 办公系统 312

14.4 政府组织安全实践 322

14.4.1 需求分析 322

14.4.2 现状和威胁分析 323

14.4.3 建设思路 324

14.5 军队军工领域实践 325

14.5.1 背景 325

14.5.2 规划原则 325

14.5.3 需求分析 326

14.5.4 解决方案 327

14.5.5 建设步骤规划 330

14.6 教育行业安全实践 330

14.6.1 需求分析 330

14.6.2 总体设计思路 332

14.7 小结 333

第15章 基于标准的应用 334

15.1 等级保护的思路 334

15.1.1 背景介绍 334

15.1.2 概念 335

15.1.3 安全等级的划分 335

15.1.4 等级的保护能力 336

15.2 准备计划 336

15.2.1 系统识别和描述 336

15.2.2 业务子系统划分 337

15.2.3 信息系统划分 337

15.2.4 安全等级确定 337

15.3 规划设计 338

15.3.1 安全需求分析 338

15.3.2 总体设计 343

15.4 实施建设 345

15.4.1 详细设计 345

15.4.2 管理实施 348

15.4.3 技术实施 352

15.5 运行维护 356

15.6 小结 356

结束语 357

主要参考文献 360