上篇(理论篇) 1
第1章 信息安全概述 1
1.1 信息安全的内涵 1
1.2 信息安全发展历程 4
1.2.1 发展的3个阶段 4
1.2.2 主流技术发展 6
1.2.3 发展历程小结 14
1.3 信息安全的发展趋势 14
1.3.1 发展的五大趋势 14
1.3.2 信息安全管理越来越重要 15
1.3.3 平台化整合成为必然 16
1.4 小结 17
第2章 信息安全管理 18
2.1 信息安全管理理论 18
2.1.1 PDCA循环 18
2.1.2 WPDRR模型 21
2.1.3 信息安全保障体系构架 23
2.1.4 三观安全体系 23
2.2 信息安全管理标准 25
2.2.1 IT治理标准 25
2.2.2 信息安全评估标准 33
2.2.3 信息安全风险管理标准 36
2.2.4 我国信息安全管理标准 36
2.3 ISO/IEC 27001标准 37
2.3.1 标准的发展历程 38
2.3.2 标准主导思路 40
2.3.3 与其他质量管理体系的相关性 40
2.3.4 与风险管理的相关性 41
2.3.5 标准的主要内容 41
2.3.6 简单评价 45
2.4 共同准则(CC) 46
2.4.1 评估准则 46
2.4.2 标准的历史和未来 46
2.4.3 早先的评估标准 47
2.4.4 标准的组成 50
2.4.5 评估方法论CEM 55
2.5 小结 57
第3章 信息安全管理平台 58
3.1 信息安全管理平台概述 58
3.1.1 平台的需求 58
3.1.2 信息安全管理平台的内涵 61
3.1.3 平台的原则 64
3.2 平台体系结构 65
3.2.1 代表性平台体系结构 65
3.2.2 基于三观论思想的平台总体框架 67
3.2.3 主要功能 69
3.2.4 辅助功能 74
3.2.5 与其他平台集成 76
3.3 平台关键技术 78
3.3.1 联动互操作技术 78
3.3.2 安全代理——数据采集标准化 78
3.3.3 可视化技术 79
3.3.4 基础性支撑协议/技术 79
3.4 小结 81
第4章 可信计算与安全平台 82
4.1 可信计算概述 82
4.1.1 TCG的可信计算理论 83
4.1.2 微软的值得信赖系统 84
4.2 可信计算基本理论 85
4.2.1 TPM 85
4.2.2 体系框架 86
4.3 可信网络连接TNC 87
4.3.1 TNC概述 87
4.3.2 TNC构架 88
4.4 可信计算应用 89
4.4.1 信息加密保护 90
4.4.2 操作系统安全 90
4.4.3 网络保护 91
4.5 基于可信计算的安全平台 91
4.6 小结 94
第5章 风险管理与安全平台 95
5.1 风险管理概述 95
5.2 一般风险管理模型 96
5.2.1 ISO13335风险管理模型 96
5.2.2 AS/NZS4360风险管理模型 98
5.2.3 微软风险管理流程 101
5.3 风险评估 102
5.3.1 风险评估与风险管理的关系 102
5.3.2 风险评估模型 103
5.3.3 风险评估过程 104
5.3.4 风险评估方法 109
5.3.5 评估工具 112
5.4 风险管理理论与安全平台建设 115
5.5 小结 118
中篇(设计篇) 119
第6章 平台基础体系设计 119
6.1 软件体系结构 119
6.1.1 历史和发展 119
6.1.2 常用体系风格 120
6.2 基于SOA的体系结构 121
6.2.1 基本概念 121
6.2.2 应用系统框架 122
6.2.3 结构框架 123
6.2.4 设计原则 124
6.3 J2EE体系结构 125
6.3.1 组件——容器 125
6.3.2 EJB 126
6.3.3 平台标准服务 126
6.3.4 多层应用模型 127
6.3.5 基于J2EE的平台架构 128
6.4 .NET体系结构 130
6.4.1 框架内核 131
6.4.2 CLR 131
6.4.3 类库 132
6.4.4 基于.NET的平台架构 133
6.5 小结 135
第7章 平台接口和中间件 136
7.1 接口设计 136
7.1.1 简单网络管理协议 136
7.1.2 SYSLOG功能 139
7.1.3 格式对比 140
7.1.4 数据标准的分类 140
7.2 中间件 141
7.2.1 概念和分类 141
7.2.2 主要的中间件类型 142
7.2.3 面临的一些问题 144
7.2.4 开发方法 144
7.3 小结 146
第8章 安全域网络设计 147
8.1 安全域简介 147
8.1.1 基本概念 147
8.1.2 安全域的作用 148
8.1.3 安全域的特性 148
8.1.4 安全域依存关系 149
8.1.5 安全域的防护 149
8.2 安全域设计思想 151
8.2.1 划分方法 151
8.2.2 IATF安全域划分 152
8.2.3 同构划分 152
8.2.4 划分步骤 156
8.3 安全域设计实例 157
8.3.1 某金融组织案例分析 157
8.3.2 某电信组织案例分析 161
8.4 安全域与平台的相辅相成 164
8.4.1 安全域划分的意义 164
8.4.2 结合的建设成效 165
8.5 小结 165
第9章 保障功能设计 166
9.1 认证体系设计 166
9.1.1 统一身份认证 166
9.1.2 密钥管理系统 167
9.1.3 CA和PKI体系 170
9.2 平台认证思路 172
9.2.1 证书的应用 173
9.2.2 系统平台建设 173
9.3 安全监控 177
9.3.1 原理和要素 177
9.3.2 体系结构 179
9.4 可信接入设计 180
9.4.1 从TNC到可信接入 180
9.4.2 Cisco自防御网络 182
9.5 小结 183
第10章 平台模块设计 184
10.1 远程安全信息采集 184
10.1.1 概述 184
10.1.2 总体设计思路 185
10.1.3 功能需求 187
10.1.4 非功能性需求 191
10.2 综合安全监测 192
10.2.1 概述 192
10.2.2 总体设计思路 192
10.2.3 功能需求 192
10.3 安全风险分析 197
10.3.1 概述 197
10.3.2 总体设计思路 198
10.3.3 功能需求 199
10.3.4 非功能性需求 200
10.4 应急响应支持 200
10.4.1 一般处理流程 200
10.4.2 总体设计思路 201
10.5 远程安全管理 202
10.5.1 概述 202
10.5.2 总体设计思路 202
10.5.3 功能需求 204
10.5.4 非功能性需求 206
10.6 用户终端 206
10.6.1 概述 206
10.6.2 总体设计思路 206
10.6.3 功能需求 207
10.6.4 非功能性需求 208
10.7 互联网安全诱捕 208
10.7.1 概述 208
10.7.2 总体设计思路 209
10.7.3 功能需求 210
10.7.4 非功能性需求 212
10.8 平台的多级架构互连 212
10.9 小结 213
第11章 增强功能设计 214
11.1 平台报表管理 214
11.1.1 概述 214
11.1.2 报表管理设计 215
11.1.3 功能需求 215
11.1.4 非功能性需求 217
11.2 平台系统配置 217
11.2.1 概述 217
11.2.2 系统配置设计方案 217
11.2.3 系统功能设计 218
11.2.4 非功能性需求 219
11.3 平台系统安全 219
11.3.1 系统安全概述 219
11.3.2 系统安全总体设计 220
11.3.3 日志和审计 220
11.3.4 用户安全 222
11.3.5 系统升级管理 225
11.3.6 系统数据安全 227
11.3.7 非功能性需求 227
11.4 合规性管理 227
11.4.1 概述 228
11.4.2 指标体系 228
11.4.3 典型合规实例 230
11.5 小结 238
下篇(应用篇) 239
第12章 平台实现实例 239
12.1 体系架构 239
12.1.1 环境与开发语言 239
12.1.2 平台结构 239
12.2 实例总体设计分析 240
12.2.1 信息资产等级保护 240
12.2.2 安全事件管理 247
12.2.3 网络行为审计 250
12.2.4 脆弱性扫描和评估 251
12.2.5 风险管理 255
12.2.6 响应管理 260
12.2.7 知识管理 262
12.2.8 综合显示 263
12.2.9 用户管理 263
12.3 平台用户管理的使用 265
12.3.1 用户登录 265
12.3.2 用户组管理 265
12.3.3 用户管理 266
12.3.4 审计查看 266
12.4 小结 266
第13章 微软系统的平台应用 267
13.1 体系架构 267
13.2 操作系统 268
13.3 平台中基于微软产品的应用 270
13.3.1 邮件系统 270
13.3.2 数据库系统 271
13.3.3 补丁管理 272
13.4 监控管理系统 273
13.5 小结 277
第14章 行业安全实践 278
14.1 金融行业安全实践 278
14.1.1 概述 278
14.1.2 体系建设思路 281
14.1.3 技术体系建设 283
14.1.4 网上银行安全思路 291
14.1.5 构建信息安全管理平台 293
14.2 电力行业安全实践 295
14.2.1 总体建设思路 295
14.2.2 安全技术要求 301
14.2.3 安全管理层面 307
14.3 电信行业安全实践 311
14.3.1 数据网 311
14.3.2 办公系统 312
14.4 政府组织安全实践 322
14.4.1 需求分析 322
14.4.2 现状和威胁分析 323
14.4.3 建设思路 324
14.5 军队军工领域实践 325
14.5.1 背景 325
14.5.2 规划原则 325
14.5.3 需求分析 326
14.5.4 解决方案 327
14.5.5 建设步骤规划 330
14.6 教育行业安全实践 330
14.6.1 需求分析 330
14.6.2 总体设计思路 332
14.7 小结 333
第15章 基于标准的应用 334
15.1 等级保护的思路 334
15.1.1 背景介绍 334
15.1.2 概念 335
15.1.3 安全等级的划分 335
15.1.4 等级的保护能力 336
15.2 准备计划 336
15.2.1 系统识别和描述 336
15.2.2 业务子系统划分 337
15.2.3 信息系统划分 337
15.2.4 安全等级确定 337
15.3 规划设计 338
15.3.1 安全需求分析 338
15.3.2 总体设计 343
15.4 实施建设 345
15.4.1 详细设计 345
15.4.2 管理实施 348
15.4.3 技术实施 352
15.5 运行维护 356
15.6 小结 356
结束语 357
主要参考文献 360