第1章 信息化社会的信息安全威胁 1
1.1信息化是世界发展的大趋势 1
1.1.1社会信息化的趋势 1
1.1.2新IT技术应用带来新风险 2
1.2全球一体化的趋势 3
1.3企业发展与竞争的趋势 4
1.4信息安全威胁综述 5
1.4.1信息安全面临的主要威胁 5
1.4.2信息安全问题分析 7
1.4.3信息安全管理现状分析 10
1.4.4信息安全形势和事故分析 11
1.4.5信息安全对企业威胁分析 15
第2章 企业风险与信息安全 21
2.1企业合规风险 21
2.1.1从企业合规风险看IT管理风险 21
2.1.2从SOX合规性看我国IT内控规范 23
2.1.3安全合规性管理 24
2.2企业数据泄密风险 25
2.2.1数据安全评估 25
2.2.2数据安全风险分析 26
2.2.3数据安全风险治理 26
2.3从企业风险分析认识信息安全风险 27
第3章 信息安全管理内涵 29
3.1信息安全概述 29
3.1.1传统信息安全的定义 29
3.1.2信息安全技术与信息安全管理 30
3.1.3当代信息安全的新内容 31
3.1.4信息安全框架及其实施内涵 37
3.2信息安全建设阶段分析 38
3.3信息安全建设目的意义 39
第4章 信息安全发展与相关标准 40
4.1信息安全发展 40
4.1.1信息安全发展历程 40
4.1.2信息安全发展趋势 41
4.2信息安全管理标准的提出与发展 42
4.3 ISO/IEC 2700X系列国际标准 43
4.3.1信息安全管理体系(ISO/IEC 27001:2005) 44
4.3.2信息安全管理实施细则(ISO/IEC 27002) 45
4.4信息安全管理实施建议与指导类标准 46
4.5信息安全测评标准 48
4.5.1美国可信计算机安全评估标准(TCSEC) 48
4.5.2国际通用准则(CC) 49
4.6信息安全国家标准简介 50
4.7国家信息安全等级保护体系 55
4.7.1国家信息安全保障工作的主要内容 55
4.7.2开展等级保护工作依据的政策和标准 57
4.7.3等级保护工作的具体内容和要求 59
4.7.4中央企业开展等级保护工作要求 64
第5章 云计算安全 65
5.1云计算安全问题分析 65
5.1.1云计算的主要安全威胁分析 65
5.1.2从云计算服务模式看安全 67
5.2云计算安全框架 69
5.2.1架构即服务(IaaS) 71
5.2.2网络即服务(NaaS) 71
5.2.3平台即服务(PaaS) 72
5.2.4数据即服务(DaaS) 73
5.2.5软件即服务(SaaS) 74
5.2.6安全是一个过程 75
5.3云计算安全标准化现状 75
5.3.1国际和国外标准化组织 75
5.3.2国内标准化组织 77
5.4云计算安全解决方案概述 77
5.4.1亚马逊云计算安全解决方案 78
5.4.2 IBM虚拟化安全sHype解决方案 78
5.4.3 IBM基于XEN的可信虚拟域(TVD) 79
5.4.4 VMware虚拟化安全VMSafe 79
5.4.5 Cisco云数据中心安全解决方案 80
5.4.6华为云安全解决方案 80
5.5云计算安全开放命题 84
第6章 企业信息安全框架 86
6.1信息安全框架概述 86
6.1.1信息安全框架的引入 86
6.1.2信息安全框架研究与定义 87
6.1.3信息安全框架要素与组成 88
6.1.4信息安全框架内容简述 89
6.2信息安全框架基本内容 92
6.2.1安全管理 92
6.2.2安全运维 93
6.2.3安全技术 94
6.3信息安全框架建设的意义 95
第7章 信息安全管理体系 96
7.1信息安全合规管理 96
7.1.1信息安全合规管理挑战 96
7.1.2信息安全合规管理概述 97
7.1.3信息安全合规管理工作 97
7.2信息安全管理 98
7.2.1信息安全管理挑战 98
7.2.2信息安全管理概述 99
7.2.3信息安全管理工作 99
7.3信息安全策略管理 102
7.3.1信息安全策略管理的挑战和需求分析 103
7.3.2信息安全策略概述 103
7.3.3信息安全策略工作 104
7.4信息安全风险管理 107
7.4.1信息安全风险管理的挑战和需求分析 108
7.4.2信息安全风险概述 108
7.4.3信息安全风险管理工作内容 108
第8章 信息安全运维体系 114
8.1概述 114
8.1.1运维监控中心 115
8.1.2运维告警中心 115
8.1.3事件响应中心 116
8.1.4安全事件审计评估中心 117
8.1.5安全运维管理核心 117
8.2安全事件监控 118
8.2.1概述 118
8.2.2面临的挑战与需求分析 119
8.2.3安全事件监控的主要工作 120
8.3安全事件响应 121
8.3.1概述 121
8.3.2需求分析 122
8.3.3安全事件响应的具体工作 123
8.4安全事件审计 124
8.4.1概述 125
8.4.2面临挑战与需求分析 125
8.4.3安全事件审计的具体工作 126
8.5安全外包服务 126
8.5.1概述 127
8.5.2需求分析 127
8.5.3安全服务外包的工作 127
第9章 信息安全技术体系 130
9.1概述 130
9.1.1问题与方法论 130
9.1.2需要考虑的原则 131
9.2物理安全 132
9.2.1安全措施之物理隔离 132
9.2.2环境安全 133
9.2.3设备安全 133
9.3网络安全 134
9.3.1网络安全设计 134
9.3.2网络设备安全特性 136
9.3.3路由安全 137
9.3.4 VPN技术及其应用 138
9.3.5网络威胁检测与防护 141
9.4主机系统安全 144
9.4.1系统扫描技术 144
9.4.2系统实时入侵探测技术 145
9.5应用安全 145
9.5.1应用安全概述 145
9.5.2数据库安全 147
9.6数据安全 148
9.6.1数据危险分析 149
9.6.2数据备份安全 151
9.6.3防止数据的损坏 151
9.6.4防止数据被盗 154
9.7灾难备份与恢复 155
9.7.1容灾技术的意义 155
9.7.2容灾技术的分类 156
9.7.3小结 162
9.8内容安全 162
9.8.1保障内容安全的必要性 163
9.8.2内容安全的分类 163
9.8.3内容安全解决方案 164
9.9终端安全 165
9.9.1挑战和威胁 165
9.9.2防护措施 166
9.9.3解决方案 170
9.9.4终端虚拟化技术 172
9.9.5安全沙盒虚拟隔离技术 176
第10章 信息安全体系建设 179
10.1信息安全体系建设策略 179
10.1.1信息安全建设原则 180
10.1.2信息安全建设策略方法 180
10.2企业信息安全架构 186
10.2.1安全架构定义 186
10.2.2安全架构的通用性特征 186
10.3信息安全管理体系建设 187
10.3.1信息安全管理体系设计目标 188
10.3.2信息安全管理体系的建设 188
10.4信息安全运维体系建设 191
10.4.1信息安全运维体系设计目标 192
10.4.2信息安全运维体系的建设 192
10.5信息安全技术体系建设 193
10.5.1信息安全技术体系设计目标 195
10.5.2信息安全技术体系的建设 196
10.6建立纵深的信息安全防御体系 200
第11章 信息安全建设案例 202
11.1信息安全体系方案案例 202
11.1.1项目概述 202
11.1.2信息安全建设的基本方针 205
11.1.3信息安全建设的目标 205
11.1.4信息安全体系建立的原则 206
11.1.5信息安全策略 207
11.1.6信息安全体系框架 211
11.2信息安全规划管理案例 217
11.2.1项目背景 217
11.2.2项目实施目标 217
11.2.3项目工作内容 218
11.2.4项目实施方法 219
11.3信息安全运维实践案例 221
11.3.1项目背景 221
11.3.2项目目标 221
11.3.3项目工作内容 222
11.4信息安全技术建设案例 238
11.4.1项目背景 238
11.4.2项目目标 238
11.4.3项目工作内容 239
11.4.4一网多业务终端虚拟化隔离案例 256
参考文献 260