本書作為網(wǎng)絡空間安全系列教材之一,在廣泛吸納讀者意見和建議的基礎上,不僅定位于信息安全管理的基本概念、信息安全管理的各項內容和任務的講解,還適當加入了國內和國際上信息安全技術和管理方面的最新成果,反映出信息安全管理與方法的研究和應用現(xiàn)狀。本書內容共8章。第1章是緒論,第2章介紹信息安全管理標準與法律法規(guī),第3章介紹信息安全管理體系,第4章介紹信息安全風險評估,第5章介紹信息系統(tǒng)安全測評,第6章介紹信息安全災難恢復與業(yè)務連續(xù)性,第7章介紹信息系統(tǒng)安全審計,第8章介紹網(wǎng)絡及系統(tǒng)安全保障機制。每章后面配有習題以鞏固相關知識,另外配有大量的參考文獻。
湯永利,博士研究生,現(xiàn)任河南理工大學計算機學院系主任。中國密碼學會教育與科普工作委員會主任委員,參與了多類科研項目并獲得了多次優(yōu)秀成果獎。發(fā)表論文多篇,出版教材2部。
第1章 緒論 1
1.1 信息安全 1
1.1.1 信息安全的現(xiàn)狀 1
1.1.2 信息安全的概念、特點及意義 2
1.1.3 信息安全威脅 3
1.2 信息安全管理 5
1.2.1 信息安全管理的概念 5
1.2.2 信息安全管理的基本內容 6
1.3 信息安全管理的指導原則 6
1.3.1 策略原則 6
1.3.2 工程原則 7
1.4 信息安全管理的意義 8
1.5 信息安全管理的國內外研究發(fā)展 9
1.5.1 國內信息安全管理現(xiàn)狀 9
1.5.2 我國信息安全管理存在的問題 10
1.5.3 國外信息安全管理現(xiàn)狀 10
1.6 本書內容安排 11
本章小結 11
習題 11
第2章 信息安全管理標準與法律法規(guī) 12
2.1 信息安全風險評估標準 12
2.1.1 風險評估技術標準 12
2.1.2 風險評估管理標準 13
2.1.3 標準間的比較分析 14
2.2 我國信息系統(tǒng)等級保護標準 15
2.2.1 概述 15
2.2.2 計算機信息系統(tǒng)安全保護等級劃分準則 16
2.2.3 信息系統(tǒng)安全管理要求 16
2.2.4 信息系統(tǒng)通用安全技術要求 16
2.2.5 信息系統(tǒng)安全保護定級指南 17
2.3 信息安全管理體系標準 17
2.3.1 概述 17
2.3.2 ISMS標準的發(fā)展經(jīng)歷 17
2.3.3 ISMS國際標準化組織 18
2.3.4 ISMS標準的類型 18
2.3.5 ISMS認證 19
2.3.6 我國的信息安全標準化技術委員會 19
2.3.7 美國的ISMS標準 20
2.4 ISO/IEC 27000系列標準 21
2.4.1 ISO/IEC 27000 21
2.4.2 ISO/IEC 27001 21
2.4.3 ISO/IEC 27002 22
2.4.4 ISO/IEC 27003 22
2.4.5 ISO/IEC 27004 23
2.4.6 ISO/IEC 27005 23
2.4.7 ISO/IEC 27006 23
2.5 信息安全法律法規(guī) 23
2.5.1 我國信息安全法律法規(guī)體系 23
2.5.2 信息安全法律法規(guī)的法律地位 26
2.5.3 信息安全法律法規(guī)的基本原則 27
2.5.4 信息系統(tǒng)安全相關法律法規(guī) 28
2.5.5 互聯(lián)網(wǎng)安全管理相關法律法規(guī) 36
本章小結 46
習題 47
第3章 信息安全管理體系 48
3.1 ISMS實施方法與模型 48
3.2 ISMS實施過程 49
3.2.1 ISMS的規(guī)劃和設計 49
3.2.2 ISMS的建立―P階段 51
3.2.3 ISMS的實施和運行―D階段 64
3.2.4 ISMS的監(jiān)視和評審―C階段 64
3.2.5 ISMS的保持和改進―A階段 66
3.3 ISMS、等級保護、風險評估三者的關系 66
3.3.1 ISMS建設與風險評估的關系 66
3.3.2 ISMS與等級保護的共同之處 66
3.3.3 ISMS與等級保護、等級測評的區(qū)別 67
3.3.4 ISMS與等級保護的融合 68
3.3.5 風險評估與等級保護的關系 70
3.4 國外ISMS實踐 71
3.4.1 西澳大利亞政府電子政務的信息安全管理 71
3.4.2 ISMS在國外電子政務中的應用 72
本章小結 73
習題 73
第4章 信息安全風險評估 75
4.1 信息安全風險評估策略 75
4.1.1 基線風險評估 75
4.1.2 詳細風險評估 76
4.1.3 綜合風險評估 76
4.2 信息安全風險評估過程 77
4.2.1 風險評估流程概述 77
4.2.2 風險評估的準備 78
4.2.3 資產(chǎn)識別與評估 78
4.2.4 威脅識別與評估 80
4.2.5 脆弱點識別與評估 82
4.2.6 已有安全措施的確認 83
4.2.7 風險分析 83
4.2.8 安全措施的選取 86
4.2.9 風險評估文件記錄 86
4.3 典型的風險分析方法 86
4.3.1 故障樹分析 87
4.3.2 故障模式影響及危害性分析 89
4.3.3 模糊綜合評價法 90
4.3.4 德爾菲法 91
4.3.5 層次分析法 91
4.3.6 事件樹分析法 92
4.3.7 原因-后果分析 93
4.3.8 概率風險評估和動態(tài)風險概率評估 93
4.3.9 OCTAVE模型 93
4.4 數(shù)據(jù)采集方法與評價工具 93
4.4.1 風險分析數(shù)據(jù)的采集方法 94
4.4.2 風險評價工具 94
4.5 風險評估實例報告 96
本章小結 107
習題 107
第5章 信息系統(tǒng)安全測評 109
5.1 信息系統(tǒng)安全測評原則 109
5.2 信息系統(tǒng)安全等級測評要求 109
5.2.1 術語和定義 110
5.2.2 測評框架 110
5.2.3 等級測評內容 111
5.2.4 測評力度 111
5.2.5 使用方法 111
5.2.6 信息系統(tǒng)單元測評 112
5.2.7 信息系統(tǒng)整體測評 126
5.2.8 等級測評結論 127
5.3 信息系統(tǒng)安全測評流程 128
5.4 信息系統(tǒng)安全管理測評 130
5.4.1 術語和定義 130
5.4.2 管理評估的基本原則 130
5.4.3 評估方法 131
5.4.4 評估實施 135
5.5 信息安全等級保護與等級測評 137
5.5.1 信息安全等級保護 137
5.5.2 信息安全等級測評 142
5.6 等級測評實例 157
本章小結 190
習題 190
第6章 業(yè)務連續(xù)性與災難恢復 191
6.1 業(yè)務連續(xù)性 191
6.1.1 業(yè)務連續(xù)性概述 191
6.1.2 業(yè)務連續(xù)性管理概述及標準 191
6.1.3 業(yè)務連續(xù)性管理體系 192
6.1.4 業(yè)務影響分析 193
6.1.5 制訂和實施業(yè)務連續(xù)性計劃 193
6.1.6 意識培養(yǎng)和培訓項目 193
6.1.7 測試和維護計劃 194
6.2 災難恢復 194
6.2.1 災難恢復的概念 194
6.2.2 災難恢復的工作范圍 195
6.2.3 災難恢復需求的確定 195
6.2.4 災難恢復策略的制定 196
6.2.5 災難恢復策略的實現(xiàn) 199
6.2.6 災難恢復預案的制定、落實和管理 200
6.2.7 災難恢復的等級劃分 201
6.2.8 災難恢復與災難備份、數(shù)據(jù)備份的關系 204
6.3 數(shù)據(jù)備份與恢復 204
6.3.1 備份策略 205
6.3.2 備份分類 206
6.3.3 備份技術 207
6.3.4 數(shù)據(jù)恢復工具 209
本章小結 210
習題 210
第7章 信息系統(tǒng)安全審計 211
7.1 信息系統(tǒng)安全審計概述 211
7.1.1 概念 211
7.1.2 主要目標 212
7.1.3 功能 212
7.1.4 分類 212
7.2 安全審計系統(tǒng)的體系結構 213
7.2.1 信息安全審計系統(tǒng)的一般組成 213
7.2.2 集中式安全審計系統(tǒng)的體系結構 213
7.2.3 分布式安全審計系統(tǒng)的體系結構 214
7.3 安全審計的一般流程 215
7.3.1 策略定義 215
7.3.2 事件采集 216
7.3.3 事件分析 216
7.3.4 事件響應 216
7.3.5 結果匯總 216
7.4 安全審計的數(shù)據(jù)源 216
7.5 安全審計的分析方法 218
7.6 信息安全審計與標準 219
7.6.1 TCSES中的安全審計功能需求 219
7.6.2 CC中的安全審計功能需求 220
7.6.3 GB 17859―1999對安全審計的要求 221
7.6.4 信息系統(tǒng)安全審計產(chǎn)品技術要求 221
7.7 計算機取證 222
7.7.1 計算機取證的發(fā)展歷程 222
7.7.2 計算機取證的概念 223
7.7.3 計算機取證流程 223
7.7.4 計算機取證相關技術 224
7.7.5 計算機取證工具 226
本章小結 228
習題 229
第8章 網(wǎng)絡及系統(tǒng)安全保障機制 230
8.1 概述 230
8.2 身份認證技術 230
8.2.1 概念 230
8.2.2 口令機制 231
8.2.3 對稱密碼認證 232
8.2.4 證書認證 232
8.2.5 生物認證技術 233
8.3 網(wǎng)絡邊界及通信安全技術 234
8.3.1 物理隔離技術 234
8.3.2 防火墻技術 235
8.3.3 網(wǎng)絡通信安全技術 236
8.3.4 傳輸層安全技術 237
8.3.5 虛擬專網(wǎng)技術 238
8.4 網(wǎng)絡入侵檢測技術 238
8.4.1 P2DR模型 238
8.4.2 入侵檢測系統(tǒng) 239
8.4.3 入侵防御系統(tǒng) 241
8.5 計算環(huán)境安全技術 242
8.5.1 軟件安全 242
8.5.2 補丁技術 243
8.5.3 防病毒技術 244
8.6 虛擬化安全防護技術 245
8.6.1 虛擬化安全威脅 245
8.6.2 虛擬化安全增強的難題 246
8.6.3 虛擬機自省技術 246
8.6.4 虛擬化安全防護措施 247
本章小結 248
習題 248
參考文獻 249