本書作為網(wǎng)絡(luò)空間安全系列教材之一,在廣泛吸納讀者意見和建議的基礎(chǔ)上,不僅定位于信息安全管理的基本概念、信息安全管理的各項(xiàng)內(nèi)容和任務(wù)的講解,還適當(dāng)加入了國內(nèi)和國際上信息安全技術(shù)和管理方面的最新成果,反映出信息安全管理與方法的研究和應(yīng)用現(xiàn)狀。本書內(nèi)容共8章。第1章是緒論,第2章介紹信息安全管理標(biāo)準(zhǔn)與法律法規(guī),第3章介紹信息安全管理體系,第4章介紹信息安全風(fēng)險(xiǎn)評估,第5章介紹信息系統(tǒng)安全測評,第6章介紹信息安全災(zāi)難恢復(fù)與業(yè)務(wù)連續(xù)性,第7章介紹信息系統(tǒng)安全審計(jì),第8章介紹網(wǎng)絡(luò)及系統(tǒng)安全保障機(jī)制。每章后面配有習(xí)題以鞏固相關(guān)知識,另外配有大量的參考文獻(xiàn)。
湯永利,博士研究生,現(xiàn)任河南理工大學(xué)計(jì)算機(jī)學(xué)院系主任。中國密碼學(xué)會教育與科普工作委員會主任委員,參與了多類科研項(xiàng)目并獲得了多次優(yōu)秀成果獎。發(fā)表論文多篇,出版教材2部。
第1章 緒論 1
1.1 信息安全 1
1.1.1 信息安全的現(xiàn)狀 1
1.1.2 信息安全的概念、特點(diǎn)及意義 2
1.1.3 信息安全威脅 3
1.2 信息安全管理 5
1.2.1 信息安全管理的概念 5
1.2.2 信息安全管理的基本內(nèi)容 6
1.3 信息安全管理的指導(dǎo)原則 6
1.3.1 策略原則 6
1.3.2 工程原則 7
1.4 信息安全管理的意義 8
1.5 信息安全管理的國內(nèi)外研究發(fā)展 9
1.5.1 國內(nèi)信息安全管理現(xiàn)狀 9
1.5.2 我國信息安全管理存在的問題 10
1.5.3 國外信息安全管理現(xiàn)狀 10
1.6 本書內(nèi)容安排 11
本章小結(jié) 11
習(xí)題 11
第2章 信息安全管理標(biāo)準(zhǔn)與法律法規(guī) 12
2.1 信息安全風(fēng)險(xiǎn)評估標(biāo)準(zhǔn) 12
2.1.1 風(fēng)險(xiǎn)評估技術(shù)標(biāo)準(zhǔn) 12
2.1.2 風(fēng)險(xiǎn)評估管理標(biāo)準(zhǔn) 13
2.1.3 標(biāo)準(zhǔn)間的比較分析 14
2.2 我國信息系統(tǒng)等級保護(hù)標(biāo)準(zhǔn) 15
2.2.1 概述 15
2.2.2 計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則 16
2.2.3 信息系統(tǒng)安全管理要求 16
2.2.4 信息系統(tǒng)通用安全技術(shù)要求 16
2.2.5 信息系統(tǒng)安全保護(hù)定級指南 17
2.3 信息安全管理體系標(biāo)準(zhǔn) 17
2.3.1 概述 17
2.3.2 ISMS標(biāo)準(zhǔn)的發(fā)展經(jīng)歷 17
2.3.3 ISMS國際標(biāo)準(zhǔn)化組織 18
2.3.4 ISMS標(biāo)準(zhǔn)的類型 18
2.3.5 ISMS認(rèn)證 19
2.3.6 我國的信息安全標(biāo)準(zhǔn)化技術(shù)委員會 19
2.3.7 美國的ISMS標(biāo)準(zhǔn) 20
2.4 ISO/IEC 27000系列標(biāo)準(zhǔn) 21
2.4.1 ISO/IEC 27000 21
2.4.2 ISO/IEC 27001 21
2.4.3 ISO/IEC 27002 22
2.4.4 ISO/IEC 27003 22
2.4.5 ISO/IEC 27004 23
2.4.6 ISO/IEC 27005 23
2.4.7 ISO/IEC 27006 23
2.5 信息安全法律法規(guī) 23
2.5.1 我國信息安全法律法規(guī)體系 23
2.5.2 信息安全法律法規(guī)的法律地位 26
2.5.3 信息安全法律法規(guī)的基本原則 27
2.5.4 信息系統(tǒng)安全相關(guān)法律法規(guī) 28
2.5.5 互聯(lián)網(wǎng)安全管理相關(guān)法律法規(guī) 36
本章小結(jié) 46
習(xí)題 47
第3章 信息安全管理體系 48
3.1 ISMS實(shí)施方法與模型 48
3.2 ISMS實(shí)施過程 49
3.2.1 ISMS的規(guī)劃和設(shè)計(jì) 49
3.2.2 ISMS的建立―P階段 51
3.2.3 ISMS的實(shí)施和運(yùn)行―D階段 64
3.2.4 ISMS的監(jiān)視和評審―C階段 64
3.2.5 ISMS的保持和改進(jìn)―A階段 66
3.3 ISMS、等級保護(hù)、風(fēng)險(xiǎn)評估三者的關(guān)系 66
3.3.1 ISMS建設(shè)與風(fēng)險(xiǎn)評估的關(guān)系 66
3.3.2 ISMS與等級保護(hù)的共同之處 66
3.3.3 ISMS與等級保護(hù)、等級測評的區(qū)別 67
3.3.4 ISMS與等級保護(hù)的融合 68
3.3.5 風(fēng)險(xiǎn)評估與等級保護(hù)的關(guān)系 70
3.4 國外ISMS實(shí)踐 71
3.4.1 西澳大利亞政府電子政務(wù)的信息安全管理 71
3.4.2 ISMS在國外電子政務(wù)中的應(yīng)用 72
本章小結(jié) 73
習(xí)題 73
第4章 信息安全風(fēng)險(xiǎn)評估 75
4.1 信息安全風(fēng)險(xiǎn)評估策略 75
4.1.1 基線風(fēng)險(xiǎn)評估 75
4.1.2 詳細(xì)風(fēng)險(xiǎn)評估 76
4.1.3 綜合風(fēng)險(xiǎn)評估 76
4.2 信息安全風(fēng)險(xiǎn)評估過程 77
4.2.1 風(fēng)險(xiǎn)評估流程概述 77
4.2.2 風(fēng)險(xiǎn)評估的準(zhǔn)備 78
4.2.3 資產(chǎn)識別與評估 78
4.2.4 威脅識別與評估 80
4.2.5 脆弱點(diǎn)識別與評估 82
4.2.6 已有安全措施的確認(rèn) 83
4.2.7 風(fēng)險(xiǎn)分析 83
4.2.8 安全措施的選取 86
4.2.9 風(fēng)險(xiǎn)評估文件記錄 86
4.3 典型的風(fēng)險(xiǎn)分析方法 86
4.3.1 故障樹分析 87
4.3.2 故障模式影響及危害性分析 89
4.3.3 模糊綜合評價(jià)法 90
4.3.4 德爾菲法 91
4.3.5 層次分析法 91
4.3.6 事件樹分析法 92
4.3.7 原因-后果分析 93
4.3.8 概率風(fēng)險(xiǎn)評估和動態(tài)風(fēng)險(xiǎn)概率評估 93
4.3.9 OCTAVE模型 93
4.4 數(shù)據(jù)采集方法與評價(jià)工具 93
4.4.1 風(fēng)險(xiǎn)分析數(shù)據(jù)的采集方法 94
4.4.2 風(fēng)險(xiǎn)評價(jià)工具 94
4.5 風(fēng)險(xiǎn)評估實(shí)例報(bào)告 96
本章小結(jié) 107
習(xí)題 107
第5章 信息系統(tǒng)安全測評 109
5.1 信息系統(tǒng)安全測評原則 109
5.2 信息系統(tǒng)安全等級測評要求 109
5.2.1 術(shù)語和定義 110
5.2.2 測評框架 110
5.2.3 等級測評內(nèi)容 111
5.2.4 測評力度 111
5.2.5 使用方法 111
5.2.6 信息系統(tǒng)單元測評 112
5.2.7 信息系統(tǒng)整體測評 126
5.2.8 等級測評結(jié)論 127
5.3 信息系統(tǒng)安全測評流程 128
5.4 信息系統(tǒng)安全管理測評 130
5.4.1 術(shù)語和定義 130
5.4.2 管理評估的基本原則 130
5.4.3 評估方法 131
5.4.4 評估實(shí)施 135
5.5 信息安全等級保護(hù)與等級測評 137
5.5.1 信息安全等級保護(hù) 137
5.5.2 信息安全等級測評 142
5.6 等級測評實(shí)例 157
本章小結(jié) 190
習(xí)題 190
第6章 業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù) 191
6.1 業(yè)務(wù)連續(xù)性 191
6.1.1 業(yè)務(wù)連續(xù)性概述 191
6.1.2 業(yè)務(wù)連續(xù)性管理概述及標(biāo)準(zhǔn) 191
6.1.3 業(yè)務(wù)連續(xù)性管理體系 192
6.1.4 業(yè)務(wù)影響分析 193
6.1.5 制訂和實(shí)施業(yè)務(wù)連續(xù)性計(jì)劃 193
6.1.6 意識培養(yǎng)和培訓(xùn)項(xiàng)目 193
6.1.7 測試和維護(hù)計(jì)劃 194
6.2 災(zāi)難恢復(fù) 194
6.2.1 災(zāi)難恢復(fù)的概念 194
6.2.2 災(zāi)難恢復(fù)的工作范圍 195
6.2.3 災(zāi)難恢復(fù)需求的確定 195
6.2.4 災(zāi)難恢復(fù)策略的制定 196
6.2.5 災(zāi)難恢復(fù)策略的實(shí)現(xiàn) 199
6.2.6 災(zāi)難恢復(fù)預(yù)案的制定、落實(shí)和管理 200
6.2.7 災(zāi)難恢復(fù)的等級劃分 201
6.2.8 災(zāi)難恢復(fù)與災(zāi)難備份、數(shù)據(jù)備份的關(guān)系 204
6.3 數(shù)據(jù)備份與恢復(fù) 204
6.3.1 備份策略 205
6.3.2 備份分類 206
6.3.3 備份技術(shù) 207
6.3.4 數(shù)據(jù)恢復(fù)工具 209
本章小結(jié) 210
習(xí)題 210
第7章 信息系統(tǒng)安全審計(jì) 211
7.1 信息系統(tǒng)安全審計(jì)概述 211
7.1.1 概念 211
7.1.2 主要目標(biāo) 212
7.1.3 功能 212
7.1.4 分類 212
7.2 安全審計(jì)系統(tǒng)的體系結(jié)構(gòu) 213
7.2.1 信息安全審計(jì)系統(tǒng)的一般組成 213
7.2.2 集中式安全審計(jì)系統(tǒng)的體系結(jié)構(gòu) 213
7.2.3 分布式安全審計(jì)系統(tǒng)的體系結(jié)構(gòu) 214
7.3 安全審計(jì)的一般流程 215
7.3.1 策略定義 215
7.3.2 事件采集 216
7.3.3 事件分析 216
7.3.4 事件響應(yīng) 216
7.3.5 結(jié)果匯總 216
7.4 安全審計(jì)的數(shù)據(jù)源 216
7.5 安全審計(jì)的分析方法 218
7.6 信息安全審計(jì)與標(biāo)準(zhǔn) 219
7.6.1 TCSES中的安全審計(jì)功能需求 219
7.6.2 CC中的安全審計(jì)功能需求 220
7.6.3 GB 17859―1999對安全審計(jì)的要求 221
7.6.4 信息系統(tǒng)安全審計(jì)產(chǎn)品技術(shù)要求 221
7.7 計(jì)算機(jī)取證 222
7.7.1 計(jì)算機(jī)取證的發(fā)展歷程 222
7.7.2 計(jì)算機(jī)取證的概念 223
7.7.3 計(jì)算機(jī)取證流程 223
7.7.4 計(jì)算機(jī)取證相關(guān)技術(shù) 224
7.7.5 計(jì)算機(jī)取證工具 226
本章小結(jié) 228
習(xí)題 229
第8章 網(wǎng)絡(luò)及系統(tǒng)安全保障機(jī)制 230
8.1 概述 230
8.2 身份認(rèn)證技術(shù) 230
8.2.1 概念 230
8.2.2 口令機(jī)制 231
8.2.3 對稱密碼認(rèn)證 232
8.2.4 證書認(rèn)證 232
8.2.5 生物認(rèn)證技術(shù) 233
8.3 網(wǎng)絡(luò)邊界及通信安全技術(shù) 234
8.3.1 物理隔離技術(shù) 234
8.3.2 防火墻技術(shù) 235
8.3.3 網(wǎng)絡(luò)通信安全技術(shù) 236
8.3.4 傳輸層安全技術(shù) 237
8.3.5 虛擬專網(wǎng)技術(shù) 238
8.4 網(wǎng)絡(luò)入侵檢測技術(shù) 238
8.4.1 P2DR模型 238
8.4.2 入侵檢測系統(tǒng) 239
8.4.3 入侵防御系統(tǒng) 241
8.5 計(jì)算環(huán)境安全技術(shù) 242
8.5.1 軟件安全 242
8.5.2 補(bǔ)丁技術(shù) 243
8.5.3 防病毒技術(shù) 244
8.6 虛擬化安全防護(hù)技術(shù) 245
8.6.1 虛擬化安全威脅 245
8.6.2 虛擬化安全增強(qiáng)的難題 246
8.6.3 虛擬機(jī)自省技術(shù) 246
8.6.4 虛擬化安全防護(hù)措施 247
本章小結(jié) 248
習(xí)題 248
參考文獻(xiàn) 249