信息安全体系结构
2008年清华大学出版社出版的图书
《信息安全体系结构》是2008年清华大学出版社出版的图书,作者是冯登国、张阳。
内容简介
《信息安全体系结构》对信息安全涉及的各个层面进行了梳理和论证,并讨论了与安全技术和产品相关的内容,充分反映了信息安全领域的最新研究进展和发展趋势。《信息安全体系结构》主要从信息安全体系结构规划与设计、信息安全技术支撑、信息安全产品、信息安全标准、信息安全管理、人员能力成熟度模型以及信息安全应用案例等方面系统地论述了如何解决信息技术应用所带来的信息安全问题。《信息安全体系结构》也对信息安全体系结构的概念进行了详细分析和论述,并对构建信息安全体系结构的关键三要素(人、技术和管理)之间的关系进行了详细阐述。《信息安全体系结构》的特点是系统性强、内容覆盖面广、体系化程度高。
作者简介
冯登国,中国科学院软件所研究员,博士生导师,教育部高等学校信息安全类专业教学指导委员会副主任委员,国家信息化专家咨询委员会专家,国家863计划信息安全技术主题专家组组长、信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任。
编辑推荐
《信息安全体系结构》从系统的、体系化的角度对信息安全涉及的各个层面进行了梳理和论证,尤其是涉及技术与产品的内容,充分反映信息安全领域的最新研究进展和发展趋势。本书主要从信息安全体系结构规划与设计、信息安全技术支撑、信息安全产品、信息安全标准、信息安全管理、人员能力成熟度模型以及信息安全应用案例等方面系统地论述了如何解决信息技术应用所带来的信息安全问题。《信息安全体系》出对信息安全体系结构的概念进行了详细分析和论述,并对构建信息安全体系结构的关键三要素(人、技术和管理)之间的关系进行了详细阐述。《信息安全体系》的特点是系统性强、内容覆盖面广、体系化程度高。
目录
第1章 概述1
1.1 基本概念1
1.1.1 体系结构1
1.1.2 信息安全体系结构5
1.1.3 信息安全保障8
1.2 三要素9
1.2.1 人9
1.2.2 技术12
1.2.3 管理13
1.2.4 三者的相互关系13
1.3 小结14
习题14
第2章 信息安全体系结构规划与设计15
2.1 网络与信息系统总体结构初步分析15
2.2 信息安全需求分析18
2.2.1 物理安全18
2.2.2 系统安全19
2.2.3 网络安全23
2.2.4 数据安全30
2.2.5 应用安全31
2.2.6 安全管理32
2.3 信息安全体系结构的设计目标、指导思想与设计原则32
2.3.1 设计目标32
2.3.2 指导思想33
2.3.3 设计原则33
2.4 安全策略的制定与实施34
2.4.1 安全策略34
2.4.2 制定依据35
2.4.3 安全策略分类35
2.5 小结41
习题42
第3章 信息安全技术支撑43
3.1 密码服务技术43
3.1.1 作用43
3.1.2 要求44
3.1.3 组成44
3.1.4 密码的使用45
3.1.5 密钥的配用与管理46
3.1.6 密码服务系统接口46
信息安全体系结构目录 3.2 密钥管理技术47
3.2.1 作用47
3.2.2 体系结构48
3.3 认证技术50
3.3.1 作用50
3.3.2 基本模型51
3.3.3 交叉认证与桥CA53
3.3.4 体系结构55
3.3.5 主要组件的功能要求60
3.3.6 其他认证技术66
3.4 授权技术67
3.4.1 作用67
3.4.2 基本结构和应用模型68
3.4.3 体系结构与主要功能69
3.4.4 性能指标71
3.5 容灾备份与故障恢复技术72
3.5.1 作用72
3.5.2 体系结构72
3.5.3 容灾备份的策略73
3.5.4 本地备份74
3.5.5 异地备份75
3.5.6 恢复75
3.6 恶意代码防范技术76
3.6.1 防范策略76
3.6.2 功能要求78
3.7 入侵检测技术80
3.7.1 作用80
3.7.2 CIDF定义的入侵检测系统构件80
3.7.3 分类81
3.8 安全接口与中间件技术83
3.8.1 作用83
3.8.2 体系结构84
3.8.3 分类86
3.9 无线网络安全技术88
3.9.1 无线网络的特点88
3.9.2 主要标准90
3.10 小结102
习题102
第4章 主要信息安全产品104
4.1 网络边界防护产品--入侵检测系统104
4.1.1 局限性104
4.1.2 发展趋势105
4.2 网络边界防护产品--防火墙107
4.2.1 功能特点107
4.2.2 主要技术108
4.2.3 部署110
4.2.4 局限性112
4.2.5 发展趋势114
4.3 网络连接防护产品--安全路由器115
4.3.1 局限性115
4.3.2 发展趋势116
4.4 网络连接防护产品--安全网关118
4.4.1 功能118
4.4.2 发展趋势120
4.5 网络连接防护产品--VPN121
4.5.1 主要技术121
4.5.2 发展趋势122
4.6 本地环境保护产品--恶意代码防范软件123
4.6.1 国产产品的局限性124
4.6.2 发展趋势124
4.7 本地环境保护产品--密码机125
4.7.1 功能模块126
4.7.2 分类126
4.8 基础设施安全产品--PKI/CA127
4.8.1 开发模式128
4.8.2 发展趋势129
4.9 基础设施安全产品--可信计算平台131
4.9.1 发展历程132
4.9.2 发展现状133
4.9.3 发展方向135
4.10 安全服务产品--安全运营管理136
4.10.1 安全服务产品综述136
4.10.2 典型安全服务产品--安全运营管理136
4.10.3 安全服务产品发展趋势137
4.11 小结138
习题138
第5章 信息安全标准139
5.1 国际信息安全标准现状139
5.1.1 国际信息技术标准化组织139
5.1.2 美国信息安全标准140
5.1.3 其他发达国家的信息安全标准141
5.2 中国信息安全标准现状141
5.2.1 工作原则与组织机构141
5.2.2 信息安全标准体系框架143
5.3 小结152
习题153
第6章 信息安全管理154
6.1 关于风险评估154
6.1.1 概念154
6.1.2 步骤155
6.1.3 有关标准161
6.2 信息安全管理标准ISO/IEC 27002163
6.2.1 背景163
6.2.2 主要内容166
6.2.3 应用情况168
6.3 信息安全等级保护169
6.3.1 国外信息安全等级保护169
6.3.2 我国信息安全等级保护169
6.3.3 国家信息安全等级保护制度171
6.3.4 国家信息安全等级保护的有关标准173
6.4 信息安全管理体系174
6.4.1 背景174
6.4.2 ISO 27000系列178
6.4.3 ISO 27001在我国的试点179
6.5 信息安全法律法规182
6.5.1 国际信息安全法律法规现状182
6.5.2 中国信息安全法律法规现状184
6.6 小结193
习题194
第7章 人员能力成熟度模型195
7.1 产生背景195
7.1.1 关于能力成熟度模型195
7.1.2 关于人员能力成熟度模型197
7.2 主要内容199
7.2.1 模型的体系结构199
7.2.2 级别划分200
7.3 人员能力成熟度评价方法202
7.4 小结204
习题204
第8章 案例研究205
8.1 案例一: 某艺术馆网络安全解决方案研究205
8.2 案例二: 某市政管理委员会网络安全解决方案研究207
8.3 小结212
习题213
附录A 图表目录214
附录B 缩略语216
参考文献219
参考资料
目录.清华大学出版社.
最新修订时间:2023-06-25 19:35
目录
概述
内容简介
作者简介
参考资料