当前位置首页 > 百科> 正文

信息安全体系结构

2019-06-30 17:46:25 百科
信息安全体系结构

信息安全体系结构

《信息安全体系结构》是2008年清华大学出版社出版的图书,作者是冯登国、张阳。

基本介绍

  • 书名:信息安全体系结构
  • 作者:冯登国、张阳
  • 出版社:清华大学出版社
  • 出版时间:2008年

内容简介

《信息安全体系结构》对信息安全涉及的各个层面进行了梳理和论证,并讨论了与安全技术和产品相关的内容,充分反映了信息安全领域的最新研究进展和发展趋势。《信息安全体系结构》主要从信息安全体系结构规划与设计、信息安全技术支撑、信息安全产品、信息安全标準、信息安全管理、人员能力成熟度模型以及信息安全套用案例等方面系统地论述了如何解决信息技术套用所带来的信息安全问题。《信息安全体系结构》也对信息安全体系结构的概念进行了详细分析和论述,并对构建信息安全体系结构的关键三要素(人、技术和管理)之间的关係进行了详细阐述。《信息安全体系结构》的特点是系统性强、内容覆盖面广、体系化程度高。

作者简介

冯登国,中国科学院软体所研究员,博士生导师,教育部高等学校信息安全类专业教学指导委员会副主任委员,国家信息化专家谘询委员会专家,国家863计画信息安全技术主题专家组组长、信息安全国家重点实验室主任,国家计算机网路入侵防範中心主任。

编辑推荐

《信息安全体系结构》从系统的、体系化的角度对信息安全涉及的各个层面进行了梳理和论证,尤其是涉及技术与产品的内容,充分反映信息安全领域的最新研究进展和发展趋势。本书主要从信息安全体系结构规划与设计、信息安全技术支撑、信息安全产品、信息安全标準、信息安全管理、人员能力成熟度模型以及信息安全套用案例等方面系统地论述了如何解决信息技术套用所带来的信息安全问题。《信息安全体系》出对信息安全体系结构的概念进行了详细分析和论述,并对构建信息安全体系结构的关键三要素(人、技术和管理)之间的关係进行了详细阐述。《信息安全体系》的特点是系统性强、内容覆盖面广、体系化程度高。

目录

第1章 概述1
1.1 基本概念1
1.1.1 体系结构1
1.1.2 信息安全体系结构5
1.1.3 信息安全保障8
1.2 三要素9
1.2.1 人9
1.2.2 技术12
1.2.3 管理13
1.2.4 三者的相互关係13
1.3 小结14
习题14
第2章 信息安全体系结构规划与设计15
2.1 网路与信息系统总体结构初步分析15
2.2 信息安全需求分析18
2.2.1 物理安全18
2.2.2 系统安全19
2.2.3 网路安全23
2.2.4 数据安全30
2.2.5 套用安全31
2.2.6 安全管理32
2.3 信息安全体系结构的设计目标、指导思想与设计原则32
2.3.1 设计目标32
2.3.2 指导思想33
2.3.3 设计原则33
2.4 安全策略的制定与实施34
2.4.1 安全策略34
2.4.2 制定依据35
2.4.3 安全策略分类35
2.5 小结41
习题42
第3章 信息安全技术支撑43
3.1 密码服务技术43
3.1.1 作用43
3.1.2 要求44
3.1.3 组成44
3.1.4 密码的使用45
3.1.5 密钥的配用与管理46
3.1.6 密码服务系统接口46
信息安全体系结构目录 3.2 密钥管理技术47
3.2.1 作用47
3.2.2 体系结构48
3.3 认证技术50
3.3.1 作用50
3.3.2 基本模型51
3.3.3 交叉认证与桥CA53
3.3.4 体系结构55
3.3.5 主要组件的功能要求60
3.3.6 其他认证技术66
3.4 授权技术67
3.4.1 作用67
3.4.2 基本结构和套用模型68
3.4.3 体系结构与主要功能69
3.4.4 性能指标71
3.5 容灾备份与故障恢复技术72
3.5.1 作用72
3.5.2 体系结构72
3.5.3 容灾备份的策略73
3.5.4 本地备份74
3.5.5 异地备份75
3.5.6 恢复75
3.6 恶意代码防範技术76
3.6.1 防範策略76
3.6.2 功能要求78
3.7 入侵检测技术80
3.7.1 作用80
3.7.2 CIDF定义的入侵检测系统构件80
3.7.3 分类81
3.8 安全接口与中间件技术83
3.8.1 作用83
3.8.2 体系结构84
3.8.3 分类86
3.9 无线网路安全技术88
3.9.1 无线网路的特点88
3.9.2 主要标準90
3.9.3 无线区域网路95
3.10 小结102
习题102
第4章 主要信息安全产品104
4.1 网路边界防护产品--入侵检测系统104
4.1.1 局限性104
4.1.2 发展趋势105
4.2 网路边界防护产品--防火墙107
4.2.1 功能特点107
4.2.2 主要技术108
4.2.3 部署110
4.2.4 局限性112
4.2.5 发展趋势114
4.3 网路连线防护产品--安全路由器115
4.3.1 局限性115
4.3.2 发展趋势116
4.4 网路连线防护产品--安全网关118
4.4.1 功能118
4.4.2 发展趋势120
4.5 网路连线防护产品--VPN121
4.5.1 主要技术121
4.5.2 发展趋势122
4.6 本地环境保护产品--恶意代码防範软体123
4.6.1 国产产品的局限性124
4.6.2 发展趋势124
4.7 本地环境保护产品--密码机125
4.7.1 功能模组126
4.7.2 分类126
4.8 基础设施安全产品--PKI/CA127
4.8.1 开发模式128
4.8.2 发展趋势129
4.9 基础设施安全产品--可信计算平台131
4.9.1 发展历程132
4.9.2 发展现状133
4.9.3 发展方向135
4.10 安全服务产品--安全运营管理136
4.10.1 安全服务产品综述136
4.10.2 典型安全服务产品--安全运营管理136
4.10.3 安全服务产品发展趋势137
4.11 小结138
习题138
第5章 信息安全标準139
5.1 国际信息安全标準现状139
5.1.1 国际信息技术标準化组织139
5.1.2 美国信息安全标準140
5.1.3 其他已开发国家的信息安全标準141
5.2 中国信息安全标準现状141
5.2.1 工作原则与组织机构141
5.2.2 信息安全标準体系框架143
5.3 小结152
习题153
第6章 信息安全管理154
6.1 关于风险评估154
6.1.1 概念154
6.1.2 步骤155
6.1.3 有关标準161
6.2 信息安全管理标準ISO/IEC 27002163
6.2.1 背景163
6.2.2 主要内容166
6.2.3 套用情况168
6.3 信息安全等级保护169
6.3.1 国外信息安全等级保护169
6.3.2 我国信息安全等级保护169
6.3.3 国家信息安全等级保护制度171
6.3.4 国家信息安全等级保护的有关标準173
6.4 信息安全管理体系174
6.4.1 背景174
6.4.2 ISO 27000系列178
6.4.3 ISO 27001在我国的试点179
6.5 信息安全法律法规182
6.5.1 国际信息安全法律法规现状182
6.5.2 中国信息安全法律法规现状184
6.6 小结193
习题194
第7章 人员能力成熟度模型195
7.1 产生背景195
7.1.1 关于能力成熟度模型195
7.1.2 关于人员能力成熟度模型197
7.2 主要内容199
7.2.1 模型的体系结构199
7.2.2 级别划分200
7.3 人员能力成熟度评价方法202
7.4 小结204
习题204
第8章 案例研究205
8.1 案例一: 某艺术馆网路安全解决方案研究205
8.2 案例二: 某市政管理委员会网路安全解决方案研究207
8.3 小结212
习题213
附录A 图表目录214
附录B 缩略语216
参考文献219
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net