导论
0.1 引言
0.2 客观看待信息安全问题
0.3 信息安全是一个治理问题
0.4 测评认证是信息安全治理的有效手段
0.5 本书的结构
0.6 致谢
第1篇 信息安全测评认证
第1章 信息安全观的发展
1.1 信息安全概念的发展历程
1.1.1 物理安全
1.1.2 通信保密
1.1.3 计算机安全
1.1.4 信息安全
1.1.5 运行安全
1.1.6 系统安全
1.1.7 系统可靠性
1.1.8 信息安全保障
1.2 对信息安全概念的历史评述
第2章 信息安全测评认证标准的发展
2.1 引言
2.2 标准组织机构发展概述
2.2.1 国际信息安全标准组织
2.2.2 我国信息安全标准组织
2.3 信息安全测评认证标准体系
2.3.1 国外信息安全测评标准概述
2.3.2 我国信息安全测评认证标准的发展
第3章 信息安全测评认证的模型与方法
3.1 信息安全原理与模型
3.1.1 多级安全模型
3.1.2 多边安全模型
3.1.3 健壮性模型
3.1.4 基于时间的PDR模型
3.1.5 分布式动态主动模型
3.2 信息安全的测度模型与方法
3.2.1 安全审计
3.2.2 风险分析
3.2.3 能力成熟度模型
3.2.4 安全测评
3.3 信息安全评估准则与方法
3.3.1 信息安全评估准则
3.3.2 信息安全评估方法
3.3.3 信息安全保障体系有效性验证方法
3.3.4 信息安全评估准则的发展趋势
3.4 信息安全认证模式与方法
3.4.1 信息安全认证模式
3.4.2 信息安全认证方法
第2篇 测评认证体系的组织与管理
第4章 现代信息安全测评认证体系
4.1 概述
4.2 组织形式
4.2.1 IT安全评估申请者
4.2.2 国家认证机构
4.2.3 授权测评机构
4.3 测评认证过程
4.3.1 认证申请
4.3.2 测评过程
4.3.3 认证过程
4.3.4 认证维持
4.4 国外信息安全测评认证制度
4.4.1 美国的信息安全测评认证制度
4.4.2 英国的信息安全测评认证制度
4.4.3 澳大利亚的信息安全测评认证制度
4.4.4 加拿大的信息安全测评认证制度
4.4.5 德国的信息安全测评认证制度
4.4.6 法国的信息安全测评认证制度
4.4.7 荷兰的信息安全测评认证制度
4.4.8 西班牙的信息安全测评认证制度
4.4.9 以色列的信息安全测评认证制度
4.4.10 韩国的信息安全测评认证制度
4.4.11 日本的信息安全测评认证制度
4.5 中国信息安全测评认证制度的建立和发展
4.5.1 认证体系与认证机构
4.5.2 测评机构
4.6 信息安全测评认证的国际互认情况
第5章 认证机构的组织与管理
第6章 授权测评机构的组织与管理
第3篇 测评认证的规范与指南
第7章 评估监督与认证规范
第8章 认证维持规范
第9章 认证申请指南
第4篇 测评认证的实践与探索
第10章 中国信息安全测评认证体系
第11章 信息产品安全测评认证实践
第12章 信息安全测评认证实践
第13章 信息安全服务资质认证实践
第14章 注册信息安全专业人员的认证实践
附录A 参考文献
附录B 缩略语及认证体系术语表
附录C 国内外测评认证机构联系方式
附录D 评估案例——智能卡的安全评估