第1部分 基础篇
第1章 信息安全概论
1.1 信息安全的发展
1.1.1 信息化的发展历程
1.1.2 信息安全的发展历程
1.2 信息安全的内涵
1.2.1 信息安全的定义
1.2.2 信息安全的术语
1.2.3 信息安全的属性
1.2.4 信息安全的原则
1.3 信息安全的脆弱性与威胁
1.3.1 信息安全的脆弱性分析
1.3.2 信息安全的威胁与分类
1.3.3 专用网络上的主要安全威胁
小结
思考题
第2章 信息安全的整体性原理
2.1 整体信息安全的基本原理
2.1.1 系统的含义
2.1.2 整体性原理
2.2 信息安全的整体结构
2.2.1 信息系统的构成要素
2.2.2 信息安全的构成要素
小结
思考题
第2部分 技术篇
第3章 信息安全技术要素
3.1 物理安全技术的基本内容及定位
3.1.1 物理安全的定位
3.1.2 物理安全的基本要素
3.1.3 物理安全的基本内容
3.2 密码技术的基本内容及定位
3.2.1 密码技术的定位
3.2.2 密码技术的基本原理
3.2.3 密码技术的应用
3.3 身份鉴别技术的基本内容及其定位
3.3.1 身份认证的定位
3.3.2 身份认证的实现
3.4 访问控制技术的基本内容及其定位
3.4.1 访问控制技术的定位
3.4.2 访问控制的基本内容
3.4.3 访问控制的模型
3.4.4 访问控制的实现
3.5 恶意代码防范技术的基本内容及定位
3.5.1 恶意代码防范技术的定位
3.5.2 恶意代码的分类与工作原理
3.5.3 恶意代码的防范技术
3.6 风险分析技术的基本内容及定位
3.6.1 风险分析技术的定位
3.6.2 风险分析的基本内容
3.6.3 安全扫描技术
小结
思考题
第4章 信息安全子系统
4.1 安全操作系统
4.1.1 安全操作系统的地位和作用
4.1.2 安全操作系统的发展
4.1.3 安全操作系统的基本内容
4.2 安全数据库管理系统
4.2.1 安全数据库管理系统的地位和作用
4.2.2 安全数据库管理系统的发展
4.2.3 安全数据库管理系统的基本内容
4.3 安全网络系统
4.3.1 安全网络系统的地位和作用
4.3.2 实用安全协议
4.3.3 防火墙系统
4.3.4 VPN系统
4.3.5 安全隔离系统
4.4 信息安全检测系统
4.4.1 信息安全检测系统的地位和作用
4.4.2 信息安全检测的发展
4.4.3 入侵检测系统
4.4.4 信息内容检测系统
小结
思考题
第5章 信息安全技术体系
5.1 信息安全的分层技术保护框架
5.2 信息安全的分域技术保护框架
5.2.1 局域计算环境安全
5.2.2 边界安全与信息交换
5.2.3 网络传输安全
5.2.4 支撑基础设施
5.3 信息安全的等级技术保护框架
5.4 信息安全的过程技术保护框架
5.4.1 信息系统的安全工程
5.4.2 信息安全的动态过程保护
5.5 典型信息安全技术保障框架
小结
思考题
第3部分 管理篇
第6章 信息安全管理概述
6.1 管理的基本问题
6.1.1 管理的概念及特点
6.1.2 管理的基本手段
6.1.3 管理的组织结构
6.2 管理的质量控制
6.3 信息安全管理概述
6.3.1 信息安全管理的概念
6.3.2 信息安全管理现状分析
小结
思考题
第7章 信息安全风险管理
7.1 风险管理概述
7.1.1 风险的基本内容
7.1.2 风险管理的基本内容
7.2 风险分析的方法
7.2.1 定性分析方法
7.2.2 定量分析方法
7.3 风险管理
7.3.1 管理的过程
7.3.2 管理的角色
7.3.3 管理的工具
小结
思考题
第8章 信息安全管理体系
8.1 国家层面的信息安全管理体系
8.1.1 国家层面的组织管理
8.1.2 国家层面的管理制度
8.1.3 国家层面的人员管理
8.1.4 国家层面的监督与检查
8.2 信息系统层面的信息安全管理体系
8.2.1 信息系统层面的组织机构
8.2.2 信息系统层面的管理制度
8.2.3 信息系统层面的人员管理
8.2.4 信息系统层面的监督检查
8.3 信息安全等级保护
8.3.1 等级保护的基本思路
8.3.2 等级保护的标准体系
8.3.3 等级保护的法律保障
小结
思考题
第4部分 评估篇
第9章 信息安全评估
9.1 信息安全评估的基本概念
9.2 信息安全评估的发展
9.3 典型信息安全评估标准
9.3.1 TCSEC标准
9.3.2 ITSEC标准
9.3.3 CC标准
小结
思考题
第10章 信息系统的安全性评估
10.1 概述
10.2 信息系统安全性评估的方法
10.3 信息系统安全性评估的方式
10.4 信息系统安全性评估的手段
10.5 信息系统安全性评估的过程
小结
思考题
参考文献