第一部分 信息安全保障綜述
第1章 信息化與信息安全
1.1 信息化的發(fā)展和信息安全
1.2 信息安全概念的認識和深化
第2章 我國信息安全保障工作介紹
2.1 我國信息安全保障體系建設的含義
2.2 我國信息安全保障工作發(fā)展階段
2.3 我國信息安全保障體系的建設規(guī)劃
2.4 國家信息安全保障體系工作的實踐
2.5 我國信息安全保障工作的思考
第二部分 信息安全標準法規(guī)
第3章 信息安全標準
3.1 標準化概述
3.1.1 標準和標準化的定義
3.1.2 標準化的發(fā)展
3.2 我國信息安全標準化建設概況
3.2.1 我國信息安全標準化建設工作的意義
3.2.2 我國標準化管理和組織機構
3.2.3 體系介紹
3.2.4 我國信息安全相關標準介紹
3.3 信息安全相關標準
3.3.1 信息安全評估標準介紹
3.3.2 信息安全管理標準介紹
3.3.3 信息安全工程標準介紹
第4章 信息安全法律法規(guī)
4.1 信息安全法律法規(guī)的概述
4.1.1 構建信息安全法律法規(guī)的意義
4.1.2 構建信息安全法律法規(guī)體系的任務
4.1.3 我國信息安全法律法規(guī)的建設歷程
4.1.4 我國信息安全法律法規(guī)體系框架
4.2 現(xiàn)有主要國家信息安全法律簡介
4.2.1 現(xiàn)有部分國家法律簡介
4.2.2 現(xiàn)有部分刑法簡介
4.2.3 現(xiàn)有部分行政法律簡介
4.2.4 現(xiàn)有部分部門規(guī)章及規(guī)范性文件簡介
第三部分 信息安全管理和工程
第5章 信息安全管理基礎
5.1 我國信息安全管理體制
5.1.1 國家信息安全管理政策背景
5.1.2 我國信息安全管理體制
5.2 信息安全管理_
5.2.1 信息安全管理概述
5.2.2 信息安全管理組織機構
5.2.3 信息安全策略
5.2.4 安全控制措施的類型
5.2.5 人員管理
5.2.6 資產管理
第6章信息安全風險評估
6.1 風險評估概述
6.1.1 風險評估發(fā)展歷史
6.1.2 我國風險評估工作介紹
6.2 風險評估基礎_
6.2.1 風險的定義
6.2.2 風險評估和風險管理
6.3風險評估介紹
6.3.1 風險評估概述
6.3.2 風險評價方法
6.3.3 風險評估過程
6.3.4 風險評估成功的關鍵因素
6.3.5 風險評估標準和方法
第7章 信息系統(tǒng)災難恢復管理
7.1 信息系統(tǒng)災難恢復介紹
7.1.1 概述
7.1.2 歷史和背景
7.1.3 業(yè)務連續(xù)管理/災難恢復管理(BCM/DRM)的定義
7.1.4 災難恢復的級別和指標
7.2 災難恢復管理
7.2.1 災難恢復管理概述
7.2.2 組織機構
7.2.3 災難恢復管理過程
7.3 災難恢復管理過程
7.3.1 災難恢復需求分析
7.3.2 災難恢復策略制定
7.3.3 災難恢復策略實現(xiàn)
7.3.4 災難恢復預案制定和管理
7.3.5 災難恢復預案框架
7.4 災難恢復管理的技術考慮
7.4.1 備份技術
7.4.1 備份技術概述
7.4.2 RAID技術
7.4.3 備用場所
第8章 信息安全應急響應管理
8.1 安全應急響應的歷史和現(xiàn)況
8.1.1 應急響應的發(fā)展背景和國外現(xiàn)狀
8.1.2 國內安全應急響應發(fā)展狀況
8.1.3 應急響應組織的分類以及各種組織的關系
8.1.4 應急響應的定義和特點
8.1.5 應急響應的作用
8.2 應急響應方法論
8.2.1 應急響應方法論的重要性
8.2.2 應急響應的6階段方法論
8.3 信息安全事件的分級分類
8.3.1 信息安全事件分類
8.3.2 信息安全事件分級
8.4 應急響應組的建立
8.4.1 組建應急響應組的必要性
8.4.2 應急響應組的功能需求和角色
8.4.3 應急響應組服務的對象
8.4.4 應急響應組的成員
8.5 應急響應管理體系的建設
8.5.1 應急響應目標的限定
8.5.2 應急響應責任的詳細規(guī)定
8.5.3 針對安全應急的程序規(guī)則及報告渠道
8.5.4 安全應急事件的提交策略和響應優(yōu)先級
8.5.5 通知受影響的各方
8.5.6 對安全應急響應的評估
8.6 應急響應技術的發(fā)展方向
第9章 信息安全漏洞管理
9.1 信息安全風險和漏洞
9.2 漏洞的基本概念
9.2.1 漏洞的定義
9.2.2 漏洞的分類
9.2.3 漏洞的技術研究
9.3 常用漏洞庫介紹
9.3.1 安全機構漏洞庫
9.3.2 廠商漏洞庫
9.3.3 其他
9.3.4 國內漏洞庫簡介
9.4 漏洞管理實踐
9.4.1 漏洞管理方案
9.4.2 步驟1:了解資產
9.4.3 步驟2:建立資產的基線掃描
9.4.4 步驟3:對特定資產執(zhí)行滲透性測試
9.4.5 步驟4:修補漏洞和風險
9.4.6 步驟5:建立漏洞評估進度安排
9.4.7 步驟6:建立補丁和變更管理過程
9.4.8 步驟7:監(jiān)視對資產的新風險
第10章 信息安全等級保護
第11章 信息安全工程實踐
第四部分 信息安全技術
第12章 密碼技術和應用
第13章 網絡安全基礎
第14章 常見網絡安全技術
第15章 操作系統(tǒng)安全
第16章 應用與數(shù)據(jù)安全技術
第17章 惡意軟件防護技術
第18章 信息安全攻防
參考文獻