第1章 為什么研究信息安全
1.1 導言
1.2 增長的IT安全重要性與新的職業(yè)機會
1.2.1 政府和私營工商業(yè)的持續(xù)需求
1.3 成為信息安全專家
1.3.1 應運而生的教育機構5
1.3.2 綜合學科研究法
1.4 信息安全的環(huán)境
1.4.1 信息安全職業(yè)——業(yè)務安全的需要
1.5 本章小結
1.6 技能測試
1.6.1 多項選擇題
1.6.2 練習題
1.6.3 項目題
1.6.4 案例研究
第2章 信息安全的成功原則
2.1 導言
2.2 原則1: 沒有絕對的安全
2.3 原則2: 安全三目標——私密性、完整性和可用性
2.3.1 完整性模型
2.3.2 可用性模型
2.4 原則3: 部署安全分層機制
2.5 原則4: 人們容易自行做出最糟的安全決定
2.6 原則5: 決定計算機安全的兩項需求——功能性需求與保險性需求
2.7 原則6: 模糊性不是安全的解決之道
2.8 原則7: 安全=風險管理
2.9 原則8: 安全控制的三種類型: 預防型控制、探測型控制和響應型控制
2.10 原則9: 復雜性是安全性的大敵
2.11 原則10: 擔憂、不確定性、疑惑對銷售安全沒用
2.12 原則11: 必要的人、流程、技術是系統(tǒng)或設施安全的保障
2.13 原則12: 公開已知的漏洞有助于安全
2.14 本章小結
2.15 技能測試
2.15.1 多項選擇題
2.15.2 練習題
2.15.3 項目題
2.15.4 案例研究
第3章 認證計劃與公共知識體系
3.1 導言
3.2 信息安全及其認證
3.2.1 國際信息系統(tǒng)安全認證聯(lián)盟信息安全——原理與實踐
3.3 信息安全的公共知識體系(CBK)
3.3.1 安全管理實務
3.3.2 安全體系結構和模型
3.3.3 業(yè)務持續(xù)性計劃
3.3.4 法律、調查和道德
3.3.5 物理安全
3.3.6 操作安全
3.3.7 訪問控制系統(tǒng)和方法
3.3.8 密碼學
3.3.9 電信、網絡和Internet安全
3.3.10 應用開發(fā)安全
3.4 其他安全認證項目
3.4.1 注冊信息系統(tǒng)審計師(CISA)
3.4.2 注冊信息安全員(CISM)
3.4.3 全球信息保證證書(GIAC)
3.4.4 CompTIA Security+認證
3.4.5 針對供應商的認證
3.5 本章小結
3.6 技能測試
3.6.1 多項選擇題
3.6.2 練習題
3.6.3 項目題
3.6.4 案例研究
第4章 安全管理
第5章 安全架構與模型
第6章 業(yè)務持續(xù)計劃和災難恢復計劃
第7章 法律、調查與道德規(guī)范
第8章 物理安全控制
第9章 操作安全
第10章 訪問控制體系和方法論
第11章 密碼學
第12章 通信、網絡和Internet安全
第13章 應用開發(fā)的安全性
第14章 未來的安全性的未來
附錄A 公共知識體系
附錄B 安全策略和標準分類
附錄C 策略樣本
附錄D 安全策略和標準管理系統(tǒng)內幕
附錄E HIPAA安全規(guī)則和標準