叢書名: 計算機科學叢書
開本:16開
頁碼:485
本書是當今世界安全工程領域的權威RossJ.Anderson的嘔心之作,內(nèi)容涵蓋安全工程的方方面面。具體內(nèi)容包括:基本安全工程概念描述,協(xié)議、加密、訪問控制以及分布式系統(tǒng)的安全細節(jié),生物測量學、安全印章、版權等諸多安全保護機制。本書提供的許多內(nèi)容均是第一次以書籍形式出版;剖析了各種不同系統(tǒng)可能遭受的形式各異的攻擊,從銀行、醫(yī)療系統(tǒng)到報警系統(tǒng)、智能卡、移動通信以及電子商務,同時還提供了相應防護措施;本書還包括如何正確處理計算機安全與法律和社會文化相互影響的管理和策略問題。
第一部分
第1章 什么是安全工程
1.1 例一:銀行
1.2 例二:空軍基地
1.3 例三:醫(yī)院
1.4 例四:家庭
1.5 定義
1.6 小結
第2章 協(xié)議
2.1 偷聽口令的風險
2.2 誰去那里?簡單的認證
2.2.1 質(zhì)詢和響應
2.2.2 米格戰(zhàn)斗機中間人攻擊
2.2.3 反射攻擊
2.3 偽造消息
2.4 環(huán)境變更
2.5 選擇協(xié)議攻擊
2.6 管理密鑰
2.6.1 基本密鑰管理
.2.6.2 needham-schoeder協(xié)議
2.6.3 kerberos
2,7 走向形式化
2.7.1 一個典型的銀行智能卡協(xié)議
2.7.2 ban邏輯
2.7.3 認證付費協(xié)議
2.7.4 形式化認證的局限性
2.8 小結
研究問題
參考資料
第3章 口令
3.1 基礎
3.2 實用心理問題
3.2.1 社會工程
3.2.2 可靠口令輸入的困難
3.2.3 記住口令的困難
3.3 系統(tǒng)問題
3.3.1 保護自己還是保護他人
3.3.2 入侵檢測問題
3.3.3 可以培訓用戶嗎
3.3.4 日益缺乏數(shù)據(jù)安全
3.4 口令的技術保護
3.4.1 口令輸入攻擊
3.4.2 口令存儲攻擊
3.4.3 絕對限制
3.5 小結
研究問題
參考資料
第4章 訪問控制
4.1 引言
4.2 操作系統(tǒng)訪問控制
4.2.1 組和角色
4.2.2 訪問控制列表
4.2.3 unix操作系統(tǒng)安全
4.2.4 windows nt
4.2.5 權能
4.2.6 windows2000增加的新特性
4.2.7 粒度
4.2.8 沙盒和攜帶證據(jù)代碼
4.2.9 對象請求代理
4.3 硬件保護
4.3.1 intel 80x86/penfium處理器
4.3.2 arm處理器
4.3.3 安全處理器
4.3.4 其他處理器
4.4 哪里出了問題
4.4.1 擊毀堆棧
4.4.2 其他攻擊技術
4.4.3 用戶界面失敗
4.4.4 為何這么多地方出現(xiàn)錯誤
4.4.5 補救措施
4.4.6 環(huán)境蠕變
4.5 小結
研究問題
參考資料
第5章 密碼學
5.1 引言
5.2 歷史背景
5.2.1 早期序列密碼:vigenere表
5.2.2 一次一密法
5.2.3 早期的分組密碼:playfair方法
5.2.4 單向函數(shù)
5.2.5 非對稱基本加密方法
5.3 隨機預言模型
5.3.1 隨機函數(shù):哈希函數(shù)
5.3.2 隨機序列生成器:序列密碼
5.3.3 隨機置換:分組密碼
5.3.4 公鑰加密和陷門單向置換
5.3.5 數(shù)字簽名
5.4 對稱加密方法
5.4.1 sp網(wǎng)絡
5.4.2 高級加密標準
5.4.3 feistel加密
5.5 操作模式
5.5.1 電子密碼本模式
5.5.2 分組密碼鏈接
5.5.3 輸出反饋
5.5.4 計數(shù)器加密模式
5.5.5 密碼反饋模式
5.5.6 消息驗證碼模式
5.6 哈希函數(shù)
5.6.1 基礎加密的額外要求
5.6.2 常用哈希函數(shù)及其應用
5.7 非對稱加密方法
5.7.1 基于因數(shù)分解的加密
5.7.2 基于離散對數(shù)的加密
5.7.3 特殊目的的簽名方法
5.7.4 認證
5.7.5 非對稱加密方法的強度
5.8 小結
研究問題
參考資料
第6章 分布式系統(tǒng)
6.1 并行
6.1.1 使用陳舊的數(shù)據(jù)與呈擴散狀態(tài)的花費
6.1.2 通過鎖定防止不一致的更新
6.1. 3 更新的順序
6.1.4 死鎖
6.1.5 不收斂的狀態(tài)
6.1.6 安全時間
6.2 容錯和故障恢復
6.2.1 故障模型
6.2.2 恢復什么
6.2.3 冗余在什么層
6.2.4 拒絕服務攻擊
6.3 命名
6.3.1 分布式系統(tǒng)的命名觀點
6.3.2 哪里出了問題
6.3.3 名字的類型
6.4 小結
研究問題
參考資料
第二部分
第7章 多級安全
7.1 引言
7.2 什么是安全策略模型
7.3 bell-lapadula安全策略模型
7.3.1 密級和許可
7.3.2 信息流控制
7.3.3 bell-lapadula模型的標準批判
7.3.4 可選模式
7.3.5 biba模型
7.4 多級安全系統(tǒng)的幾個例子
7.4.1 scomp
7.4.2 blacker
7.4.3 mis unix、cmw和trusted win-dowing
7.4.4 nrl泵
7.4.5 后勤系統(tǒng)
7.4.6 紫色的penelope
7.4.7 未來的mls系統(tǒng)
7.5 哪里出了問題
7.5.1 組合系統(tǒng)
7.5.2 串聯(lián)問題
7.5.3 隱蔽通道
7.5.4 病毒威脅
7.5.5 polyinstantiation
7.5.6 其他一些實際問題
7.6 mls更廣泛的含義
7.7 小結
研究問題
參考資料
第8章 多邊安全
8.1 引言
8.2 分割、長城和bma模型
8.2.1 分割和網(wǎng)格模型
8.2.2 長城模型
8.2.3 bma模型
8.2.4 比較分析
8.3 推理控制
8.3.1 在醫(yī)學推理控制中的基本問題
8.3.2 推理控制的其他應用程序
8.3.3 推理控制理論
8.3.4 一般方法的局限性
8.3.5 缺陷保護的代價
8.4 剩余問題
8.5 小結
研究問題
參考資料
第9章 銀行業(yè)和簿記系統(tǒng)
9.1 引言
9.1.1 簿記的起源
9.1.2 復式簿記
9.2 銀行電腦系統(tǒng)如何工作
9.2.1 clark-wilson安全策略模型
9.2.2 責任的分離
9.2.3 哪里出了問題
9.3 大規(guī)模支付系統(tǒng)
9.3.1 全世界銀行間金融電信協(xié)會(swift)
9.3.2 哪里出了問題
9.4 自動柜員機
9.4.1 atm的基礎
9.4.2 哪里出了問題
9.4.3 實際應用
9.5 小結
研究問題
參考資料
第10章 監(jiān)控系統(tǒng)
10.1 引言
10.2 報警器
10.2.1 威脅模式
10.2.2 為什么不能保護一幅畫
10.2.3 傳感器失靈
10.2.4 特征交互
10.2.5 攻擊通信系統(tǒng)
10.2.6 經(jīng)驗教訓
10.3 預付費儀表
10.3.1 需給電表
10.3.2 系統(tǒng)如何工作
10.3.3 什么地方會出錯
10.4 計程器、轉(zhuǎn)速表以及卡車速度限制器
10.4.1 哪里出了問題
10.4.2 對策
10.5 小結
研究問題
參考資料
第11章 核武器的指揮與控制
11.1 引言
11.2 肯尼迪備忘錄
11.3 無條件安全認證碼
11.4 共享控制系統(tǒng)
11.5 防篡改與指定行動鏈接
11.6 條約驗證
11.7 哪里出了問題
11.8 保密還是公開
11.9 小結
研究問題
參考資料
第12章 安全印刷和印章
12.1 引言
12.2 歷史
12.3 安全印刷
12.3.1 威脅模型
12.3.2 安全印刷技術
12.4 包裝和印章
12.4.1 基片特性
12.4.2 粘貼問題
12.5 系統(tǒng)脆弱性
12.5.1 威脅模型的特性
12. 5.2 員工的細心
12.5.3 隨機失敗的效果
12.5.4 材料控制
12.5.5 不保護正確的事物
12.5.6 檢查的成本和性質(zhì)
12.6 評估方法論
12.7 小結
研究問題
參考資料
第13章 生物測量學
13.1 引言
13.2 手寫簽名
13.3 面部識別
13.4 指紋
13.5 虹膜編碼
13.6 聲音識別
13.7 其他系統(tǒng)
13.8 哪里出了問題
13.9 小結
研究問題
參考資料
第14章 物理防篡改
14.1 引言
14.2 歷史
14.3 高端物理安全處理器
14.4 評估
14.5 中級--安全處理器
14.5.1 ibutton
14.5.2 dallas 5002
14.5.3 capstone/clipper芯片
14.6 智能卡和微控制器
14.6.1 體系結構
14.6.2 安全的演化
14.6.3 技術現(xiàn)狀
14.7 哪里出了問題
14.7.1 體系結構錯誤
14.7.2 模糊性和評估錯誤
14.7.3 協(xié)議失敗
14.7.4 功能蠕變
14.8 什么應該受到保護
14.9小結
研究問題
參考資料
第15章 發(fā)射安全
15.1 引言
15.2 歷史
15.3 技術監(jiān)視和對策
15.4 被動攻擊
15.4.1 通過電源和信號電纜的泄露
15.4.2 通過射頻信號的泄露
15.5 主動攻擊
15.5.1 風暴型病毒
15.5.2 nonstop
15.5.3 假信號脈沖
15.5.4 差異故障分析
15.5.5 聯(lián)合攻擊
15.5.6 商業(yè)利用
15.5.7 防御
15.6 發(fā)射安全攻擊有多嚴重
15.6.1 政府
15.6.2 商業(yè)
15.7 小結
研究問題
參考資料
第16章 電子戰(zhàn)與信息戰(zhàn)
16.1 引言
16.2 基礎
16.3 通信系統(tǒng)
16.3.1 信號偵察技術
16.3.2 通信攻擊
16.3.3 保護技術
16.3.4 民用與軍用的交互
16.4 監(jiān)視與目標探測
16.4.1 雷達類型
16.4.2 干擾技術
16.4.3 高級雷達與反測量措施
16.4.4 其他傳感器與多傳感器問題
16.5 敵我識別系統(tǒng)(iff)
16.6 定向能量武器
16.7 信息戰(zhàn)
16.7.1 定義
16.7.2 學說
16.7.3 電子戰(zhàn)中潛在的教訓
16.7.4 電子戰(zhàn)與信息戰(zhàn)的區(qū)別
16.8 小結
研究問題
參考資料
第17章 電信系統(tǒng)的安全
17.1 引言
17.2 電話盜打
17.2.1 對儀表的攻擊
17.2.2 信號攻擊
17.2.3 攻擊交換機與配置
17.2.4 不安全的終端系統(tǒng)
17.2.5 特征干擾
17.3 移動電話
17.3.1 移動電話復制
17.3.2 gsm系統(tǒng)結構
17.3.3 通信安全機制
17.3.4 下一代產(chǎn)品:3gpp
17.3.5 gsm安全:成功或失敗
17.4 群體欺詐
17.5 小結
研究問題
參考資料
第18章 網(wǎng)絡攻擊與防御
18.1 引言
18.1.1 最普通的攻擊手段
18.1.2 技術問題:腳本小子和打包防御
18.2 網(wǎng)絡協(xié)議攻擊
18.2.1 局域網(wǎng)攻擊
18.2.2 使用因特網(wǎng)協(xié)議和機制的攻擊
18.3 防御網(wǎng)絡攻擊
18.3.1 配置管理
18.3.2 防火墻
18.3.3 防火墻的作用和局限性
18.3.4 加密技術
18.4 特洛伊、病毒和蠕蟲
18.4.1 早期的惡意代碼
18.4.2 因特網(wǎng)蠕蟲
18.4.3 病毒和蠕蟲如何工作
18.4.4 競爭
18.4.5 近期歷史
18.4.6 防病毒措施
18.5 入侵檢測
18.5.1 入侵檢測類型
18.5.2 入侵檢測的普遍局限性
18.5.3 檢測網(wǎng)絡攻擊的特殊問題
18.6 小結
研究問題
參考資料
第19章 保護電子商務系統(tǒng)
19.1 引言
19.2 電子商務的電報史
19.3 信用卡介紹
19.3.1 欺騙行為
19.3.2 偽造
19.3.3 自動欺騙檢測
19.3.4 經(jīng)濟學
19.4 在線信用卡欺騙:大肆宣傳以及現(xiàn)實情況
19.5 密碼保護機制
19.5.1 安全套接層
19.5.2 安全電子事務(set)
19.5.3 公共密鑰基礎設施(pkl)
19.5.4 電子數(shù)據(jù)交換(edl)和b2b系統(tǒng)
19.5.5 電子錢包和微支付
19.6 網(wǎng)絡經(jīng)濟
19.7 具有競爭力的應用和公司間的沖突
19.8 還有什么其他容易出現(xiàn)的問題
19.9 商家能做些什么
19.10 小結
研究問題
參考資料
第20章 版權和隱私保護
20.1 引言
20.2 版權
20.2.1 軟件
20.2.2 書刊
20.2.3 音頻
20.2.4 視頻和付費電視
20.2.5 dvd
20.3 信息隱藏
20.3.1 dvd標記概念
20.3.2 常規(guī)信息隱藏技術
20.3.3 對版權標記的攻擊
20.3.4 版權標記方案的應用
20.4 隱私機制
20.4.1 內(nèi)容隱藏:pgp
20.4.2 內(nèi)容否認--隱寫術
20.4.3 聯(lián)合隱藏--remailer和譯解密碼者
20.4.4 聯(lián)合拒絕--數(shù)字貨幣
20.4.5 其他應用和問題
20.5 小結
研究問題
參考資料
第三部分
第21章 電子策略
21.1 引言
21.2 密碼技術策略
21.2.1 警方竊聽的歷史
21.2.2 流量分析的歷史
21.2.3 對外國目標的通信情報
21.2.4 密碼策略的歷史
21.2.5 討論
21.3 版權
21.3.1 數(shù)字千年版權法案
21.3.2 即將出現(xiàn)的歐洲法令和ucita
21.4 數(shù)據(jù)保護
21.4.1 歐洲數(shù)據(jù)保護的歷史
21.4.2 歐洲和美國間的差異
21.4.3 目前的趨勢
21.5 證據(jù)的問題
21.5.1 證據(jù)的有效性
21.5.2 證據(jù)的可靠性
21.5.3 電子簽名
21.5.4 證據(jù)的負擔
21.6 其他公共部門的問題
21.6.1 服務交付
21.6.2 社會排擠和歧視
21.6.3 稅收保護
21.6.4 選舉
21.7 小結
研究問題
參考資料
第22章 管理問題
22.1 引言
22.2 管理安全項目
22.2.1 三家超市的故事
22.2.2 平衡風險和報酬
22.2.3 組織問題
22.3 方法論
22.3.1 自頂向下設計
22.3.2 反復設計
22.3.3 來自安全關鍵型系統(tǒng)的教訓
22.4 安全需求工程
22.4.1 管理需求的發(fā)展
22.4.2 管理項目需求
22.4.3 并行處理
22.5 風險管理
22.6 經(jīng)濟問題
x.7 小結
研究問題
參考資料
第23章 系統(tǒng)評估與保證
23.1 引言
23.2 保證
23.2.1 不正當?shù)慕?jīng)濟動機
23.2.2 項目保證
23.2.3 處理保證
23.2.4 保證增長
23.2.5 進化和安全保證
23.3 評估
23.3.1 信賴方的評估
23.3.2 通用準則
23.3.3 什么容易出現(xiàn)問題
23.4 前面的路
23.4.1 半開放設計
23.4.2 開放源代碼
23.4.3 penetrate-and-patch、cert和bugtraq
23.4.4 教育
23.5 小結
研究問題
參考資料
結束語
參考文獻
學院面向信息安全的國家需求,創(chuàng)建了一系列高水平學術科研基地,支撐信息安全人才的培養(yǎng)和實踐?!裥畔?nèi)容分析技術國家工程實驗室●網(wǎng)絡信息安全管理與服務教育部工程研究中心●教育部中國大學生應急響應服務支持中...
網(wǎng)絡信息安全工程師是指遵照信息安全管理體系和標準工作,防范黑客入侵并進行分析和防范,通過運用各種安全產(chǎn)品和技術,設置防火墻、防病毒、IDS、PKI、攻防技術等。進行安全制度建設與安全技術規(guī)劃、日常維護...
現(xiàn)在正備考信息安全工程師,基礎不是很好,該如何復習通過考試?
根據(jù)考試大綱,系統(tǒng)的學習和掌握每個章節(jié)的知識點,在看完了《信息安全工程師教程》之后,如有不懂的知識點,可以適當?shù)膶W習和參考其他的書籍(《信息安全工程師教程》、《信息安全工程師考試全程指導》),以便牢固...
格式:pdf
大?。?span id="canftb2" class="single-tag-height">31KB
頁數(shù): 1頁
評分: 4.6
在較短的時間之內(nèi),計算機和信息革命已經(jīng)在我國社會各個層面中發(fā)展起來,引起經(jīng)濟運作方式的逐漸轉(zhuǎn)變,也對國家安全的保障方式進行了相應的改變。人們?nèi)粘I罘绞揭仓饾u的轉(zhuǎn)變,本文主要針對了信息安全工程理論的規(guī)范以及對信息安全的建設進行了深入的分析和探討,并且根據(jù)實際的情況以及發(fā)生的問題,提出了相應的措施以及合理的建議,僅供參考。
格式:pdf
大?。?span id="77l7s97" class="single-tag-height">31KB
頁數(shù): 2頁
評分: 4.7
近年來,隨著網(wǎng)絡技術在我國的迅速發(fā)展,信息技術開始在我國的各行各業(yè)之中廣泛使用,其便捷性和操作性極大提高了我國生產(chǎn)的效率,提高了我國經(jīng)濟發(fā)展的速度,更是催生了互聯(lián)網(wǎng)行業(yè)這一新興的經(jīng)濟產(chǎn)業(yè).為了更好的適應信息化時代的進程,我國的政府和許多企業(yè)都開始在日常的工作之中引入網(wǎng)絡技術來對經(jīng)營和管理之中的信息進行存儲.但是,在我國當前的網(wǎng)絡發(fā)展之中,網(wǎng)絡信息安全始終是發(fā)展中的一大阻力,企業(yè)和政府信息資料通過網(wǎng)絡被竊取的事故頻發(fā),嚴重阻礙了網(wǎng)絡技術在我國的發(fā)展.本文從網(wǎng)絡信息安全管理的角度分析了在我國當前的網(wǎng)絡使用過程中的安全問題,并就存在的問題提出了一些解決的措施,希望可以在我國未來的網(wǎng)絡發(fā)展之中作為參考.
一、適用范圍
本意見所指信息化工程項目,是指以計算機、通信和其它現(xiàn)代信息技術為主要手段,新建、升級、續(xù)建的計算機信息網(wǎng)絡、信息應用系統(tǒng)、信息資源開發(fā)利用等工程。
本市行政區(qū)域內(nèi)的信息安全工程項目、全部或者部分使用財政、國有資金投資的信息化工程項目、國家融資的信息化工程項目、使用國際組織或者外國政府貸款、援助資金的信息化工程項目、關系社會公共利益、公眾安全的信息化工程項目,均適用本通知。但隸屬中央、省和軍事系統(tǒng)的信息化工程除外。
二、項目建設(技術)方案審核
需要立項的信息化工程項目,建設單位在立項前,必須按行政許可程序填寫《信息安全工程和用財政性資金建設的信息工程項目審核申請表》后并同項目可行性研究報告、建設(技術)方案報信息化主管部門進行審核。符合本級信息化有關規(guī)劃和信息安全管理要求的,信息化主管部門予以批復,審核通過后,建設單位方可按照程序辦理立項的下一步手續(xù),《信息安全工程和用財政性資金建設的信息工程項目審核申請表》和批復文件作為項目立項和政府采購的主要依據(jù)之一。否則立項和政府采購管理部門將不予辦理相關手續(xù)。其中涉及電子政務統(tǒng)一平臺項目的規(guī)劃和建設(技術)方案,報上一級信息化主管部門進行審核。
預算金額20萬元以上的信息化工程,進入政府采購或招投標程序前,建設單位須按行政許可程序?qū)⒓夹g需求方案報同級信息化主管部門進行審核,填寫《信息安全工程和用財政性資金建設的信息工程項目審核申請表》。技術需求方案須有詳細的功能要求、技術參數(shù)要求、數(shù)量及品牌范圍、售后服務要求、投資估算等。信息化主管部門牽頭組織財政局相關部門、項目審批部門、信息化專家對技術需求方案、投標人需要的相應資質(zhì)條件進行審查論證。論證通過后的技術需求方案即可作為招標文件的相應組成部分。
三、項目招投標
信息工程建設依法實行項目法人負責制、工程監(jiān)理制、招標投標制和質(zhì)量負責制。
達到規(guī)定限額的信息化工程項目,必須實行公開招投標。涉及國家安全、國家秘密等特殊情況,不適宜進行招標的信息化工程項目,按照國家有關規(guī)定執(zhí)行。
承建信息化工程項目的施工單位,必須具有信息產(chǎn)業(yè)、公安、國安、保密等主管部門認可的相應資質(zhì)等級證書,建設單位在招標書中須予以明確。凡不具備相應資質(zhì)的,一律不得參與工程招投標。
信息化工程評標委員會中經(jīng)濟、技術等方面專家不得少于成員總數(shù)的三分之二,其中信息技術專家不得少于成員總數(shù)的二分之一。
信息化主管部門依法對信息化工程建設項目招投標活動進行行政監(jiān)督檢查。
四、項目監(jiān)理
適應本意見范圍的信息化工程項目,應同時實行信息工程監(jiān)理制度。監(jiān)理費用納入工程預算。從事信息工程監(jiān)理活動的單位要具有信息產(chǎn)業(yè)部門信息系統(tǒng)工程監(jiān)理的相應資質(zhì),同一工程的建設和監(jiān)理要由相互獨立的機構分別承擔。監(jiān)理單位要先于承建單位介入,沒有確立監(jiān)理單位的信息工程,建設單位不得開工建設,市政府采購辦不予辦理相關手續(xù)。
五、項目驗收
合同資金不少于30萬元或財政安排資金不少于10萬元的所有信息化工程項目,項目完成后,建設單位應向信息化主管部門提交驗收申請,由信息化主管部門牽頭,會同項目審批部門、財政局相關部門進行驗收。
申請時應提交以下材料:填寫《常寧市信息化工程竣工驗收申請表》、批準建設文件、可行性研究報告、實施方案、竣工報告、監(jiān)理報告、系統(tǒng)試運行報告、用戶意見、具有相應資質(zhì)的第三方測評報告和軟件測評報告,以及其它需要提交的材料。
對驗收合格的信息化建設項目,由信息化主管部門核發(fā)竣工驗收合格通知書,涉及財政性資金的,合格通知書作為撥付項目建設資金的依據(jù)之一;對不符合竣工驗收要求的建設項目,建設單位不得投入使用,不能接入政府網(wǎng)絡、公共網(wǎng)絡、公益性網(wǎng)絡以及其他涉及公眾利益的網(wǎng)絡,由信息化主管部門提出整改要求,限期整改,直至驗收合格。
六、其它
參與項目評審、驗收的專家,要求是信息化咨詢委員會成員或評標專家?guī)鞂<摇?
對違反本通知要求的項目建設單位及相關部門,由信息化主管部門、項目審批部門、財政部門根據(jù)國家、省、市相關法律法規(guī)和政策,向市信息化領導小組及紀檢監(jiān)察部門提出處理意見,追究單位負責人和有關人員的行政責任,構成犯罪的,依法追究刑事責任。政府目標管理考核的相應工作中予以扣分。紀檢監(jiān)察部門對各責任部門及項目建設進行監(jiān)督。
在整個信息安全審計師的知識體系結構中,共包括信息安全保障、信息安全標準與法律法規(guī)、信息安全技術、信息安全管理、信息安全工程、信息安全審計概述、信息安全審計組織和實施、信息安全控制措施審計實務這八個知識類,每個知識類根據(jù)其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。
信息安全審計師知識體系的八個知識類分別為:
信息安全保障:主要包括信息安全保障的框架、基本原理和實踐。
信息安全標準與法律法規(guī):主要包括信息安全相關的標準、法律法規(guī)和道德規(guī)范。
信息安全技術:主要包括密碼學基礎與應用、網(wǎng)絡安全、操作系統(tǒng)安全和應用安全等內(nèi)容。
信息安全管理:主要包括信息安全管理基本概念、信息安全風險管理、信息安全管理體系建設及信息安全等級保護管理機制等內(nèi)容。
信息安全工程:主要包括同信息安全相關的工程知識和實踐。
信息安全審計概述:主要包括審計的背景、審計的分類和對象、審計相關術語和定義、信息系統(tǒng)/信息安全審計的提出和發(fā)展、內(nèi)容以及審計相關法律法規(guī)與準則等內(nèi)容。
信息安全審計的組織與實施:主要包括信息安全審計方法、信息安全審計計劃、信息安全審計證據(jù)、信息安全審計工作底稿、信息安全審計報告、信息安全審計案例及練習活動(審計風險判斷、編制審計計劃、編制審計檢查表、判斷問題事項及安全風險等)等內(nèi)容。
信息安全控制措施審計實務:主要包括信息安全管理控制審計實務、信息安全工程控制審計實務、信息安全技術控制審計實務以及信息安全審計上機實驗和信息安全審計工具測試案例介紹。