当前位置首页 > 百科> 正文

信息安全等级保护基本要求培训教程

2019-09-21 12:53:22 百科
信息安全等级保护基本要求培训教程

信息安全等级保护基本要求培训教程

《信息安全等级保护基本要求培训教程》由陆宝华编写,于2010年9月出版发行。作者在总结实践经验的基础上对国内外信息安全的发展进行了广泛了解和深入研究,并结合对我国信息安全等级保护系列相关标準的理解,编写出版了本书,深入浅出地对信息安全的相关概念和具体技术作了比较全面的介绍。本书集信息安全基本概念说明与信息安全技术套用于一身,对要求所涉及的相关标準、安全模型、安全功能等知识进行了较为系统的分类介绍;对一些条款进行了解释和说明并提出了应该採用的相关技术建议;本书对于我国当前正在开展的信息安全等级保护整改阶段的工作具有重要的参考作用。

基本介绍

  • 书名:信息安全等级保护基本要求培训教程
  • 作者:陆宝华
  • ISBN:978-7-121-11547-9
  • 页数:352 页
  • 定价:55.00元
  • 出版时间:2010年9月
  • 开本:16开

编辑推荐

《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。本书对《信息安全等级保护基本要求》中所涉及的标準、安全模型、安全功能等知识进行了较为系统的分类介绍,并着重介绍了技术要求中的网路安全、主机安全、套用安全及数据安全方面的要求。而且对一些基本要求中的条款进行解释和说明,有的地方还提出了应该採用技术的建议。
本书对国家标準《信息安全等级保护基本要求》进行了原理性分析,具有很高的实用价值,解决了目前绝大多数相关人员读不懂标準的难题,是落实等级保护制度的必读之作。本书适合从事信息保障的各类技术人员、管理人员及大专院校相关专业的师生阅读。

图书目录

第1章 等级保护基本要求概述 1
1.1 等级保护基本要求背景及作用 2
1.1.1 信息系统安全等级保护的基本内容 2
1.1.2 主要作用及特点 3
1.2 不同安全等级的安全保护能力 4
1.2.1 对抗能力 5
1.2.2 恢复能力 7
1.2.3 保护能力要求 8
1.3 基本要求的思想 9
1.3.1 逐级增强原则 10
1.3.2 控制点逐级增加 11
1.3.3 要求项逐级增加 12
1.3.4 控制强度逐级增强 13
1.4 与其他标準的关係 14
1.4.1 标準间的承接关係 14
1.4.2 技术标準 16
第2章 基本要求与安全保障模型 26
2.1 与PPDRR模型的关係 26
2.1.1 PPDRR模型介绍 26
2.1.2 等级保护基本要求与PPDRR模型的关係 30
2.2 基本要求与IATF的关係 31
2.2.1 IATF简介 31
2.2.2 等级保护基本要求与IATF的关係 36
2.3 基本要求与能力成熟度模型(CMM)的关係 37
第3章 安全技术和安全管理基本要求 43
3.1 基本要求的框架结构 43
3.2 安全技术基本要求 45
3.2.1 安全技术基本要求的三种类型 45
3.2.2 标记说明 47
3.2.3 技术要求的分层描述 48
3.3 管理要求 55
3.3.1 安全管理制度 55
3.3.2 安全管理机构 56
3.3.3 人员安全管理 57
3.3.4 系统建设管理 58
3.3.5 系统运维管理 60
第4章 身份鉴别 62
4.1 身份鉴别机制 62
4.1.1 标识与鉴别的概念 62
4.1.2 鉴别技术 65
4.1.3 与鉴别有关的安全机制 68
4.1.4 CC的标识与鉴别要求 70
4.2 主机与套用安全中身份鉴别的基本要求 72
4.2.1 主机身份鉴别的要求 72
4.2.2 套用中的身份鉴别要求 75
4.3 网路设备身份鉴别要求 76
4.3.1 第一级网路设备防护要求(G1) 76
4.3.2 第二级信息系统的网路设备防护要求(G2) 77
4.3.3 第三级网路设备防护(G3) 77
4.3.4 第四级网路设备防护(G4) 77
第5章 自主访问控制 78
5.1 访问控制的一般概念 78
5.1.1 访问控制的一般原理 82
5.1.2 访问控制过程 87
5.1.3 访问控制类型 90
5.1.4 访问控制信息 92
5.1.5 访问控制模型 95
5.2 自主访问控制 100
5.2.1 保护位(Protection Bit)机制 101
5.2.2 访问控制表(ACL)机制 102
5.2.3 访问许可权与访问操作权 103
5.3 自主访问控制要求 105
5.3.1 第一、第二级的主机访问控制要求(S1)(S2) 105
5.3.2 第一、第二级套用安全的访问控制要求(S1)(S2) 106
5.3.3 网路访问控制(G1)(G2) 107
第6章 标记与强制访问控制(MAC) 110
6.1 标记 110
6.1.1 标记的作用与要求 110
6.1.2 CC中的标记要求 112
6.2 强制访问控制 116
6.2.1 MAC机制的实现方法 117
6.2.2 支持MAC的措施 118
6.3 基于角色的访问控制(RBAC) 120
6.3.1 RBAC的基本概念 121
6.3.2 RBAC 96模型 122
6.3.3 RBAC 97模型(Administration RBAC Model) 124
6.3.4 NIST RBAC建议标準 124
6.3.5 RBAC的特点 125
6.4 新型访问控制 127
6.4.1 基于任务的访问控制(TBAC) 128
6.4.2 基于对象的访问控制(OBAC) 129
6.5 高等级信息系统的强制访问控制要求 130
6.5.1 主机及套用安全第三、第四级的强制访问控制要求 130
6.5.2 网路访问控制 131
第7章 安全审计 134
7.1 安全审计的概念 134
7.1.1 定义 135
7.1.2 审计的目的与基本要求 136
7.1.3 审计事件 138
7.2 审计系统的实现 139
7.2.1 审计实现的一般方法 139
7.2.2 主机环境下审计的实现 145
7.2.3 分散式环境下的审计 149
7.3 审计信息的浏览 150
7.3.1 审计信息的浏览技术 151
7.3.2 审计信息的无害化处理 152
7.4 审计的基本要求 153
7.4.1 主机及应用程式的审计要求 154
7.4.2 网路安全审计 156
第8章 入侵防範 158
8.1 入侵行为概述 158
8.1.1 攻击的分类 159
8.1.2 攻击步骤 160
8.1.3 黑客攻击的常用手段 162
8.1.4 攻击的发展 164
8.2 IPv4协定的缺陷及导致的攻击 165
8.2.1 网路层协定的缺陷与可能导致的攻击 165
8.2.2 传输层存在的安全问题 172
8.2.3 高层协定的安全问题 177
8.3 主机系统及套用软体脆弱性 181
8.3.1 系统漏洞简介 182
8.3.2 作业系统的部分漏洞举例 183
8.3.3 资料库部分漏洞举例 191
8.3.4 应用程式的漏洞 192
8.4 入侵防範的基本要求 196
8.4.1 网路的入侵防範 196
8.4.2 主机入侵防护基本要求 198
第9章 恶意代码防範 199
9.1 恶意代码介绍 199
9.1.1 计算机病毒 201
9.1.2 蠕虫 205
9.1.3 陷门 207
9.1.4 特洛伊木马 210
9.1.5 逻辑炸弹 213
9.1.6 流氓软体 214
9.1.7 殭尸网路 215
9.2 恶意代码防範的基本要求 216
9.2.1 网路恶意代码防範 216
9.2.2 主机恶意代码防範的基本要求 217
第10章 数据保护 219
10.1 用户数据的保护 220
10.1.1 用户数据的机密性保护 223
10.1.2 用户数据的完整性保护 229
10.2 TSF数据的保护 231
10.3 数据保护基本要求 233
10.3.1 数据的机密性保护要求 234
10.3.2 数据的完整性要求 236
10.3.3 可信路径的意义与要求 238
10.4 抗抵赖 241
10.4.1 抗抵赖功能 241
10.4.2 抗抵赖要求 243
第11章 网路结构安全及边界完整性 244
11.1 网路结构安全 244
11.1.1 安全域划分 245
11.1.2 子系统划分 249
11.1.3 网路结构安全基本要求 256
11.2 网路边界的完整性保护 258
11.2.1 边界完整性保护要求 258
11.2.2 边界完整性检查方法与技术介绍 259
第12章 系统服务功能保护的基本要求 261
12.1 容错、备份与恢复技术 261
12.1.1 检验技术原理 263
12.1.2 硬体容错系统介绍 266
12.1.3 软体容错系统介绍 269
12.1.4 数据容错 270
12.1.5 可信恢复 273
12.1.6 容错、备份与恢复的基本要求 276
12.2 资源控制 277
12.2.1 主机资源的控制基本要求 278
12.2.2 套用安全中的资源控制基本要求 279
第13章 信息安全管理体系 281
13.1 信息安全管理体系概述 282
13.2 信息安全管理体系原理 283
13.3 信息安全管理体系标準 295
第14章 管理要求 300
14.1 安全管理制度 300
14.1.1 管理制度 301
14.1.2 制定和发布 302
14.1.3 评审和修订 303
14.2 安全管理机构 304
14.2.1 岗位设定 305
14.2.2 人员配备 306
14.2.3 授权和审批 307
14.2.4 沟通和合作 308
14.2.5 审核和检查 309
14.3 人员安全管理 309
14.3.1 人员录用 311
14.3.2 人员离岗 311
14.3.3 人员考核 312
14.3.4 安全意识教育和培训 313
14.3.5 外部人员访问管理 314
14.4 系统建设管理 315
14.4.1 系统定级 316
14.4.2 安全方案设计 317
14.4.3 产品採购 318
14.4.4 自行软体开发 318
14.4.5 外包软体开发 319
14.4.6 工程实施 320
14.4.7 测试验收 320
14.4.8 系统交付 321
14.4.9 系统备案 322
14.4.10 等级测评 322
14.4.11 安全服务商选择 323
14.5 系统运维管理 323
14.5.1 环境管理 325
14.5.2 资产管理 326
14.5.3 介质管理 327
14.5.4 设备管理 328
14.5.5 监控管理和安全管理中心 328
14.5.6 网路安全管理 329
14.5.7 系统安全管理 330
14.5.8 恶意代码管理 331
14.5.9 密码管理 331
14.5.10 变更管理 332
14.5.11 备份与恢复管理 333
14.5.12 安全事件处置 333
14.5.13 应急预案管理 334
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net