信息安全等級保護基本要求培訓教程

信息安全等級保護基本要求培訓教程

《信息安全等級保護基本要求培訓教程》由陸寶華編寫,於2010年9月出版發行。作者在總結實踐經驗的基礎上對國內外信息安全的發展進行了廣泛了解和深入研究,並結合對我國信息安全等級保護系列相關標準的理解,編寫出版了本書,深入淺出地對信息安全的相關概念和具體技術作了比較全面的介紹。本書集信息安全基本概念說明與信息安全技術套用於一身,對要求所涉及的相關標準、安全模型、安全功能等知識進行了較為系統的分類介紹;對一些條款進行了解釋和說明並提出了應該採用的相關技術建議;本書對於我國當前正在開展的信息安全等級保護整改階段的工作具有重要的參考作用。

基本介紹

  • 書名:信息安全等級保護基本要求培訓教程
  • 作者:陸寶華
  • ISBN:978-7-121-11547-9
  • 頁數:352 頁
  • 定價:55.00元
  • 出版時間:2010年9月
  • 開本:16開
編輯推薦,圖書目錄,

編輯推薦

《信息安全等級保護基本要求》是目前在信息系統等級確定以後,對信息系統進行安全改造、改建、加固的依據,也是測評機構對信息系統進行安全測評及國家信息安全監管部門進行監督、檢查、指導的依據。本書對《信息安全等級保護基本要求》中所涉及的標準、安全模型、安全功能等知識進行了較為系統的分類介紹,並著重介紹了技術要求中的網路安全、主機安全、套用安全及數據安全方面的要求。而且對一些基本要求中的條款進行解釋和說明,有的地方還提出了應該採用技術的建議。
本書對國家標準《信息安全等級保護基本要求》進行了原理性分析,具有很高的實用價值,解決了目前絕大多數相關人員讀不懂標準的難題,是落實等級保護制度的必讀之作。本書適合從事信息保障的各類技術人員、管理人員及大專院校相關專業的師生閱讀。

圖書目錄

第1章 等級保護基本要求概述 1
1.1 等級保護基本要求背景及作用 2
1.1.1 信息系統安全等級保護的基本內容 2
1.1.2 主要作用及特點 3
1.2 不同安全等級的安全保護能力 4
1.2.1 對抗能力 5
1.2.2 恢復能力 7
1.2.3 保護能力要求 8
1.3 基本要求的思想 9
1.3.1 逐級增強原則 10
1.3.2 控制點逐級增加 11
1.3.3 要求項逐級增加 12
1.3.4 控制強度逐級增強 13
1.4 與其他標準的關係 14
1.4.1 標準間的承接關係 14
1.4.2 技術標準 16
第2章 基本要求與安全保障模型 26
2.1 與PPDRR模型的關係 26
2.1.1 PPDRR模型介紹 26
2.1.2 等級保護基本要求與PPDRR模型的關係 30
2.2 基本要求與IATF的關係 31
2.2.1 IATF簡介 31
2.2.2 等級保護基本要求與IATF的關係 36
2.3 基本要求與能力成熟度模型(CMM)的關係 37
第3章 安全技術和安全管理基本要求 43
3.1 基本要求的框架結構 43
3.2 安全技術基本要求 45
3.2.1 安全技術基本要求的三種類型 45
3.2.2 標記說明 47
3.2.3 技術要求的分層描述 48
3.3 管理要求 55
3.3.1 安全管理制度 55
3.3.2 安全管理機構 56
3.3.3 人員安全管理 57
3.3.4 系統建設管理 58
3.3.5 系統運維管理 60
第4章 身份鑑別 62
4.1 身份鑑別機制 62
4.1.1 標識與鑑別的概念 62
4.1.2 鑑別技術 65
4.1.3 與鑑別有關的安全機制 68
4.1.4 CC的標識與鑑別要求 70
4.2 主機與套用安全中身份鑑別的基本要求 72
4.2.1 主機身份鑑別的要求 72
4.2.2 套用中的身份鑑別要求 75
4.3 網路設備身份鑑別要求 76
4.3.1 第一級網路設備防護要求(G1) 76
4.3.2 第二級信息系統的網路設備防護要求(G2) 77
4.3.3 第三級網路設備防護(G3) 77
4.3.4 第四級網路設備防護(G4) 77
第5章 自主訪問控制 78
5.1 訪問控制的一般概念 78
5.1.1 訪問控制的一般原理 82
5.1.2 訪問控制過程 87
5.1.3 訪問控制類型 90
5.1.4 訪問控制信息 92
5.1.5 訪問控制模型 95
5.2 自主訪問控制 100
5.2.1 保護位(Protection Bit)機制 101
5.2.2 訪問控制表(ACL)機制 102
5.2.3 訪問許可權與訪問操作權 103
5.3 自主訪問控制要求 105
5.3.1 第一、第二級的主機訪問控制要求(S1)(S2) 105
5.3.2 第一、第二級套用安全的訪問控制要求(S1)(S2) 106
5.3.3 網路訪問控制(G1)(G2) 107
第6章 標記與強制訪問控制(MAC) 110
6.1 標記 110
6.1.1 標記的作用與要求 110
6.1.2 CC中的標記要求 112
6.2 強制訪問控制 116
6.2.1 MAC機制的實現方法 117
6.2.2 支持MAC的措施 118
6.3 基於角色的訪問控制(RBAC) 120
6.3.1 RBAC的基本概念 121
6.3.2 RBAC 96模型 122
6.3.3 RBAC 97模型(Administration RBAC Model) 124
6.3.4 NIST RBAC建議標準 124
6.3.5 RBAC的特點 125
6.4 新型訪問控制 127
6.4.1 基於任務的訪問控制(TBAC) 128
6.4.2 基於對象的訪問控制(OBAC) 129
6.5 高等級信息系統的強制訪問控制要求 130
6.5.1 主機及套用安全第三、第四級的強制訪問控制要求 130
6.5.2 網路訪問控制 131
第7章 安全審計 134
7.1 安全審計的概念 134
7.1.1 定義 135
7.1.2 審計的目的與基本要求 136
7.1.3 審計事件 138
7.2 審計系統的實現 139
7.2.1 審計實現的一般方法 139
7.2.2 主機環境下審計的實現 145
7.2.3 分散式環境下的審計 149
7.3 審計信息的瀏覽 150
7.3.1 審計信息的瀏覽技術 151
7.3.2 審計信息的無害化處理 152
7.4 審計的基本要求 153
7.4.1 主機及應用程式的審計要求 154
7.4.2 網路安全審計 156
第8章 入侵防範 158
8.1 入侵行為概述 158
8.1.1 攻擊的分類 159
8.1.2 攻擊步驟 160
8.1.3 黑客攻擊的常用手段 162
8.1.4 攻擊的發展 164
8.2 IPv4協定的缺陷及導致的攻擊 165
8.2.1 網路層協定的缺陷與可能導致的攻擊 165
8.2.2 傳輸層存在的安全問題 172
8.2.3 高層協定的安全問題 177
8.3 主機系統及套用軟體脆弱性 181
8.3.1 系統漏洞簡介 182
8.3.2 作業系統的部分漏洞舉例 183
8.3.3 資料庫部分漏洞舉例 191
8.3.4 應用程式的漏洞 192
8.4 入侵防範的基本要求 196
8.4.1 網路的入侵防範 196
8.4.2 主機入侵防護基本要求 198
第9章 惡意代碼防範 199
9.1 惡意代碼介紹 199
9.1.1 計算機病毒 201
9.1.2 蠕蟲 205
9.1.3 陷門 207
9.1.4 特洛伊木馬 210
9.1.5 邏輯炸彈 213
9.1.6 流氓軟體 214
9.1.7 殭屍網路 215
9.2 惡意代碼防範的基本要求 216
9.2.1 網路惡意代碼防範 216
9.2.2 主機惡意代碼防範的基本要求 217
第10章 數據保護 219
10.1 用戶數據的保護 220
10.1.1 用戶數據的機密性保護 223
10.1.2 用戶數據的完整性保護 229
10.2 TSF數據的保護 231
10.3 數據保護基本要求 233
10.3.1 數據的機密性保護要求 234
10.3.2 數據的完整性要求 236
10.3.3 可信路徑的意義與要求 238
10.4 抗抵賴 241
10.4.1 抗抵賴功能 241
10.4.2 抗抵賴要求 243
第11章 網路結構安全及邊界完整性 244
11.1 網路結構安全 244
11.1.1 安全域劃分 245
11.1.2 子系統劃分 249
11.1.3 網路結構安全基本要求 256
11.2 網路邊界的完整性保護 258
11.2.1 邊界完整性保護要求 258
11.2.2 邊界完整性檢查方法與技術介紹 259
第12章 系統服務功能保護的基本要求 261
12.1 容錯、備份與恢復技術 261
12.1.1 檢驗技術原理 263
12.1.2 硬體容錯系統介紹 266
12.1.3 軟體容錯系統介紹 269
12.1.4 數據容錯 270
12.1.5 可信恢復 273
12.1.6 容錯、備份與恢復的基本要求 276
12.2 資源控制 277
12.2.1 主機資源的控制基本要求 278
12.2.2 套用安全中的資源控制基本要求 279
第13章 信息安全管理體系 281
13.1 信息安全管理體系概述 282
13.2 信息安全管理體系原理 283
13.3 信息安全管理體系標準 295
第14章 管理要求 300
14.1 安全管理制度 300
14.1.1 管理制度 301
14.1.2 制定和發布 302
14.1.3 評審和修訂 303
14.2 安全管理機構 304
14.2.1 崗位設定 305
14.2.2 人員配備 306
14.2.3 授權和審批 307
14.2.4 溝通和合作 308
14.2.5 審核和檢查 309
14.3 人員安全管理 309
14.3.1 人員錄用 311
14.3.2 人員離崗 311
14.3.3 人員考核 312
14.3.4 安全意識教育和培訓 313
14.3.5 外部人員訪問管理 314
14.4 系統建設管理 315
14.4.1 系統定級 316
14.4.2 安全方案設計 317
14.4.3 產品採購 318
14.4.4 自行軟體開發 318
14.4.5 外包軟體開發 319
14.4.6 工程實施 320
14.4.7 測試驗收 320
14.4.8 系統交付 321
14.4.9 系統備案 322
14.4.10 等級測評 322
14.4.11 安全服務商選擇 323
14.5 系統運維管理 323
14.5.1 環境管理 325
14.5.2 資產管理 326
14.5.3 介質管理 327
14.5.4 設備管理 328
14.5.5 監控管理和安全管理中心 328
14.5.6 網路安全管理 329
14.5.7 系統安全管理 330
14.5.8 惡意代碼管理 331
14.5.9 密碼管理 331
14.5.10 變更管理 332
14.5.11 備份與恢復管理 333
14.5.12 安全事件處置 333
14.5.13 應急預案管理 334

相關詞條

熱門詞條

聯絡我們