信息安全等級保護技術基礎培訓教程

信息安全等級保護技術基礎培訓教程

《信息安全等級保護技術基礎培訓教程》是2010年6月電子工業出版社出版的圖書,作者是陸寶華、王曉宇。

基本介紹

  • 書名:信息安全等級保護技術基礎培訓教程
  • 作者:陸寶華、王曉宇
  • ISBN:978-7-121-11084-9
  • 頁數:644頁
  • 定價:79.00元
  • 出版社電子工業出版社
  • 出版時間:2010年6月
  • 開本:16開
內容簡介,前言,目錄,

內容簡介

《信息安全等級保護技術基礎培訓教程》是信息安全等級保護基礎知識的介紹,使讀者能清楚地了解信息保障體系建設的基本思想和基本方法。本書分四個部分共11章,適合於所有關心信息安全系統安全管理的讀者閱讀,使之能夠建立起信息保障完整體系的思想。
本書分四個部分共11章,第一部分共三章是對信息保障基本概念的介紹,第1章概述,主要介紹信息保障的發展過程和信息保障體系的整體框架;第2章介紹信息系統中安全體系的核心——可信計算基(TCB)或者稱之為安全子系統;第3章是現行信息安全保護技術的介紹。第二部分共六章,分層次介紹信息保障的基本思想和方法。第4章介紹信息系統保護的一般過程與基本方法,第5章介紹網路保護的基本思想和方法,第6章介紹計算機環境保護的思想和方法(作業系統、資料庫、應用程式和數據),第7章至第9章介紹信息系統連續性運行(運行安全)保護的思想與方法:第7章介紹風險評估、第8章介紹應急回響、第9章介紹信息系統安全運行體系。第三部分僅第10章一章,介紹信息安全管理的基本思想與方法。第四部分也僅第11章一章,介紹信息安全工程的思想與方法。

前言

信息及信息系統的安全,大的方面可以直接影響一個國家政治、國防安全、經濟建設、社會秩序的穩定和社會公共利益,小的方面可以影響一個組織自身的生存與發展。這已經是一個不爭的事實。各個國家如果沒有給予足夠的重視,後果將是極為可怕的。
在我國,1994年就出台了《計算機信息系統安全保護條例》,將信息與信息系統保護納入到了法制的軌道。後來又在《刑法》中加入了打擊針對計算機信息系統的犯罪和利用計算機信息系統的犯罪的內容(《刑法》285,286,287條),在新近出台的治安處罰法中也加入了相關的內容。
除了打擊針對信息系統的犯罪外,更重要的是對於信息和信息系統進行適度的保護。所謂適度保護就是要根據信息及信息系統的重要程度,給予相適應的保護。我國推行的信息安全等級保護制度,就體現了適度保護這一原則。
黨的十六屆四中全會針對傳統安全威脅和非傳統安全威脅的因素相互交織的新情況,提出了要增強國家安全意識,完善國家安全戰略的要求。
應該說,我國黨和政府的領導及專家、學者在這一問題上的認識是一致的。早在1994年出台的《計算機信息系統安全保護條例》中就明確地提出了,在我國要實行信息安全等級保護制度。1999年出台了第一個關於信息安全等級保護的國家標準《計算機信息系統安全等級劃分準則》(GB17859-1999)。2003年中辦27號文中強調了要加強對信息與信息系統的保護,落實信息安全等級保護制度,明確提出了建設信息保障體系的要求。2004年,公安部、國家保密局、國務院密碼委和原國務院信息化辦公室聯合下發了《信息安全等級保護實施意見》(公通字[2004]第66號,俗稱66號文),標誌著在我國信息安全等級保護工作的正式啟動。2007年四部局辦共同下發的《信息安全等級保護管理辦法》(公通字[2007]第43號,俗稱43號文)將信息安全等級保護工作納入到了法制化的軌道。
本書的背景
信息安全等級保護制度是我國在信息與信息系統保護方面的基本制度和基本策略,是一種必須強制執行的制度。為了科學地推動這一制度的落實,國家出台了一系列的法規、政策和標準,使得需要對信息和信息系統進行保護的組織及主管部門,代表國家推行這一制度的相關監管部門,各類信息安全服務單位及信息安全專用產品的提供單位均在一套法律與技術體系的指導下完成各自相應的工作。
為了能更好地推動這一工作的開展,我們按照國家的要求,編著了這本《信息安全等級保護技術基礎培訓教程》。
在編著這本書之前,我們做了這樣的三項調查:一是對目前各使用單位、各監管部門從事信息系統安全的人員所掌握的理論與技術水平進行了調查;二是對目前出版的關於信息安全方面的著作進行了調查;三是對目前各類的信息安全培訓進行了調查。我們得出了這樣的一個結論,絕大多數從事信息安全方面的工作人員都缺乏系統和全面的信息系統安全保護方面的知識,而只有少量的信息安全出版物能夠系統全面地來介紹這方面的知識,絕大多數的商業培訓都沒有系統地、完整地介紹信息系統安全保護方面的知識。
基於以上的認識,我們統一規劃了這本書的結構,其目的是讓讀者對信息系統安全保護知識有一個全面的、系統的了解,同時也兼顧了信息系統的一般保護方法。通過閱讀這本書,讀者能夠讀懂各類相關的標準,並具有初步的信息系統安全保障的知識。
本書的內容
本書分四個部分共11章,第一部分包括第1章至第3章,是基礎知識的介紹,全面介紹了信息系統安全保護的理論與技術。其中,第2章是對可信計算基的簡要介紹,可信計算基或者稱安全子系統,是信息系統安全保護的基本思想,國內外的技術標準均使用這一概念,而國內的出版物卻很少有這方面知識的介紹。第3章是現行信息安全技術的介紹。
第二部分包括第4章至第9章,是從技術的角度來介紹對信息系統的一般保護方法,實際上也是信息系統安全保護的基礎知識,是理論與技術的套用。信息系統的安全保護目標有兩個:一是數據信息的安全(主要考慮機密性和完整性),二是信息系統服務功能的安全(數據信息及系統的可用性)。許多專家和學者稱前者為信息安全,而後者則是運行安全。我們這裡也是從這樣的思想出發的,一些保護措施用來保護數據信息安全,如保護計算環境;而另一些措施則用來保護系統服務功能,如容錯和容災;還有一些保護措施同時兼顧了這兩個方面,如對網路的保護。
第三部分僅一章,第10章,簡要地介紹了信息安全管理體系。第四部分也僅一章,第11章,簡要地介紹了信息安全工程方面的知識。
本書的作者
本書基本上是由陸寶華同志編著的,王曉宇同志協助翻譯了《區域網路安全分析》(FIPS PUB 191)的全部內容和《信息保障技術框架》(美國國家安全局)的部分內容,在編著第5章保護網路和網路邊界中使用了這些內容。
應當說,在一本書中將信息安全保障的所有知識進行完整的介紹是不可能的,也是沒必要的,本書的目的只是要讀者建立起信息保障的知識框架,而沒有對知識進行深度的討論,也沒有介紹一些較深的理論和較難知識,特別是沒有詳細地介紹信息系統強制保護方面的知識,如隱蔽信道分析等。這是考慮到如下的一些因素:一是這部分的知識較難;二是在本叢書的《信息安全等級保護基本要求培訓教程》一書中已經介紹了強制訪問控制的知識,儘量避免重複;三是第三級以下信息系統的技術人員可以暫時不了解這部分知識。當然對於第四級以上信息系統的技術人員來說,這方面的知識是很需要的。
本書的讀者
由於編者長期工作在信息系統安全監管的第一線,同時又師從多位著名的安全專家和學者,所以,我們認為這部書非常適合於所有從事信息系統安全保護工作人員來閱讀,特別是對於那些缺乏系統的信息系統安全知識的人員來說,這是一本很好的讀物;同時,還可以作為大專院校信息安全相關專業的教材和參考書。
感謝
我們感謝在信息等級保護工作方面給予我們許多指導的各位領導:公安部網路安全保衛局局長顧建國先生、副局長趙林先生。感謝許多專家和學者:趙戰生老師、賈穎和老師、吉增瑞老師、卿斯漢老師、崔書昆老師等。特別感謝卿斯漢老師審定了全部書稿,並提出了非常好的批評意見和建議;也特別感謝解放軍工程大學的斯雪明博士對本書第3章密碼技術一節進行的修改;感謝啟明星辰公司總工程師袁智輝先生對第5章中TNC的修改意見;感謝思科公司的盧佐華小姐,瑞捷網路的遲明壯先生,華賽公司的胡文友先生,啟明星辰公司的俞真子小姐,為我們提供了大量的資料。
在編著的過程中,我們始終得到了公安部網路安全保衛局郭啟全處長的具體指導和幫助,特此感謝!還要感謝我原來的老領導、兄長梁明同志,是他給我創造了一個寬鬆的工作和學習環境,才使得我能夠對信息系統安全保護理論和技術有一個較深的理解,並在全國較早從事對信息系統安全保護的監管工作,從中得到了不少的體會和收穫。
聯繫
必須承認,由於目前我們對信息系統安全知識的掌握和理解尚處在一個不高的水平上,再加上我們的文字功夫不深,書中的缺點和錯誤難免,希望讀者能夠給予批評和指正。
我們的聯繫方式。
編者
2010年2月於北京

目錄

第一部分 信息保障基本
概念介紹
第1章 信息系統安全保障概述 2
1.1 信息系統安全概述 3
1.1.1 信息及信息系統及安全的定義 3
1.1.2 信息安全保障的基本概念 4
1.2 信息安全保障體系的構成 6
1.2.1 國家信息安全保障體系的構成 7
1.2.2 組織內部信息安全保障體系的構成 10
1.2.3 信息系統安全保障體系建設的基本原則 18
1.2.4 美國國家信息技術保障體系框架簡介 21
1.3 信息及信息系統的安全等級保護 24
1.3.1 國外信息安全等級保護簡介 24
1.3.2 在我國實行信息安全等級保護的意義 26
1.3.3 我國信息安全等級保護工作的開展情況 27
1.3.4 信息安全等級保護制度的基本內容 28
1.3.5 等級保護技術標準 30
1.4 信息系統安全涉及的相關知識 31
1.4.1 信息安全管理知識 31
1.4.2 信息科學與技術 32
1.4.3 現代密碼技術與信息隱藏技術 33
1.4.4 其他學科的知識 33
第2章 可信計算基 34
2.1 可信計算基的基本概念 35
2.1.1 可信計算基的定義 35
2.1.2 可信計算基的構成 36
2.2 可信計算基的測評標準 41
2.2.1 國際標準CC 42
2.2.2 我國關於可信計算基的測評的標準 46
2.3 可信計算 50
2.3.1 可信計算的概念 51
2.3.2 基於安全晶片的可信計算基功能 52
2.3.3 可信計算基的套用前景 53
第3章 信息安全技術的基本分類 54
3.1 計算機安全技術 54
3.1.1 防火牆技術 55
3.1.2 入侵檢測與入侵防禦技術 64
3.2 密碼技術 77
3.2.1 基本概念 77
3.2.2 密碼分類 78
3.2.3 密碼技術的安全服務 81
3.3 信息隱藏技術 82
3.3.1 信息隱藏模型 84
3.3.2 信息隱藏技術的分類 85
3.3.3 隱寫術及其通信模型 86
3.3.4 信息隱藏的特點 88
第二部分 信息保障的基本思想和方法
第4章 信息系統保護的一般方法與過程 92
4.1 安全保護目標的確立及定級 93
4.1.1 保護數據信息 94
4.1.2 保護信息系統的服務功能 101
4.1.3 對攻擊的分析 104
4.2 安全規劃與設計 109
4.2.1 安全規劃設計 110
4.2.2 安全總體設計 115
4.2.3 安全建設規劃 122
4.2.4 安全建設方案設計 125
4.3 安全實施 126
4.3.1 安全實施階段總的流程 126
4.3.2 安全方案詳細設計 127
4.3.3 等級保護管理實施 130
4.3.4 等級保護技術實施 133
4.4 安全運行維護與系統廢棄 138
4.4.1 安全運維階段實施的主要活動 138
4.4.2 運行管理和控制 140
4.4.3 變更管理和控制 141
4.4.4 安全狀態監控 143
4.4.5 安全事件處置和應急預案 145
4.4.6 安全檢查和持續改進 147
4.4.7 等級測評 149
4.4.8 系統備案 150
4.4.9 系統的廢棄 151
第5章 保護網路 154
5.1 區域網路及網路邊界的保護 154
5.1.1 網路結構安全 156
5.1.2 網路邊界的保護 157
5.1.3 子系統內部的深度保護 161
5.2 通信安全 172
5.2.1 信道及通信中的數據保護 172
5.2.2 邊界護衛 178
5.3 保護基礎信息網路與設施 192
5.3.1 目標環境 193
5.3.2 安全要求 198
5.3.3 潛在的攻擊和對策 200
5.3.4 技術評估 206
5.3.5 框架指導 210
5.4 網路保護的新技術 213
5.4.1 可信網路連線 214
5.4.2 思科的網路準入控制技術簡介 217
5.4.3 國內可信網路準入技術的情況簡介 222
第6章 保護計算環境 229
6.1 作業系統安全 229
6.1.1 作業系統安全的重要性 230
6.1.2 作業系統可信計算基的構成 232
6.1.3 作業系統安全的安全機制 236
6.1.4 作業系統安全性評估 246
6.2 資料庫系統安全 248
6.2.1 資料庫安全概述 248
6.2.2 資料庫安全控制 254
6.3 套用的安全性 271
6.3.1 套用系統安全的重要性 272
6.3.2 程式安全 276
6.3.3 軟體工程過程的安全 287
6.3.4 套用開發的基本原則和框架 290
6.4 計算環境的保護方法 295
6.4.1 主機的加固 296
6.4.2 系統的漏洞掃描 300
6.4.3 基於主機的入侵檢測 304
6.4.4 應用程式的保護 310
6.4.5 用戶數據保護 313
第7章 風險評估與風險管理 319
7.1 風險評估概述 319
7.1.1 風險評估的定義與意義 319
7.1.2 風險評估模型 321
7.2 風險評估的基本流程 323
7.2.1 風險評估的準備 324
7.2.2 風險評估的實施 329
7.3 信息安全的風險管理 342
7.3.1 風險管理中的控制論思想 343
7.3.2 控制理論和信息安全 346
第8章 信息安全事件的
第8章 回響與處置 351
8.1 信息安全事件的分類及分級 351
8.1.1 信息安全事件分類 352
8.1.2 信息安全事件的分級 356
8.2 應急回響組織與應急回響體系 358
8.2.1 應急回響組織 359
8.2.2 應急回響體系研究 369
8.3 應急回響的準備 379
8.3.1 預案 379
8.3.2 工具與設備的準備 381
8.4 信息安全事件應急回響處置 383
8.4.1 信息安全事件應急回響的一般過程 383
8.4.2 安全事件應急回響的流程 396
8.5 計算機取證技術 406
8.5.1 計算機取證的含義 406
8.5.2 取證的關鍵技術和相關工具 410
8.5.3 當前計算機取證軟體的原理和實現 412
8.5.4 當前計算機取證技術的局限和反取證技術 417
8.5.5 計算機取證的發展趨勢 418
第9章 信息系統安全運行維護體系 421
9.1 信息安全運行維護技術與管理 422
9.1.1 安全運行維護總的技術要求 422
9.1.2 安全運行管理 431
9.2 系統的安全檢測與監控 434
9.2.1 系統安全性檢測分析 434
9.2.2 網路安全監控 443
9.3 惡意代碼防治 454
9.3.1 惡意代碼的一般概念 455
9.3.2 惡意代碼防治的基本要求 471
9.4 安全運行維護中的各類活動 473
9.4.1 操作管理和控制 473
9.4.2 變更管理和控制 475
9.4.3 安全狀態監控 478
9.4.4 安全事件處置和應急預案 480
9.4.5 安全風險評估和持續改進 482
9.4.6 安全措施驗收與測試 486
9.4.7 惡意代碼及計算機病毒的防治 487
9.4.8 備份與數據恢復 491
9.4.9 監督檢查 497
第三部分 信息安全管理的基本思想與方法
第10章 信息系統管理 500
10.1 信息系統安全管理體系概述 501
10.1.1 信息安全管理體系原理 501
10.1.2 信息安全管理體系標準
10.1.2 介紹 514
10.1.3 信息系統安全管理的原則與內容 518
10.2 信息安全管理機構體系 520
10.2.1 信息系統安全管理機構
10.1.2 及其職能 521
10.3 安全管理策略與制度 532
10.3.1 安全管理策略 532
10.3.2 人員管理 536
10.3.3 安全管理制度 540
10.3.4 策略與制度文檔管理 542
10.3.5 供參考的管理制度的具體
10.3.5 內容 544
10.4 國家對信息系統安全的監管 569
10.4.1 國家的立法 570
10.4.2 監管部門及其職能 576
第四部分 信息安全工程的思想與方法
第11章 信息系統安全工程 584
11.1 安全工程與信息安全工程 584
11.1.1 信息安全工程的方法源於
10.3.5 兩種思路 585
11.1.2 安全工程 586
11.2 信息系統安全工程過程 589
11.2.1 信息系統安全工程概述 589
11.2.2 信息系統安全工程過程的
10.3.5 原則 592
11.2.3 ISSE過程說明 593
11.3 系統安全工程及成熟度模型SSE-CMM 606
11.3.1 CMM概念 606
11.3.2 概念介紹 610
11.3.3 模型體系結構 614
參考書目與文獻 627

相關詞條

熱門詞條

聯絡我們