信息安全等級保護基本要求培訓教程

出版時間:2010-9  出版社:電子工業(yè)出版社  作者:陸寶華  頁數(shù):335  

前言

隨著我國各行各業(yè)信息化的快速發(fā)展,人們的工作、生活和各項社會活動越來越多地依賴于網(wǎng)絡(luò)和計算機系統(tǒng),為信息化保駕護航的信息安全越來越受到普遍關(guān)注。我國正在實行的信息安全等級保護制度,對于信息化狀態(tài)下的國家安全、社會穩(wěn)定、經(jīng)濟發(fā)展和人民財產(chǎn)保護具有十分重要的意義和作用。與國外普遍采用的以風險管理方法來控制信息系統(tǒng)的安全不同,我國采用等級管理方法來控制信息系統(tǒng)的安全。風險管理方法的基本思想是在信息系統(tǒng)生存周期的各個階段,采用風險分析的方法,分析和評估信息系統(tǒng)的風險,并根據(jù)風險情況對信息系統(tǒng)的安全措施進行相應調(diào)整,使其安全性達到所需的要求。等級管理方法的基本思想是在信息系統(tǒng)生存周期的不同階段,通過確定信息系統(tǒng)的安全保護等級,并按照確定的安全保護等級的要求進行信息系統(tǒng)安全的設(shè)計、實現(xiàn)、運行控制和維護,使其安全性達到確定安全保護等級的安全目標。我國當前實施的信息安全等級保護制度屬于等級管理方法,其出發(fā)點是“重點保護基礎(chǔ)信息網(wǎng)絡(luò)和關(guān)系國家安全、經(jīng)濟命脈、社會穩(wěn)定等方面的重要信息系統(tǒng)”。

內(nèi)容概要

《信息安全等級保護基本要求》是目前在信息系統(tǒng)等級確定以后,對信息系統(tǒng)進行安全改造、改建、加固的依據(jù),也是測評機構(gòu)對信息系統(tǒng)進行安全測評及國家信息安全監(jiān)管部門進行監(jiān)督、檢查、指導的依據(jù)。本書對《信息安全等級保護基本要求》中所涉及的標準、安全模型、安全功能等知識進行了較為系統(tǒng)的分類介紹,并著重介紹了技術(shù)要求中的網(wǎng)絡(luò)安全、主機安全、應用安全及數(shù)據(jù)安全方面的要求。而且對一些基本要求中的條款進行解釋和說明,有的地方還提出了應該采用技術(shù)的建議。    本書對國家標準《信息安全等級保護基本要求》進行了原理性分析,具有很高的實用價值,解決了目前絕大多數(shù)相關(guān)人員讀不懂標準的難題,是落實等級保護制度的必讀之作。本書適合從事信息保障的各類技術(shù)人員、管理人員及大專院校相關(guān)專業(yè)的師生閱讀。

書籍目錄

第1章 等級保護基本要求概述 1.1 等級保護基本要求背景及作用  1.1.1 信息系統(tǒng)安全等級保護的基本內(nèi)容  1.1.2 主要作用及特點 1.2 不同安全等級的安全保護能力  1.2.1 對抗能力  1.2.2 恢復能力  1.2.3 保護能力要求 1.3 基本要求的思想  1.3.1 逐級增強原則  1.3.2 控制點逐級增加  1.3.3 要求項逐級增加  1.3.4 控制強度逐級增強 1.4 與其他標準的關(guān)系  1.4.1 標準間的承接關(guān)系  1.4.2 技術(shù)標準第2章 基本要求與安全保障模型 2.1 與PPDRR模型的關(guān)系  2.1.1 PPDRR模型介紹  2.1.2 等級保護基本要求與PPDRR模型的關(guān)系 2.2 基本要求與IATF的關(guān)系  2.2.1 IATF簡介  2.2.2 等級保護基本要求與IATF的關(guān)系  2.3 基本要求與能力成熟度模型(CMM)的關(guān)系  第3章 安全技術(shù)和安全管理基本要求 3.1 基本要求的框架結(jié)構(gòu) 3.2 安全技術(shù)基本要求  3.2.1 安全技術(shù)基本要求的三種類型  3.2.2 標記說明  3.2.3 技術(shù)要求的分層描述 3.3 管理要求  3.3.1 安全管理制度  3.3.2 安全管理機構(gòu)  3.3.3 人員安全管理  3.3.4 系統(tǒng)建設(shè)管理  3.3.5 系統(tǒng)運維管理第4章 身份鑒別 4.1 身份鑒別機制  4.1.1 標識與鑒別的概念  4.1.2 鑒別技術(shù)  4.1.3 與鑒別有關(guān)的安全機制  4.1.4 CC的標識與鑒別要求 4.2 主機與應用安全中身份鑒別的基本要求  4.2.1 主機身份鑒別的要求  4.2.2 應用中的身份鑒別要求 4.3 網(wǎng)絡(luò)設(shè)備身份鑒別要求  4.3.1 第一級網(wǎng)絡(luò)設(shè)備防護要求(G1)  4.3.2 第二級信息系統(tǒng)的網(wǎng)絡(luò)設(shè)備防護要求(G2)  4.3.3 第三級網(wǎng)絡(luò)設(shè)備防護(G3)  4.3.4 第四級網(wǎng)絡(luò)設(shè)備防護(G4)  第5章 自主訪問控制 5.1 訪問控制的一般概念  5.1.1 訪問控制的一般原理  5.1.2 訪問控制過程  5.1.3 訪問控制類型  5.1.4 訪問控制信息  5.1.5 訪問控制模型 5.2 自主訪問控制  5.2.1 保護位(ProtectionBit)機制  5.2.2 訪問控制表(ACL)機制  5.2.3 訪問許可權(quán)與訪問操作權(quán) 5.3 自主訪問控制要求  5.3.1 第一、第二級的主機訪問控制要求(S1)(S2)  5.3.2 第一、第二級應用安全的訪問控制要求(S1)(S2)  5.3.3 網(wǎng)絡(luò)訪問控制(G1)(G2) 第6章 標記與強制訪問控制(MAC) 6.1 標記  6.1.1 標記的作用與要求  6.1.2 CC中的標記要求 6.2 強制訪問控制  6.2.1 MAC機制的實現(xiàn)方法  6.2.2 支持MAC的措施 6.3 基于角色的訪問控制(RBAC)  6.3.1 RBAC的基本概念  6.3.2 IlBAC96模型  6.3.3 RBAC97模型(AdministrationRBACModel)  6.3.4 NISTRBAC建議標準  6.3.5 RBAC的特點 6.4 新型訪問控制  6.4.1 基于任務的訪問控制(TBAC)  6.4.2 基于對象的訪問控制(OBAC)  6.5 高等級信息系統(tǒng)的強制訪問控制要求  6.5.1 主機及應用安全第三、第四級的強制訪問控制要求  6.5.2 網(wǎng)絡(luò)訪問控制 第7章 安全審計 7.1 安全審計的概念  7.1.1 定義  7.1.2 審計的目的與基本要求  7.1.3 審計事件 7.2 審計系統(tǒng)的實現(xiàn)  7.2.1 審計實現(xiàn)的一般方法  7.2.2 主機環(huán)境下審計的實現(xiàn)  7.2.3 分布式環(huán)境下的審計 7.3 審計信息的瀏覽  7.3.1 審計信息的瀏覽技術(shù)  7.3.2 審計信息的無害化處理 7.4 審計的基本要求  7.4.1 主機及應用程序的審計要求  7.4.2 網(wǎng)絡(luò)安全審計 第8章 入侵防范 8.1 入侵行為概述  8.1.1 攻擊的分類  8.1.2 攻擊步驟  8.1.3 黑客攻擊的常用手段  8.1.4 攻擊的發(fā)展 8.2 IPV4協(xié)議的缺陷及導致的攻擊  8.2.1 網(wǎng)絡(luò)層協(xié)議的缺陷與可能導致的攻擊  8.2.2 傳輸層存在的安全問題  8.2.3 高層協(xié)議的安全問題 8.3 主機系統(tǒng)及應用軟件脆弱性  8.3.1 系統(tǒng)漏洞簡介  8.3.2 操作系統(tǒng)的部分漏洞舉例  8.3.3 數(shù)據(jù)庫部分漏洞舉例  8.3.4 應用程序的漏洞  8.4 入侵防范的基本要求  8.4.1 網(wǎng)絡(luò)的入侵防范  8.4.2 主機入侵防護基本要求 第9章 惡意代碼防范 9.1 惡意代碼介紹  9.1.1 計算機病毒  9.1.2 蠕蟲  9.1.3 陷門  9.1.4 特洛伊木馬  9.1.5 邏輯炸彈  9.1.6 流氓軟件  9.1.7 僵尸網(wǎng)絡(luò) 9.2 惡意代碼防范的基本要求  9.2.1 網(wǎng)絡(luò)惡意代碼防范  9.2.2 主機惡意代碼防范的基本要求  第10章 數(shù)據(jù)保護 10.1 用戶數(shù)據(jù)的保護  10.1.1 用戶數(shù)據(jù)的機密性保護  10.1.2 用戶數(shù)據(jù)的完整性保護 10.2 TSF數(shù)據(jù)的保護 10.3 數(shù)據(jù)保護基本要求  10.3.1 數(shù)據(jù)的機密性保護要求  10.3.2 數(shù)據(jù)的完整性要求  10.3.3 可信路徑的意義與要求 10.4 抗抵賴  10.4.1 抗抵賴功能  10.4.2 抗抵賴要求 第11章 網(wǎng)絡(luò)結(jié)構(gòu)安全及邊界完整性 11.1 網(wǎng)絡(luò)結(jié)構(gòu)安全  11.1.1 安全域劃分  11.1.2 子系統(tǒng)劃分  11.1.3 網(wǎng)絡(luò)結(jié)構(gòu)安全基本要求 11.2 網(wǎng)絡(luò)邊界的完整性保護  11.2.1 邊界完整性保護要求  11.2.2 邊界完整性檢查方法與技術(shù)介紹 第12章 系統(tǒng)服務功能保護的基本要求 12.1 容錯、備份與恢復技術(shù)  12.1.1 檢驗技術(shù)原理  12.1.2 硬件容錯系統(tǒng)介紹  12.1.3 軟件容錯系統(tǒng)介紹  12.1.4 數(shù)據(jù)容錯  12.1.5 可信恢復  12.1.6 容錯、備份與恢復的基本要求 12.2 資源控制  12.2.1 主機資源的控制基本要求  12.2.2 應用安全中的資源控制基本要求 第13章 信息安全管理體系 13.1 信息安全管理體系概述 13.2 信息安全管理體系原理 13.3 信息安全管理體系標準  第14章 管理要求 14.1 安全管理制度  14.1.1 管理制度  14.1.2 制定和發(fā)布  14.1.3 評審和修訂 14.2 安全管理機構(gòu)  14.2.1 崗位設(shè)置  14.2.2 人員配備  14.2.3 授權(quán)和審批  14.2.4 溝通和合作  14.2.5 審核和檢查  …… 

章節(jié)摘錄

插圖:《基本要求》,是各等級信息系統(tǒng)安全達標要求的基本尺度。各等級信息系統(tǒng)均應該依據(jù)自身的保護目標達到《基本要求》中所給出的相應等級及相應需求的規(guī)定。1.1.1 信息系統(tǒng)安全等級保護的基本內(nèi)容66號文中規(guī)定了信息安全等級保護的基本內(nèi)容:“是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置?!钡燃壉Wo的核心是信息系統(tǒng)的分等級保護。信息系統(tǒng)根據(jù)其在國家安全、經(jīng)濟建設(shè)、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等,由低到高劃分為以下五級。第一級信息系統(tǒng),信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。信息系統(tǒng)運營、使用單位應當依據(jù)國家有關(guān)管理規(guī)范和技術(shù)標準進行自主保護。

編輯推薦

《信息安全等級保護基本要求培訓教程》:安全技術(shù)大系·國家信息安全等級保護系列叢書

圖書封面

評論、評分、閱讀與下載


    信息安全等級保護基本要求培訓教程 PDF格式下載


用戶評論 (總計2條)

 
 

  •   書內(nèi)容不錯,質(zhì)量不錯,挺好的
  •   內(nèi)容還算詳實,沒有想象中的好,可能期望太高了
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7