注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全等級保護技術基礎培訓教程

信息安全等級保護技術基礎培訓教程

信息安全等級保護技術基礎培訓教程

定 價:¥79.00

作 者: 陸寶華,王曉宇 編著
出版社: 電子工業(yè)出版社
叢編項: 安全技術大系·國家信息安全等級保護系列叢書
標 簽: 信息安全

ISBN: 9787121110849 出版時間: 2010-06-01 包裝: 平裝
開本: 16開 頁數: 628 字數:  

內容簡介

  《信息安全等級保護技術基礎培訓教程》是信息安全等級保護基礎知識的介紹,使讀者能清楚地了解信息保障體系建設的基本思想和基本方法?!缎畔踩燃壉Wo技術基礎培訓教程》分四個部分共11章,第一部分共三章是對信息保障基本概念的介紹,第1章概述,主要介紹信息保障的發(fā)展過程和信息保障體系的整體框架;第2章介紹信息系統中安全體系的核心——可信計算基(TCB)或者稱之為安全子系統;第3章是現行信息安全保護技術的介紹。第二部分共六章,分層次介紹信息保障的基本思想和方法。第4章介紹信息系統保護的一般過程與基本方法,第5章介紹網絡保護的基本思想和方法,第6章介紹計算機環(huán)境保護的思想和方法(操作系統、數據庫、應用程序和數據),第7章至第9章介紹信息系統連續(xù)性運行(運行安全)保護的思想與方法:第7章介紹風險評估、第8章介紹應急響應、第9章介紹信息系統安全運行體系。第三部分僅第10章一章,介紹信息安全管理的基本思想與方法。第四部分也僅第11章一章,介紹信息安全工程的思想與方法?!缎畔踩燃壉Wo技術基礎培訓教程》適合于所有關心信息安全系統安全管理的讀者閱讀,使之能夠建立起信息保障完整體系的思想。

作者簡介

暫缺《信息安全等級保護技術基礎培訓教程》作者簡介

圖書目錄

第一部分 信息保障基本
概念介紹
第1章 信息系統安全保障概述 2
1.1 信息系統安全概述 3
1.1.1 信息及信息系統及安全的定義 3
1.1.2 信息安全保障的基本概念 4
1.2 信息安全保障體系的構成 6
1.2.1 國家信息安全保障體系的構成 7
1.2.2 組織內部信息安全保障體系的構成 10
1.2.3 信息系統安全保障體系建設的基本原則 18
1.2.4 美國國家信息技術保障體系框架簡介 21
1.3 信息及信息系統的安全等級保護 24
1.3.1 國外信息安全等級保護簡介 24
1.3.2 在我國實行信息安全等級保護的意義 26
1.3.3 我國信息安全等級保護工作的開展情況 27
1.3.4 信息安全等級保護制度的基本內容 28
1.3.5 等級保護技術標準 30
1.4 信息系統安全涉及的相關知識 31
1.4.1 信息安全管理知識 31
1.4.2 信息科學與技術 32
1.4.3 現代密碼技術與信息隱藏技術 33
1.4.4 其他學科的知識 33
第2章 可信計算基 34
2.1 可信計算基的基本概念 35
2.1.1 可信計算基的定義 35
2.1.2 可信計算基的構成 36
2.2 可信計算基的測評標準 41
2.2.1 國際標準CC 42
2.2.2 我國關于可信計算基的測評的標準 46
2.3 可信計算 50
2.3.1 可信計算的概念 51
2.3.2 基于安全芯片的可信計算基功能 52
2.3.3 可信計算基的應用前景 53
第3章 信息安全技術的基本分類 54
3.1 計算機安全技術 54
3.1.1 防火墻技術 55
3.1.2 入侵檢測與入侵防御技術 64
3.2 密碼技術 77
3.2.1 基本概念 77
3.2.2 密碼分類 78
3.2.3 密碼技術的安全服務 81
3.3 信息隱藏技術 82
3.3.1 信息隱藏模型 84
3.3.2 信息隱藏技術的分類 85
3.3.3 隱寫術及其通信模型 86
3.3.4 信息隱藏的特點 88
第二部分 信息保障的基本思想和方法
第4章 信息系統保護的一般方法與過程 92
4.1 安全保護目標的確立及定級 93
4.1.1 保護數據信息 94
4.1.2 保護信息系統的服務功能 101
4.1.3 對攻擊的分析 104
4.2 安全規(guī)劃與設計 109
4.2.1 安全規(guī)劃設計 110
4.2.2 安全總體設計 115
4.2.3 安全建設規(guī)劃 122
4.2.4 安全建設方案設計 125
4.3 安全實施 126
4.3.1 安全實施階段總的流程 126
4.3.2 安全方案詳細設計 127
4.3.3 等級保護管理實施 130
4.3.4 等級保護技術實施 133
4.4 安全運行維護與系統廢棄 138
4.4.1 安全運維階段實施的主要活動 138
4.4.2 運行管理和控制 140
4.4.3 變更管理和控制 141
4.4.4 安全狀態(tài)監(jiān)控 143
4.4.5 安全事件處置和應急預案 145
4.4.6 安全檢查和持續(xù)改進 147
4.4.7 等級測評 149
4.4.8 系統備案 150
4.4.9 系統的廢棄 151
第5章 保護網絡 154
5.1 局域網及網絡邊界的保護 154
5.1.1 網絡結構安全 156
5.1.2 網絡邊界的保護 157
5.1.3 子系統內部的深度保護 161
5.2 通信安全 172
5.2.1 信道及通信中的數據保護 172
5.2.2 邊界護衛(wèi) 178
5.3 保護基礎信息網絡與設施 192
5.3.1 目標環(huán)境 193
5.3.2 安全要求 198
5.3.3 潛在的攻擊和對策 200
5.3.4 技術評估 206
5.3.5 框架指導 210
5.4 網絡保護的新技術 213
5.4.1 可信網絡連接 214
5.4.2 思科的網絡準入控制技術簡介 217
5.4.3 國內可信網絡準入技術的情況簡介 222
第6章 保護計算環(huán)境 229
6.1 操作系統安全 229
6.1.1 操作系統安全的重要性 230
6.1.2 操作系統可信計算基的構成 232
6.1.3 操作系統安全的安全機制 236
6.1.4 操作系統安全性評估 246
6.2 數據庫系統安全 248
6.2.1 數據庫安全概述 248
6.2.2 數據庫安全控制 254
6.3 應用的安全性 271
6.3.1 應用系統安全的重要性 272
6.3.2 程序安全 276
6.3.3 軟件工程過程的安全 287
6.3.4 應用開發(fā)的基本原則和框架 290
6.4 計算環(huán)境的保護方法 295
6.4.1 主機的加固 296
6.4.2 系統的漏洞掃描 300
6.4.3 基于主機的入侵檢測 304
6.4.4 應用程序的保護 310
6.4.5 用戶數據保護 313
第7章 風險評估與風險管理 319
7.1 風險評估概述 319
7.1.1 風險評估的定義與意義 319
7.1.2 風險評估模型 321
7.2 風險評估的基本流程 323
7.2.1 風險評估的準備 324
7.2.2 風險評估的實施 329
7.3 信息安全的風險管理 342
7.3.1 風險管理中的控制論思想 343
7.3.2 控制理論和信息安全 346
第8章 信息安全事件的響應與處置 351
8.1 信息安全事件的分類及分級 351
8.1.1 信息安全事件分類 352
8.1.2 信息安全事件的分級 356
8.2 應急響應組織與應急響應體系 358
8.2.1 應急響應組織 359
8.2.2 應急響應體系研究 369
8.3 應急響應的準備 379
8.3.1 預案 379
8.3.2 工具與設備的準備 381
8.4 信息安全事件應急響應處置 383
8.4.1 信息安全事件應急響應的一般過程 383
8.4.2 安全事件應急響應的流程 396
8.5 計算機取證技術 406
8.5.1 計算機取證的含義 406
8.5.2 取證的關鍵技術和相關工具 410
8.5.3 當前計算機取證軟件的原理和實現 412
8.5.4 當前計算機取證技術的局限和反取證技術 417
8.5.5 計算機取證的發(fā)展趨勢 418
第9章 信息系統安全運行維護體系 421
9.1 信息安全運行維護技術與管理 422
9.1.1 安全運行維護總的技術要求 422
9.1.2 安全運行管理 431
9.2 系統的安全檢測與監(jiān)控 434
9.2.1 系統安全性檢測分析 434
9.2.2 網絡安全監(jiān)控 443
9.3 惡意代碼防治 454
9.3.1 惡意代碼的一般概念 455
9.3.2 惡意代碼防治的基本要求 471
9.4 安全運行維護中的各類活動 473
9.4.1 操作管理和控制 473
9.4.2 變更管理和控制 475
9.4.3 安全狀態(tài)監(jiān)控 478
9.4.4 安全事件處置和應急預案 480
9.4.5 安全風險評估和持續(xù)改進 482
9.4.6 安全措施驗收與測試 486
9.4.7 惡意代碼及計算機病毒的防治 487
9.4.8 備份與數據恢復 491
9.4.9 監(jiān)督檢查 497
第三部分 信息安全管理的基本思想與方法
第10章 信息系統管理 500
10.1 信息系統安全管理體系概述 501
10.1.1 信息安全管理體系原理 501
10.1.2 信息安全管理體系標準
10.1.2 介紹 514
10.1.3 信息系統安全管理的原則與內容 518
10.2 信息安全管理機構體系 520
10.2.1 信息系統安全管理機構
10.1.2 及其職能 521
10.3 安全管理策略與制度 532
10.3.1 安全管理策略 532
10.3.2 人員管理 536
10.3.3 安全管理制度 540
10.3.4 策略與制度文檔管理 542
10.3.5 供參考的管理制度的具體
10.3.5 內容 544
10.4 國家對信息系統安全的監(jiān)管 569
10.4.1 國家的立法 570
10.4.2 監(jiān)管部門及其職能 576
第四部分 信息安全工程的思想與方法
第11章 信息系統安全工程 584
11.1 安全工程與信息安全工程 584
11.1.1 信息安全工程的方法源于
10.3.5 兩種思路 585
11.1.2 安全工程 586
11.2 信息系統安全工程過程 589
11.2.1 信息系統安全工程概述 589
11.2.2 信息系統安全工程過程的
10.3.5 原則 592
11.2.3 ISSE過程說明 593
11.3 系統安全工程及成熟度模型SSE-CMM 606
11.3.1 CMM概念 606
11.3.2 概念介紹 610
11.3.3 模型體系結構 614
參考書目與文獻 627

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號