注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全信息安全等級保護基本要求培訓教程

信息安全等級保護基本要求培訓教程

信息安全等級保護基本要求培訓教程

定 價:¥55.00

作 者: 陸寶華 編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787121115479 出版時間: 2010-09-01 包裝: 平裝
開本: 16開 頁數(shù): 335 字數(shù):  

內(nèi)容簡介

  《信息安全等級保護基本要求》是目前在信息系統(tǒng)等級確定以后,對信息系統(tǒng)進行安全改造、改建、加固的依據(jù),也是測評機構(gòu)對信息系統(tǒng)進行安全測評及國家信息安全監(jiān)管部門進行監(jiān)督、檢查、指導(dǎo)的依據(jù)?!缎畔踩燃壉Wo基本要求培訓教程》對《信息安全等級保護基本要求》中所涉及的標準、安全模型、安全功能等知識進行了較為系統(tǒng)的分類介紹,并著重介紹了技術(shù)要求中的網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全及數(shù)據(jù)安全方面的要求。而且對一些基本要求中的條款進行解釋和說明.有的地方還提出了應(yīng)該采用技術(shù)的建議。《信息安全等級保護基本要求培訓教程》對國家標準《信息安全等級保護基本要求》進行了原理性分析,具有很高的實用價值,解決了目前絕大多數(shù)相關(guān)人員讀不懂標準的難題,是落實等級保護制度的必讀之作.《信息安全等級保護基本要求培訓教程》適合從事信息保障的各類技術(shù)人員、管理人員及大專院校相關(guān)專業(yè)的師生閱讀。

作者簡介

暫缺《信息安全等級保護基本要求培訓教程》作者簡介

圖書目錄

第1章 等級保護基本要求概述
 1.1 等級保護基本要求背景及作用
  1.1.1 信息系統(tǒng)安全等級保護的基本內(nèi)容
  1.1.2 主要作用及特點
 1.2 不同安全等級的安全保護能力
  1.2.1 對抗能力
  1.2.2 恢復(fù)能力
  1.2.3 保護能力要求
 1.3 基本要求的思想
  1.3.1 逐級增強原則
  1.3.2 控制點逐級增加
  1.3.3 要求項逐級增加
  1.3.4 控制強度逐級增強
 1.4 與其他標準的關(guān)系
  1.4.1 標準間的承接關(guān)系
  1.4.2 技術(shù)標準
第2章 基本要求與安全保障模型
 2.1 與PPDRR模型的關(guān)系
  2.1.1 PPDRR模型介紹
  2.1.2 等級保護基本要求與PPDRR模型的關(guān)系
 2.2 基本要求與IATF的關(guān)系
  2.2.1 IATF簡介
  2.2.2 等級保護基本要求與IATF的關(guān)系
  2.3 基本要求與能力成熟度模型(CMM)的關(guān)系  
第3章 安全技術(shù)和安全管理基本要求
 3.1 基本要求的框架結(jié)構(gòu)
 3.2 安全技術(shù)基本要求
  3.2.1 安全技術(shù)基本要求的三種類型
  3.2.2 標記說明
  3.2.3 技術(shù)要求的分層描述
 3.3 管理要求
  3.3.1 安全管理制度
  3.3.2 安全管理機構(gòu)
  3.3.3 人員安全管理
  3.3.4 系統(tǒng)建設(shè)管理
  3.3.5 系統(tǒng)運維管理
第4章 身份鑒別
 4.1 身份鑒別機制
  4.1.1 標識與鑒別的概念
  4.1.2 鑒別技術(shù)
  4.1.3 與鑒別有關(guān)的安全機制
  4.1.4 CC的標識與鑒別要求
 4.2 主機與應(yīng)用安全中身份鑒別的基本要求
  4.2.1 主機身份鑒別的要求
  4.2.2 應(yīng)用中的身份鑒別要求
 4.3 網(wǎng)絡(luò)設(shè)備身份鑒別要求
  4.3.1 第一級網(wǎng)絡(luò)設(shè)備防護要求(G1)
  4.3.2 第二級信息系統(tǒng)的網(wǎng)絡(luò)設(shè)備防護要求(G2)
  4.3.3 第三級網(wǎng)絡(luò)設(shè)備防護(G3)
  4.3.4 第四級網(wǎng)絡(luò)設(shè)備防護(G4)  
第5章 自主訪問控制
 5.1 訪問控制的一般概念
  5.1.1 訪問控制的一般原理
  5.1.2 訪問控制過程
  5.1.3 訪問控制類型
  5.1.4 訪問控制信息
  5.1.5 訪問控制模型
 5.2 自主訪問控制
  5.2.1 保護位(ProtectionBit)機制
  5.2.2 訪問控制表(ACL)機制
  5.2.3 訪問許可權(quán)與訪問操作權(quán)
 5.3 自主訪問控制要求
  5.3.1 第一、第二級的主機訪問控制要求(S1)(S2)
  5.3.2 第一、第二級應(yīng)用安全的訪問控制要求(S1)(S2)
  5.3.3 網(wǎng)絡(luò)訪問控制(G1)(G2) 
第6章 標記與強制訪問控制(MAC)
 6.1 標記
  6.1.1 標記的作用與要求
  6.1.2 CC中的標記要求
 6.2 強制訪問控制
  6.2.1 MAC機制的實現(xiàn)方法
  6.2.2 支持MAC的措施
 6.3 基于角色的訪問控制(RBAC)
  6.3.1 RBAC的基本概念
  6.3.2 IlBAC96模型
  6.3.3 RBAC97模型(AdministrationRBACModel)
  6.3.4 NISTRBAC建議標準
  6.3.5 RBAC的特點
 6.4 新型訪問控制
  6.4.1 基于任務(wù)的訪問控制(TBAC)
  6.4.2 基于對象的訪問控制(OBAC)
  6.5 高等級信息系統(tǒng)的強制訪問控制要求
  6.5.1 主機及應(yīng)用安全第三、第四級的強制訪問控制要求
  6.5.2 網(wǎng)絡(luò)訪問控制 
第7章 安全審計
 7.1 安全審計的概念
  7.1.1 定義
  7.1.2 審計的目的與基本要求
  7.1.3 審計事件
 7.2 審計系統(tǒng)的實現(xiàn)
  7.2.1 審計實現(xiàn)的一般方法
  7.2.2 主機環(huán)境下審計的實現(xiàn)
  7.2.3 分布式環(huán)境下的審計
 7.3 審計信息的瀏覽
  7.3.1 審計信息的瀏覽技術(shù)
  7.3.2 審計信息的無害化處理
 7.4 審計的基本要求
  7.4.1 主機及應(yīng)用程序的審計要求
  7.4.2 網(wǎng)絡(luò)安全審計 
第8章 入侵防范
 8.1 入侵行為概述
  8.1.1 攻擊的分類
  8.1.2 攻擊步驟
  8.1.3 黑客攻擊的常用手段
  8.1.4 攻擊的發(fā)展
 8.2 IPV4協(xié)議的缺陷及導(dǎo)致的攻擊
  8.2.1 網(wǎng)絡(luò)層協(xié)議的缺陷與可能導(dǎo)致的攻擊
  8.2.2 傳輸層存在的安全問題
  8.2.3 高層協(xié)議的安全問題
 8.3 主機系統(tǒng)及應(yīng)用軟件脆弱性
  8.3.1 系統(tǒng)漏洞簡介
  8.3.2 操作系統(tǒng)的部分漏洞舉例
  8.3.3 數(shù)據(jù)庫部分漏洞舉例
  8.3.4 應(yīng)用程序的漏洞
  8.4 入侵防范的基本要求
  8.4.1 網(wǎng)絡(luò)的入侵防范
  8.4.2 主機入侵防護基本要求 
第9章 惡意代碼防范
 9.1 惡意代碼介紹
  9.1.1 計算機病毒
  9.1.2 蠕蟲
  9.1.3 陷門
  9.1.4 特洛伊木馬
  9.1.5 邏輯炸彈
  9.1.6 流氓軟件
  9.1.7 僵尸網(wǎng)絡(luò)
 9.2 惡意代碼防范的基本要求
  9.2.1 網(wǎng)絡(luò)惡意代碼防范
  9.2.2 主機惡意代碼防范的基本要求  
第10章 數(shù)據(jù)保護
 10.1 用戶數(shù)據(jù)的保護
  10.1.1 用戶數(shù)據(jù)的機密性保護
  10.1.2 用戶數(shù)據(jù)的完整性保護
 10.2 TSF數(shù)據(jù)的保護
 10.3 數(shù)據(jù)保護基本要求
  10.3.1 數(shù)據(jù)的機密性保護要求
  10.3.2 數(shù)據(jù)的完整性要求
  10.3.3 可信路徑的意義與要求
 10.4 抗抵賴
  10.4.1 抗抵賴功能
  10.4.2 抗抵賴要求 
第11章 網(wǎng)絡(luò)結(jié)構(gòu)安全及邊界完整性
 11.1 網(wǎng)絡(luò)結(jié)構(gòu)安全
  11.1.1 安全域劃分
  11.1.2 子系統(tǒng)劃分
  11.1.3 網(wǎng)絡(luò)結(jié)構(gòu)安全基本要求
 11.2 網(wǎng)絡(luò)邊界的完整性保護
  11.2.1 邊界完整性保護要求
  11.2.2 邊界完整性檢查方法與技術(shù)介紹 
第12章 系統(tǒng)服務(wù)功能保護的基本要求
 12.1 容錯、備份與恢復(fù)技術(shù)
  12.1.1 檢驗技術(shù)原理
  12.1.2 硬件容錯系統(tǒng)介紹
  12.1.3 軟件容錯系統(tǒng)介紹
  12.1.4 數(shù)據(jù)容錯
  12.1.5 可信恢復(fù)
  12.1.6 容錯、備份與恢復(fù)的基本要求
 12.2 資源控制
  12.2.1 主機資源的控制基本要求
  12.2.2 應(yīng)用安全中的資源控制基本要求 
第13章 信息安全管理體系
 13.1 信息安全管理體系概述
 13.2 信息安全管理體系原理
 13.3 信息安全管理體系標準  
第14章 管理要求
 14.1 安全管理制度
  14.1.1 管理制度
  14.1.2 制定和發(fā)布
  14.1.3 評審和修訂
 14.2 安全管理機構(gòu)
  14.2.1 崗位設(shè)置
  14.2.2 人員配備
  14.2.3 授權(quán)和審批
  14.2.4 溝通和合作
  14.2.5 審核和檢查
  ……

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號