注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全等級保護(hù)基本要求培訓(xùn)教程

信息安全等級保護(hù)基本要求培訓(xùn)教程

信息安全等級保護(hù)基本要求培訓(xùn)教程

定 價(jià):¥55.00

作 者: 陸寶華 編著
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787121115479 出版時(shí)間: 2010-09-01 包裝: 平裝
開本: 16開 頁數(shù): 335 字?jǐn)?shù):  

內(nèi)容簡介

  《信息安全等級保護(hù)基本要求》是目前在信息系統(tǒng)等級確定以后,對信息系統(tǒng)進(jìn)行安全改造、改建、加固的依據(jù),也是測評機(jī)構(gòu)對信息系統(tǒng)進(jìn)行安全測評及國家信息安全監(jiān)管部門進(jìn)行監(jiān)督、檢查、指導(dǎo)的依據(jù)?!缎畔踩燃壉Wo(hù)基本要求培訓(xùn)教程》對《信息安全等級保護(hù)基本要求》中所涉及的標(biāo)準(zhǔn)、安全模型、安全功能等知識進(jìn)行了較為系統(tǒng)的分類介紹,并著重介紹了技術(shù)要求中的網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全及數(shù)據(jù)安全方面的要求。而且對一些基本要求中的條款進(jìn)行解釋和說明.有的地方還提出了應(yīng)該采用技術(shù)的建議?!缎畔踩燃壉Wo(hù)基本要求培訓(xùn)教程》對國家標(biāo)準(zhǔn)《信息安全等級保護(hù)基本要求》進(jìn)行了原理性分析,具有很高的實(shí)用價(jià)值,解決了目前絕大多數(shù)相關(guān)人員讀不懂標(biāo)準(zhǔn)的難題,是落實(shí)等級保護(hù)制度的必讀之作.《信息安全等級保護(hù)基本要求培訓(xùn)教程》適合從事信息保障的各類技術(shù)人員、管理人員及大專院校相關(guān)專業(yè)的師生閱讀。

作者簡介

暫缺《信息安全等級保護(hù)基本要求培訓(xùn)教程》作者簡介

圖書目錄

第1章 等級保護(hù)基本要求概述
 1.1 等級保護(hù)基本要求背景及作用
  1.1.1 信息系統(tǒng)安全等級保護(hù)的基本內(nèi)容
  1.1.2 主要作用及特點(diǎn)
 1.2 不同安全等級的安全保護(hù)能力
  1.2.1 對抗能力
  1.2.2 恢復(fù)能力
  1.2.3 保護(hù)能力要求
 1.3 基本要求的思想
  1.3.1 逐級增強(qiáng)原則
  1.3.2 控制點(diǎn)逐級增加
  1.3.3 要求項(xiàng)逐級增加
  1.3.4 控制強(qiáng)度逐級增強(qiáng)
 1.4 與其他標(biāo)準(zhǔn)的關(guān)系
  1.4.1 標(biāo)準(zhǔn)間的承接關(guān)系
  1.4.2 技術(shù)標(biāo)準(zhǔn)
第2章 基本要求與安全保障模型
 2.1 與PPDRR模型的關(guān)系
  2.1.1 PPDRR模型介紹
  2.1.2 等級保護(hù)基本要求與PPDRR模型的關(guān)系
 2.2 基本要求與IATF的關(guān)系
  2.2.1 IATF簡介
  2.2.2 等級保護(hù)基本要求與IATF的關(guān)系
  2.3 基本要求與能力成熟度模型(CMM)的關(guān)系  
第3章 安全技術(shù)和安全管理基本要求
 3.1 基本要求的框架結(jié)構(gòu)
 3.2 安全技術(shù)基本要求
  3.2.1 安全技術(shù)基本要求的三種類型
  3.2.2 標(biāo)記說明
  3.2.3 技術(shù)要求的分層描述
 3.3 管理要求
  3.3.1 安全管理制度
  3.3.2 安全管理機(jī)構(gòu)
  3.3.3 人員安全管理
  3.3.4 系統(tǒng)建設(shè)管理
  3.3.5 系統(tǒng)運(yùn)維管理
第4章 身份鑒別
 4.1 身份鑒別機(jī)制
  4.1.1 標(biāo)識與鑒別的概念
  4.1.2 鑒別技術(shù)
  4.1.3 與鑒別有關(guān)的安全機(jī)制
  4.1.4 CC的標(biāo)識與鑒別要求
 4.2 主機(jī)與應(yīng)用安全中身份鑒別的基本要求
  4.2.1 主機(jī)身份鑒別的要求
  4.2.2 應(yīng)用中的身份鑒別要求
 4.3 網(wǎng)絡(luò)設(shè)備身份鑒別要求
  4.3.1 第一級網(wǎng)絡(luò)設(shè)備防護(hù)要求(G1)
  4.3.2 第二級信息系統(tǒng)的網(wǎng)絡(luò)設(shè)備防護(hù)要求(G2)
  4.3.3 第三級網(wǎng)絡(luò)設(shè)備防護(hù)(G3)
  4.3.4 第四級網(wǎng)絡(luò)設(shè)備防護(hù)(G4)  
第5章 自主訪問控制
 5.1 訪問控制的一般概念
  5.1.1 訪問控制的一般原理
  5.1.2 訪問控制過程
  5.1.3 訪問控制類型
  5.1.4 訪問控制信息
  5.1.5 訪問控制模型
 5.2 自主訪問控制
  5.2.1 保護(hù)位(ProtectionBit)機(jī)制
  5.2.2 訪問控制表(ACL)機(jī)制
  5.2.3 訪問許可權(quán)與訪問操作權(quán)
 5.3 自主訪問控制要求
  5.3.1 第一、第二級的主機(jī)訪問控制要求(S1)(S2)
  5.3.2 第一、第二級應(yīng)用安全的訪問控制要求(S1)(S2)
  5.3.3 網(wǎng)絡(luò)訪問控制(G1)(G2) 
第6章 標(biāo)記與強(qiáng)制訪問控制(MAC)
 6.1 標(biāo)記
  6.1.1 標(biāo)記的作用與要求
  6.1.2 CC中的標(biāo)記要求
 6.2 強(qiáng)制訪問控制
  6.2.1 MAC機(jī)制的實(shí)現(xiàn)方法
  6.2.2 支持MAC的措施
 6.3 基于角色的訪問控制(RBAC)
  6.3.1 RBAC的基本概念
  6.3.2 IlBAC96模型
  6.3.3 RBAC97模型(AdministrationRBACModel)
  6.3.4 NISTRBAC建議標(biāo)準(zhǔn)
  6.3.5 RBAC的特點(diǎn)
 6.4 新型訪問控制
  6.4.1 基于任務(wù)的訪問控制(TBAC)
  6.4.2 基于對象的訪問控制(OBAC)
  6.5 高等級信息系統(tǒng)的強(qiáng)制訪問控制要求
  6.5.1 主機(jī)及應(yīng)用安全第三、第四級的強(qiáng)制訪問控制要求
  6.5.2 網(wǎng)絡(luò)訪問控制 
第7章 安全審計(jì)
 7.1 安全審計(jì)的概念
  7.1.1 定義
  7.1.2 審計(jì)的目的與基本要求
  7.1.3 審計(jì)事件
 7.2 審計(jì)系統(tǒng)的實(shí)現(xiàn)
  7.2.1 審計(jì)實(shí)現(xiàn)的一般方法
  7.2.2 主機(jī)環(huán)境下審計(jì)的實(shí)現(xiàn)
  7.2.3 分布式環(huán)境下的審計(jì)
 7.3 審計(jì)信息的瀏覽
  7.3.1 審計(jì)信息的瀏覽技術(shù)
  7.3.2 審計(jì)信息的無害化處理
 7.4 審計(jì)的基本要求
  7.4.1 主機(jī)及應(yīng)用程序的審計(jì)要求
  7.4.2 網(wǎng)絡(luò)安全審計(jì) 
第8章 入侵防范
 8.1 入侵行為概述
  8.1.1 攻擊的分類
  8.1.2 攻擊步驟
  8.1.3 黑客攻擊的常用手段
  8.1.4 攻擊的發(fā)展
 8.2 IPV4協(xié)議的缺陷及導(dǎo)致的攻擊
  8.2.1 網(wǎng)絡(luò)層協(xié)議的缺陷與可能導(dǎo)致的攻擊
  8.2.2 傳輸層存在的安全問題
  8.2.3 高層協(xié)議的安全問題
 8.3 主機(jī)系統(tǒng)及應(yīng)用軟件脆弱性
  8.3.1 系統(tǒng)漏洞簡介
  8.3.2 操作系統(tǒng)的部分漏洞舉例
  8.3.3 數(shù)據(jù)庫部分漏洞舉例
  8.3.4 應(yīng)用程序的漏洞
  8.4 入侵防范的基本要求
  8.4.1 網(wǎng)絡(luò)的入侵防范
  8.4.2 主機(jī)入侵防護(hù)基本要求 
第9章 惡意代碼防范
 9.1 惡意代碼介紹
  9.1.1 計(jì)算機(jī)病毒
  9.1.2 蠕蟲
  9.1.3 陷門
  9.1.4 特洛伊木馬
  9.1.5 邏輯炸彈
  9.1.6 流氓軟件
  9.1.7 僵尸網(wǎng)絡(luò)
 9.2 惡意代碼防范的基本要求
  9.2.1 網(wǎng)絡(luò)惡意代碼防范
  9.2.2 主機(jī)惡意代碼防范的基本要求  
第10章 數(shù)據(jù)保護(hù)
 10.1 用戶數(shù)據(jù)的保護(hù)
  10.1.1 用戶數(shù)據(jù)的機(jī)密性保護(hù)
  10.1.2 用戶數(shù)據(jù)的完整性保護(hù)
 10.2 TSF數(shù)據(jù)的保護(hù)
 10.3 數(shù)據(jù)保護(hù)基本要求
  10.3.1 數(shù)據(jù)的機(jī)密性保護(hù)要求
  10.3.2 數(shù)據(jù)的完整性要求
  10.3.3 可信路徑的意義與要求
 10.4 抗抵賴
  10.4.1 抗抵賴功能
  10.4.2 抗抵賴要求 
第11章 網(wǎng)絡(luò)結(jié)構(gòu)安全及邊界完整性
 11.1 網(wǎng)絡(luò)結(jié)構(gòu)安全
  11.1.1 安全域劃分
  11.1.2 子系統(tǒng)劃分
  11.1.3 網(wǎng)絡(luò)結(jié)構(gòu)安全基本要求
 11.2 網(wǎng)絡(luò)邊界的完整性保護(hù)
  11.2.1 邊界完整性保護(hù)要求
  11.2.2 邊界完整性檢查方法與技術(shù)介紹 
第12章 系統(tǒng)服務(wù)功能保護(hù)的基本要求
 12.1 容錯(cuò)、備份與恢復(fù)技術(shù)
  12.1.1 檢驗(yàn)技術(shù)原理
  12.1.2 硬件容錯(cuò)系統(tǒng)介紹
  12.1.3 軟件容錯(cuò)系統(tǒng)介紹
  12.1.4 數(shù)據(jù)容錯(cuò)
  12.1.5 可信恢復(fù)
  12.1.6 容錯(cuò)、備份與恢復(fù)的基本要求
 12.2 資源控制
  12.2.1 主機(jī)資源的控制基本要求
  12.2.2 應(yīng)用安全中的資源控制基本要求 
第13章 信息安全管理體系
 13.1 信息安全管理體系概述
 13.2 信息安全管理體系原理
 13.3 信息安全管理體系標(biāo)準(zhǔn)  
第14章 管理要求
 14.1 安全管理制度
  14.1.1 管理制度
  14.1.2 制定和發(fā)布
  14.1.3 評審和修訂
 14.2 安全管理機(jī)構(gòu)
  14.2.1 崗位設(shè)置
  14.2.2 人員配備
  14.2.3 授權(quán)和審批
  14.2.4 溝通和合作
  14.2.5 審核和檢查
  ……

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號