注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全等級(jí)保護(hù)基本要求培訓(xùn)教程

信息安全等級(jí)保護(hù)基本要求培訓(xùn)教程

信息安全等級(jí)保護(hù)基本要求培訓(xùn)教程

定 價(jià):¥55.00

作 者: 陸寶華 編著
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787121115479 出版時(shí)間: 2010-09-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 335 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《信息安全等級(jí)保護(hù)基本要求》是目前在信息系統(tǒng)等級(jí)確定以后,對(duì)信息系統(tǒng)進(jìn)行安全改造、改建、加固的依據(jù),也是測(cè)評(píng)機(jī)構(gòu)對(duì)信息系統(tǒng)進(jìn)行安全測(cè)評(píng)及國(guó)家信息安全監(jiān)管部門(mén)進(jìn)行監(jiān)督、檢查、指導(dǎo)的依據(jù)?!缎畔踩燃?jí)保護(hù)基本要求培訓(xùn)教程》對(duì)《信息安全等級(jí)保護(hù)基本要求》中所涉及的標(biāo)準(zhǔn)、安全模型、安全功能等知識(shí)進(jìn)行了較為系統(tǒng)的分類介紹,并著重介紹了技術(shù)要求中的網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全及數(shù)據(jù)安全方面的要求。而且對(duì)一些基本要求中的條款進(jìn)行解釋和說(shuō)明.有的地方還提出了應(yīng)該采用技術(shù)的建議?!缎畔踩燃?jí)保護(hù)基本要求培訓(xùn)教程》對(duì)國(guó)家標(biāo)準(zhǔn)《信息安全等級(jí)保護(hù)基本要求》進(jìn)行了原理性分析,具有很高的實(shí)用價(jià)值,解決了目前絕大多數(shù)相關(guān)人員讀不懂標(biāo)準(zhǔn)的難題,是落實(shí)等級(jí)保護(hù)制度的必讀之作.《信息安全等級(jí)保護(hù)基本要求培訓(xùn)教程》適合從事信息保障的各類技術(shù)人員、管理人員及大專院校相關(guān)專業(yè)的師生閱讀。

作者簡(jiǎn)介

暫缺《信息安全等級(jí)保護(hù)基本要求培訓(xùn)教程》作者簡(jiǎn)介

圖書(shū)目錄

第1章 等級(jí)保護(hù)基本要求概述
 1.1 等級(jí)保護(hù)基本要求背景及作用
  1.1.1 信息系統(tǒng)安全等級(jí)保護(hù)的基本內(nèi)容
  1.1.2 主要作用及特點(diǎn)
 1.2 不同安全等級(jí)的安全保護(hù)能力
  1.2.1 對(duì)抗能力
  1.2.2 恢復(fù)能力
  1.2.3 保護(hù)能力要求
 1.3 基本要求的思想
  1.3.1 逐級(jí)增強(qiáng)原則
  1.3.2 控制點(diǎn)逐級(jí)增加
  1.3.3 要求項(xiàng)逐級(jí)增加
  1.3.4 控制強(qiáng)度逐級(jí)增強(qiáng)
 1.4 與其他標(biāo)準(zhǔn)的關(guān)系
  1.4.1 標(biāo)準(zhǔn)間的承接關(guān)系
  1.4.2 技術(shù)標(biāo)準(zhǔn)
第2章 基本要求與安全保障模型
 2.1 與PPDRR模型的關(guān)系
  2.1.1 PPDRR模型介紹
  2.1.2 等級(jí)保護(hù)基本要求與PPDRR模型的關(guān)系
 2.2 基本要求與IATF的關(guān)系
  2.2.1 IATF簡(jiǎn)介
  2.2.2 等級(jí)保護(hù)基本要求與IATF的關(guān)系
  2.3 基本要求與能力成熟度模型(CMM)的關(guān)系  
第3章 安全技術(shù)和安全管理基本要求
 3.1 基本要求的框架結(jié)構(gòu)
 3.2 安全技術(shù)基本要求
  3.2.1 安全技術(shù)基本要求的三種類型
  3.2.2 標(biāo)記說(shuō)明
  3.2.3 技術(shù)要求的分層描述
 3.3 管理要求
  3.3.1 安全管理制度
  3.3.2 安全管理機(jī)構(gòu)
  3.3.3 人員安全管理
  3.3.4 系統(tǒng)建設(shè)管理
  3.3.5 系統(tǒng)運(yùn)維管理
第4章 身份鑒別
 4.1 身份鑒別機(jī)制
  4.1.1 標(biāo)識(shí)與鑒別的概念
  4.1.2 鑒別技術(shù)
  4.1.3 與鑒別有關(guān)的安全機(jī)制
  4.1.4 CC的標(biāo)識(shí)與鑒別要求
 4.2 主機(jī)與應(yīng)用安全中身份鑒別的基本要求
  4.2.1 主機(jī)身份鑒別的要求
  4.2.2 應(yīng)用中的身份鑒別要求
 4.3 網(wǎng)絡(luò)設(shè)備身份鑒別要求
  4.3.1 第一級(jí)網(wǎng)絡(luò)設(shè)備防護(hù)要求(G1)
  4.3.2 第二級(jí)信息系統(tǒng)的網(wǎng)絡(luò)設(shè)備防護(hù)要求(G2)
  4.3.3 第三級(jí)網(wǎng)絡(luò)設(shè)備防護(hù)(G3)
  4.3.4 第四級(jí)網(wǎng)絡(luò)設(shè)備防護(hù)(G4)  
第5章 自主訪問(wèn)控制
 5.1 訪問(wèn)控制的一般概念
  5.1.1 訪問(wèn)控制的一般原理
  5.1.2 訪問(wèn)控制過(guò)程
  5.1.3 訪問(wèn)控制類型
  5.1.4 訪問(wèn)控制信息
  5.1.5 訪問(wèn)控制模型
 5.2 自主訪問(wèn)控制
  5.2.1 保護(hù)位(ProtectionBit)機(jī)制
  5.2.2 訪問(wèn)控制表(ACL)機(jī)制
  5.2.3 訪問(wèn)許可權(quán)與訪問(wèn)操作權(quán)
 5.3 自主訪問(wèn)控制要求
  5.3.1 第一、第二級(jí)的主機(jī)訪問(wèn)控制要求(S1)(S2)
  5.3.2 第一、第二級(jí)應(yīng)用安全的訪問(wèn)控制要求(S1)(S2)
  5.3.3 網(wǎng)絡(luò)訪問(wèn)控制(G1)(G2) 
第6章 標(biāo)記與強(qiáng)制訪問(wèn)控制(MAC)
 6.1 標(biāo)記
  6.1.1 標(biāo)記的作用與要求
  6.1.2 CC中的標(biāo)記要求
 6.2 強(qiáng)制訪問(wèn)控制
  6.2.1 MAC機(jī)制的實(shí)現(xiàn)方法
  6.2.2 支持MAC的措施
 6.3 基于角色的訪問(wèn)控制(RBAC)
  6.3.1 RBAC的基本概念
  6.3.2 IlBAC96模型
  6.3.3 RBAC97模型(AdministrationRBACModel)
  6.3.4 NISTRBAC建議標(biāo)準(zhǔn)
  6.3.5 RBAC的特點(diǎn)
 6.4 新型訪問(wèn)控制
  6.4.1 基于任務(wù)的訪問(wèn)控制(TBAC)
  6.4.2 基于對(duì)象的訪問(wèn)控制(OBAC)
  6.5 高等級(jí)信息系統(tǒng)的強(qiáng)制訪問(wèn)控制要求
  6.5.1 主機(jī)及應(yīng)用安全第三、第四級(jí)的強(qiáng)制訪問(wèn)控制要求
  6.5.2 網(wǎng)絡(luò)訪問(wèn)控制 
第7章 安全審計(jì)
 7.1 安全審計(jì)的概念
  7.1.1 定義
  7.1.2 審計(jì)的目的與基本要求
  7.1.3 審計(jì)事件
 7.2 審計(jì)系統(tǒng)的實(shí)現(xiàn)
  7.2.1 審計(jì)實(shí)現(xiàn)的一般方法
  7.2.2 主機(jī)環(huán)境下審計(jì)的實(shí)現(xiàn)
  7.2.3 分布式環(huán)境下的審計(jì)
 7.3 審計(jì)信息的瀏覽
  7.3.1 審計(jì)信息的瀏覽技術(shù)
  7.3.2 審計(jì)信息的無(wú)害化處理
 7.4 審計(jì)的基本要求
  7.4.1 主機(jī)及應(yīng)用程序的審計(jì)要求
  7.4.2 網(wǎng)絡(luò)安全審計(jì) 
第8章 入侵防范
 8.1 入侵行為概述
  8.1.1 攻擊的分類
  8.1.2 攻擊步驟
  8.1.3 黑客攻擊的常用手段
  8.1.4 攻擊的發(fā)展
 8.2 IPV4協(xié)議的缺陷及導(dǎo)致的攻擊
  8.2.1 網(wǎng)絡(luò)層協(xié)議的缺陷與可能導(dǎo)致的攻擊
  8.2.2 傳輸層存在的安全問(wèn)題
  8.2.3 高層協(xié)議的安全問(wèn)題
 8.3 主機(jī)系統(tǒng)及應(yīng)用軟件脆弱性
  8.3.1 系統(tǒng)漏洞簡(jiǎn)介
  8.3.2 操作系統(tǒng)的部分漏洞舉例
  8.3.3 數(shù)據(jù)庫(kù)部分漏洞舉例
  8.3.4 應(yīng)用程序的漏洞
  8.4 入侵防范的基本要求
  8.4.1 網(wǎng)絡(luò)的入侵防范
  8.4.2 主機(jī)入侵防護(hù)基本要求 
第9章 惡意代碼防范
 9.1 惡意代碼介紹
  9.1.1 計(jì)算機(jī)病毒
  9.1.2 蠕蟲(chóng)
  9.1.3 陷門(mén)
  9.1.4 特洛伊木馬
  9.1.5 邏輯炸彈
  9.1.6 流氓軟件
  9.1.7 僵尸網(wǎng)絡(luò)
 9.2 惡意代碼防范的基本要求
  9.2.1 網(wǎng)絡(luò)惡意代碼防范
  9.2.2 主機(jī)惡意代碼防范的基本要求  
第10章 數(shù)據(jù)保護(hù)
 10.1 用戶數(shù)據(jù)的保護(hù)
  10.1.1 用戶數(shù)據(jù)的機(jī)密性保護(hù)
  10.1.2 用戶數(shù)據(jù)的完整性保護(hù)
 10.2 TSF數(shù)據(jù)的保護(hù)
 10.3 數(shù)據(jù)保護(hù)基本要求
  10.3.1 數(shù)據(jù)的機(jī)密性保護(hù)要求
  10.3.2 數(shù)據(jù)的完整性要求
  10.3.3 可信路徑的意義與要求
 10.4 抗抵賴
  10.4.1 抗抵賴功能
  10.4.2 抗抵賴要求 
第11章 網(wǎng)絡(luò)結(jié)構(gòu)安全及邊界完整性
 11.1 網(wǎng)絡(luò)結(jié)構(gòu)安全
  11.1.1 安全域劃分
  11.1.2 子系統(tǒng)劃分
  11.1.3 網(wǎng)絡(luò)結(jié)構(gòu)安全基本要求
 11.2 網(wǎng)絡(luò)邊界的完整性保護(hù)
  11.2.1 邊界完整性保護(hù)要求
  11.2.2 邊界完整性檢查方法與技術(shù)介紹 
第12章 系統(tǒng)服務(wù)功能保護(hù)的基本要求
 12.1 容錯(cuò)、備份與恢復(fù)技術(shù)
  12.1.1 檢驗(yàn)技術(shù)原理
  12.1.2 硬件容錯(cuò)系統(tǒng)介紹
  12.1.3 軟件容錯(cuò)系統(tǒng)介紹
  12.1.4 數(shù)據(jù)容錯(cuò)
  12.1.5 可信恢復(fù)
  12.1.6 容錯(cuò)、備份與恢復(fù)的基本要求
 12.2 資源控制
  12.2.1 主機(jī)資源的控制基本要求
  12.2.2 應(yīng)用安全中的資源控制基本要求 
第13章 信息安全管理體系
 13.1 信息安全管理體系概述
 13.2 信息安全管理體系原理
 13.3 信息安全管理體系標(biāo)準(zhǔn)  
第14章 管理要求
 14.1 安全管理制度
  14.1.1 管理制度
  14.1.2 制定和發(fā)布
  14.1.3 評(píng)審和修訂
 14.2 安全管理機(jī)構(gòu)
  14.2.1 崗位設(shè)置
  14.2.2 人員配備
  14.2.3 授權(quán)和審批
  14.2.4 溝通和合作
  14.2.5 審核和檢查
  ……

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)