图书介绍
信息安全等级保护基本要求培训教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陆宝华编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121115479
- 出版时间:2010
- 标注页数:335页
- 文件大小:21MB
- 文件页数:350页
- 主题词:信息系统-安全技术-技术培训-教材
PDF下载
下载说明
信息安全等级保护基本要求培训教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 等级保护基本要求概述1
1.1 等级保护基本要求背景及作用2
1.1.1 信息系统安全等级保护的基本内容2
1.1.2 主要作用及特点3
1.2 不同安全等级的安全保护能力4
1.2.1 对抗能力5
1.2.2 恢复能力7
1.2.3 保护能力要求8
1.3 基本要求的思想9
1.3.1 逐级增强原则10
1.3.2 控制点逐级增加11
1.3.3 要求项逐级增加12
1.3.4 控制强度逐级增强13
1.4 与其他标准的关系14
1.4.1 标准间的承接关系14
1.4.2 技术标准16
第2章 基本要求与安全保障模型26
2.1 与PPDRR模型的关系26
2.1.1 PPDRR模型介绍26
2.1.2 等级保护基本要求与PPDRR模型的关系30
2.2 基本要求与IATF的关系31
2.2.1 IATF简介31
2.2.2 等级保护基本要求与IATF的关系36
2.3 基本要求与能力成熟度模型(CMM)的关系37
第3章 安全技术和安全管理基本要求43
3.1 基本要求的框架结构43
3.2 安全技术基本要求45
3.2.1 安全技术基本要求的三种类型45
3.2.2 标记说明47
3.2.3 技术要求的分层描述48
3.3 管理要求55
3.3.1 安全管理制度55
3.3.2 安全管理机构56
3.3.3 人员安全管理57
3.3.4 系统建设管理58
3.3.5 系统运维管理60
第4章 身份鉴别62
4.1 身份鉴别机制62
4.1.1 标识与鉴别的概念62
4.1.2 鉴别技术65
4.1.3 与鉴别有关的安全机制68
4.1.4 CC的标识与鉴别要求70
4.2 主机与应用安全中身份鉴别的基本要求72
4.2.1 主机身份鉴别的要求72
4.2.2 应用中的身份鉴别要求75
4.3 网络设备身份鉴别要求76
4.3.1 第一级网络设备防护要求(G1)76
4.3.2 第二级信息系统的网络设备防护要求(G2)77
4.3.3 第三级网络设备防护(G3)77
4.3.4 第四级网络设备防护(G4)77
第5章 自主访问控制78
5.1 访问控制的一般概念78
5.1.1 访问控制的一般原理82
5.1.2 访问控制过程87
5.1.3 访问控制类型90
5.1.4 访问控制信息92
5.1.5 访问控制模型95
5.2 自主访问控制100
5.2.1 保护位(Protection Bit)机制101
5.2.2 访问控制表(ACL)机制102
5.2.3 访问许可权与访问操作权103
5.3 自主访问控制要求105
5.3.1 第一、第二级的主机访问控制要求(S1)(S2)105
5.3.2 第一、第二级应用安全的访问控制要求(S1)(S2)106
5.3.3 网络访问控制(G1)(G2)107
第6章 标记与强制访问控制(MAC)110
6.1 标记110
6.1.1 标记的作用与要求110
6.1.2 CC中的标记要求112
6.2 强制访问控制116
6.2.1 MAC机制的实现方法117
6.2.2 支持MAC的措施118
6.3 基于角色的访问控制(RBAC)120
6.3.1 RBAC的基本概念121
6.3.2 RBAC 96模型122
6.3.3 RBAC 97模型(Administration RBAC Model)124
6.3.4 NIST RBAC建议标准124
6.3.5 RBAC的特点125
6.4 新型访问控制127
6.4.1 基于任务的访问控制(TBAC)128
6.4.2 基于对象的访问控制(OBAC)129
6.5 高等级信息系统的强制访问控制要求130
6.5.1 主机及应用安全第三、第四级的强制访问控制要求130
6.5.2 网络访问控制131
第7章 安全审计134
7.1 安全审计的概念134
7.1.1 定义135
7.1.2 审计的目的与基本要求136
7.1.3 审计事件138
7.2 审计系统的实现139
7.2.1 审计实现的一般方法139
7.2.2 主机环境下审计的实现145
7.2.3 分布式环境下的审计149
7.3 审计信息的浏览150
7.3.1 审计信息的浏览技术151
7.3.2 审计信息的无害化处理152
7.4 审计的基本要求153
7.4.1 主机及应用程序的审计要求154
7.4.2 网络安全审计156
第8章 入侵防范158
8.1 入侵行为概述158
8.1.1 攻击的分类159
8.1.2 攻击步骤160
8.1.3 黑客攻击的常用手段162
8.1.4 攻击的发展164
8.2 IPv4协议的缺陷及导致的攻击165
8.2.1 网络层协议的缺陷与可能导致的攻击165
8.2.2 传输层存在的安全问题172
8.2.3 高层协议的安全问题177
8.3 主机系统及应用软件脆弱性181
8.3.1 系统漏洞简介182
8.3.2 操作系统的部分漏洞举例183
8.3.3 数据库部分漏洞举例191
8.3.4 应用程序的漏洞192
8.4 入侵防范的基本要求196
8.4.1 网络的入侵防范196
8.4.2 主机入侵防护基本要求198
第9章 恶意代码防范199
9.1 恶意代码介绍199
9.1.1 计算机病毒201
9.1.2 蠕虫205
9.1.3 陷门207
9.1.4 特洛伊木马210
9.1.5 逻辑炸弹213
9.1.6 流氓软件214
9.1.7 僵尸网络215
9.2 恶意代码防范的基本要求216
9.2.1 网络恶意代码防范216
9.2.2 主机恶意代码防范的基本要求217
第10章 数据保护219
10.1 用户数据的保护220
10.1.1 用户数据的机密性保护223
10.1.2 用户数据的完整性保护229
10.2 TSF数据的保护231
10.3 数据保护基本要求233
10.3.1 数据的机密性保护要求234
10.3.2 数据的完整性要求236
10.3.3 可信路径的意义与要求238
10.4 抗抵赖241
10.4.1 抗抵赖功能241
10.4.2 抗抵赖要求243
第11章 网络结构安全及边界完整性244
11.1 网络结构安全244
11.1.1 安全域划分245
11.1.2 子系统划分249
11.1.3 网络结构安全基本要求256
11.2 网络边界的完整性保护258
11.2.1 边界完整性保护要求258
11.2.2 边界完整性检查方法与技术介绍259
第12章 系统服务功能保护的基本要求261
12.1 容错、备份与恢复技术261
12.1.1 检验技术原理263
12.1.2 硬件容错系统介绍266
12.1.3 软件容错系统介绍269
12.1.4 数据容错270
12.1.5 可信恢复273
12.1.6 容错、备份与恢复的基本要求276
12.2 资源控制277
12.2.1 主机资源的控制基本要求278
12.2.2 应用安全中的资源控制基本要求279
第13章 信息安全管理体系281
13.1 信息安全管理体系概述282
13.2 信息安全管理体系原理283
13.3 信息安全管理体系标准295
第14章 管理要求300
14.1 安全管理制度300
14.1.1 管理制度301
14.1.2 制定和发布302
14.1.3 评审和修订303
14.2 安全管理机构304
14.2.1 岗位设置305
14.2.2 人员配备306
14.2.3 授权和审批307
14.2.4 沟通和合作308
14.2.5 审核和检查309
14.3 人员安全管理309
14.3.1 人员录用311
14.3.2 人员离岗311
14.3.3 人员考核312
14.3.4 安全意识教育和培训313
14.3.5 外部人员访问管理314
14.4 系统建设管理315
14.4.1 系统定级316
14.4.2 安全方案设计317
14.4.3 产品采购318
14.4.4 自行软件开发318
14.4.5 外包软件开发319
14.4.6 工程实施320
14.4.7 测试验收320
14.4.8 系统交付321
14.4.9 系统备案322
14.4.10 等级测评322
14.4.11 安全服务商选择323
14.5 系统运维管理323
14.5.1 环境管理325
14.5.2 资产管理326
14.5.3 介质管理327
14.5.4 设备管理328
14.5.5 监控管理和安全管理中心328
14.5.6 网络安全管理329
14.5.7 系统安全管理330
14.5.8 恶意代码管理331
14.5.9 密码管理331
14.5.10 变更管理332
14.5.11 备份与恢复管理333
14.5.12 安全事件处置333
14.5.13 应急预案管理334
热门推荐
- 3265664.html
- 1858528.html
- 841935.html
- 1121695.html
- 2394641.html
- 2966214.html
- 1468492.html
- 2436359.html
- 1239151.html
- 2928500.html
- http://www.ickdjs.cc/book_2499217.html
- http://www.ickdjs.cc/book_1613748.html
- http://www.ickdjs.cc/book_1851459.html
- http://www.ickdjs.cc/book_1305033.html
- http://www.ickdjs.cc/book_2223947.html
- http://www.ickdjs.cc/book_144036.html
- http://www.ickdjs.cc/book_2553613.html
- http://www.ickdjs.cc/book_873782.html
- http://www.ickdjs.cc/book_340709.html
- http://www.ickdjs.cc/book_148174.html