搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息系统等级保护安全建设技术方案设计实现与应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121102622
  • 作      者:
    胡志主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
内容介绍
    国家标准GB/T 24856-2009《信息安全技术 信息系统等级保护安全设计技术要求》是根据我国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制定的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。《信息系统等级保护安全建设技术方案设计实现与应用》对该标准进行了详细地解读,以帮助读者学习和理解该标准。
    《信息系统等级保护安全建设技术方案设计实现与应用》涵盖了信息系统等级保护安全体系结构、关键技术、等级保护模拟平台、信息系统等级保护安全建设方案及应用案例等方面的内容。针对信息系统等级保护安全建设工作中需要解决的各类问题,《信息系统等级保护安全建设技术方案设计实现与应用》为读者提供从理论到实践的帮助,并为广泛开展信息系统等级保护安全建设工作提供指导。
展开
精彩书摘
    基于TPM的可信计算致力于促成新一代具有安全及信任能力的硬件运算平台,为计算机安全提供一定安全支持,包括以密码技术和证书技术为基础和以信任链提供的真实可信支持:以数字证书技术支持的基于智能卡的用户及设备的真实性鉴别支持;以密码技术为基础的基于数据加解密、数字签名和验证的数据完整性和保密性支持,以及基于密码技术支持的安全增强的访问控制。基于TPM的可信计算平台的基本思路是首先建立一个可信任的根,由物理安全和安全管理来确保。然后建立一条信任链,从信任根开始到可信硬件平台、可信操作系统,再到可信应用。一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统。从而确保计算机系统所执行的软件是真实可信的,没有被篡改和破坏。这种以真实可信为基本目标的安全机制在确保用户私密性的前提下,为其身份的真实性鉴别提供支持,在电子商务及其他信息化应用的安全中有十分重要的作用。
    4.从信息安全的称谓看信息安全的发展
    信息安全的称谓随着信息安全技术的发展发生了有趣的变化,从早期的计算机安全和计算机系统安全、计算机信息系统安全到现在的信息安全和信息系统安全。曾经被人们广泛采用并且现在还在使用的一些有关信息安全的称谓,如网络安全、网络系统安全、网络信息安全、网络信息系统安全,以及信息网络安全、信息网络系统安全、网络计算机安全和计算机网络安全等,无不反映出信息安全的一些发展痕迹。这些称谓从字面上看,有的差别不大,有的相去甚远。然而其基本含义是完全一致的,只是在信息安全发展的不同阶段人们从不同的侧面注重考虑和认识信息安全问题的反映。所有这些称谓都是确保在计算机和网络环境的信息系统的安全运行,并且确保信息系统中所存储、传输和处理的信息的安全保护,或者简单地描述为系统安全运行和信息安全保护。也就是通常所说的确保信息的保密性、完整性和可用性(包含可控性、抗抵赖性、可辨认性和可操作性等)。
    “信息安全”和“信息系统安全”是当前人们使用最多的称谓,也是业界人士普遍认为比较规范的一种称谓。为了对信息安全的含义有一个比较确切的理解,我们首先对“信息”一词做简单说明。“信息”是一个十分宽泛的概念,从对其进行处理和传播的角度可以粗略地划分为“数字化信息”与“非数字化信息”。这里所说的“信息安全”中的“信息”应该指数字化信息,或者说指通过计算机及网络进行存储、传输并处理的信息,因此“信息安全”就应该是指通过计算机、网络进行存储、传输并处理的数据信息的安全,“信息系统安全”可以理解为是“信息安全”的同义词。虽然“信息安全”可能会超出信息系统安全的范围,但我们所说的信息安全基本上是围绕信息系统安全实现的。实际上,信息安全并不仅仅是指对信息的保护,而应该是一个对信息系统的运行和其中信息进行安全保护的概念。
    “计算机安全”、“计算机系统安全”和“计算机信息系统安全”是在计算机发展的不同历史时期具有相同含义的不同称谓,早期称为“计算机安全”;后来称为“计算机系统安全”,而“计算机信息系统安全”应该是最确切的称谓。计算机的传统应用领域包括数值计算(科学和工程计算)、数据处理(事务处理),以及过程控制和智能化处理几个方面。计算机信息系统安全主要是指计算机在数据处理方面应用的安全,当然也应包括其他应用领域的安全。只是由于数据处理方面的应用使得计算机直接面对广大用户,所以安全问题更为突出。这里的计算机信息系统安全同样是指在计算机及网络环境下运行的信息系统的安全,包括计算机和网络硬件系统的安全、操作系统安全、数据库管理系统(如果有的话)安全,以及应用系统安全等。当单机操作系统时,则不需要考虑数据信息在网上传输的安全问题;当分布式操作系统时,操作系统安全需要考虑分布式节点内部数据信息的安全和节点间数据信息传输的安全,对于数据库管理系统也是一样。当然如果前二者均未考虑数据信息在网上传输的安全,则必须由网络系统或应用系统来解决这些问题。
展开
目录
第1章 信息安全等级保护及其发展状况
1.1 信息安全发展简介
1.1.1 信息安全发展的基本情况
1.1.2 信息安全的新发展
1.1.3 信息安全的新概念
1.2 理解和认识我国信息安全等级保护
1.2.1 我国信息安全等级保护的由来和发展
1.2.2 理解和认识信息安全等级保护的基本观点
1.2.3 正确认识和理解信息安全等级保护
1.2.4 我国信息安全等级保护制度
1.3 国外信息安全等级划分情况
1.3.1 最早的信息安全标准——可信计算机系统评估准则(1983年)
1.3.2 德国的信息安全标准——绿皮书(1988年)
1.3.3 英国的信息安全标准(1989年)
1.3.4 欧洲共同体的信息安全标准——ITSEC(1991年)
1.3.5 美国的TCSEC更新计划——FC(1992年)
1.3.6 关于CC
1.3.7 关于NIST
1.3.8 关于IATF

第2章 信息系统等级保护安全体系结构与关键技术
2.1 信息系统TCB扩展模型及其实现方法
2.2 保密性和完整性相结合的强制访问控制工程模型
2.3 高等级信息系统结构化保证技术
2.4 基于三权分立的信息安全管理体系
2.5 不同类型应用的安全保护实现技术

第3章 二级信息系统安全保护环境设计实现
3.1 实现要求
3.2 安全机制
3.3 关键技术
3.4 方案示例
3.5 平台设计规格说明概述
3.6 总体结构
3.6.1 总体结构流程
3.6.2 自主访问控制流程
3.6.3 子系统间接口
3.7 重要数据结构列表
3.8 计算节点子系统
3.8.1 功能概述
3.8.2 组成结构
3.8.3 工作流程
3.8.4 主要数据结构
3.8.5 接口设计
3.9 安全区域边界子系统
3.9.1 功能概述
3.9.2 组成结构
3.9.3 工作流程
3.9.4 主要数据结构
3.9.5 接口设计
3.9.6 算法说明
3.10 安全通信网络子系统
3.11 系统/安全管理子系统
3.11.1 功能概述
3.11.2 组成结构
3.11.3 工作流程
3.11.4 主要数据结构
3.12 审计子系统
3.12.1 功能概述
3.12.2 组成结构
3.12.3 工作流程
3.12.4 主要数据结构
3.12.5 接口设计
3.13 典型应用支撑子系统
3.13.1 组成结构
3.13.2 子系统组成
3.13.3 业务组成
3.13.4 安全应用方案

第4章 三级信息系统安全保护环境设计实现
4.1 实现要求
4.2 安全机制
4.2.1 三级TCB模型
4.2.2 安全计算环境
4.2.3 安全区域边界
4.2.4 安全通信网络
4.2.5 安全管理中心
4.3 关键技术
4.3.1 强制访问控制实现思路
4.3.2 强制访问控制模型
4.3.3 系统强制访问控制实现模型
4.3.4 应用强制访问控制实现模型
4.3.5 安全区域边界强制访问控制实现模型
4.4 方案示例
4.5 平台设计规格说明概述
4.6 总体结构
4.6.1 总体结构流程
4.6.2 子系统间的接口
4.7 重要数据结构
4.8 计算节点子系统
4.8.1 功能概述
4.8.2 组成结构
4.8.3 工作流程
4.8.4 主要数据结构
4.8.5 接口设计
4.9 安全区域边界子系统
4.9.1 功能概述
4.9.2 组成结构
4.9.3 SE作流程
4.9.4 主要数据结构
4.10 通信网络子系统
4.10.1 功能概述
4.10.2 组成结构
4.10.3 SE作流程
4.10.4.主要数据结构
4.10.5 接口设计
4.11 应用访问控制子系统
4.11.1 功能概述
4.11.2 组成结构
4.11.3 工作流程
4.11.4 主要数据结构
4.11.5 接口设计
4.12 安全管理子系统
4.12.1 功能概述
4.12.2 组成结构
4.12.3 工作流程
4.12.4 主要数据结构
4.13 审计子系统
4.13.1 功能概述
4.13.2 组成结构
4.13.3 工作流程
4.13.4 主要数据结构
4.13.5 接口设计
4.14 系统管理子系统
4.14.1 功能概述
4.14.2 组成结构
4.14.3 工作流程
4.14.4 接口设计
4.15 典型应用支撑子系统
4.15.1 组成结构
4.15.2 业务组成
4.15.3 关键技术
4.15.4 安全应用方案

第5章 四级信息系统安全保护环境设计实现
5.1 实现要求
5.2 安全机制
5.2.1 四级TCB模型
5.2.2 安全计算环境
5.2.3 安全区域边界
5.2.4.通信网络
5.2.5 安全管理中心
5.3 关键技术
5.3.1 Windows操作系统平台的安全封装
5.3.2 Linux系统的结构化保护机制实现
5.3.3 安全部件的结构化互联
5.4 方案示例
5.4.1 安全计算环境
5.4.2 安全区域边界
5.4.3 安全通信网络
5.4.4 安全管理中心
5.4.5 设备类型
5.5 平台设计规格说明概述
5.6 总体结构
5.6.1 总体结构及流程
5.6.2 子系统间接口
5.7 重要数据结构
5.8 计算节点子系统
5.8.1 Windows节点子系统
5.8.2 Linux节点子系统
5.9 安全区域边界子系统
5.9.1 功能概述
5.9.2 组成结构
5.9.3 工作流程
5.9.4 主要数据结构
5.9.5 接口设计
……
第6章 五级信息系统安全保护环境设计要求
第7章 多级信息系统安全互联实现技术
第8章 信息系统等级保护安全功能符合性检验技术
第9章 信息安全风险评估工具
第10章 应用案例一
第11章 应用案例二
第12章 应用案例三
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证