搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息系统等级保护安全设计技术实现与使用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302217954
  • 作      者:
    范红,胡志昂,金丽娜编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2010
收藏
编辑推荐
  本书是国内第一部构建我国信息安全等级保护理论体系的专著,对国家标准《信息安全技术——信息系统等级保护安全设计技术要求》进行详细、深入的解读,并在此基础上给出二、三、四级系统的安全设计和实现,包括各级系统的安全功能和总体结构、实现方案和设备类型、安全计算环境子系统设计和实现、安全区域边界子系统设计和实现、安全通信网络子系统设计和实现、安全管理子系统设计和实现、审计子系统设计和实现以及典型应用子系统设计和实现,并详细介绍了各级信息系统示范环境的功能使用,书中配有各个示范环境具体操作界面的图片,使读者对示范环境有更形象生动的了解。
展开
内容介绍
  《信息系统等级保护安全设计技术实现与使用》对国家标准《信息安全技术——信息系统等级保护安全设计技术要求》进行详细、深入的解读,并在此基础上给出二、三、四级系统的安全设计和实现,包括各级系统的安全功能和总体结构、实现方案和设备类型、安全计算环境子系统设计和实现、安全区域边界子系统设计和实现、安全通信网络子系统设计和实现、安全管理子系统设计和实现、审计子系统设计和实现以及典型应用子系统设计和实现,并详细介绍了各级信息系统示范环境的功能使用。书中配有各个示范环境具体操作界面的图片,使读者对示范环境有更形象生动的了解。
  《信息系统等级保护安全设计技术实现与使用》还介绍了二、三、四级安全应用平台功能符合性检验工具集使用和信息安全风险评估工具使用,主要包括:各检验工具集和风险评估工具的体系结构、功能结构、设计与实现以及使用操作演示。
展开
精彩书摘
  安全区域边界是专为在安全计算环境的边界进行安全保护而设置的。第二级安全区域边界是按照确定的第二级信息系统安全保护环境的安全设计目标和安全设计策略对区域边界的安全要求,采用具有相应安全保护能力的安全技术和安全产品构成的区域边界。
  安全管理中心是专对信息系统安全保护环境进行集中管理设置的。第二级信息系统安全保护环境的安全管理中心,统一管理和控制系统中的安全审计机制,汇集、存储并分析来自各安全机制和产品的审计信息。
  安全计算环境、安全区域边界和安全通信网络三者中的安全机制,以及安全管理中心协同运行,共同实现第二级信息系统的安全保护目标。
  第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设计。安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的安全审计系统和完整的具有良好可用性的审计日志,能够有效地提供安全事件的可查性。安全审计与严格的身份鉴别相结合,可将安全事件落实到具体的用户,从而具有很强的威慑作用。
  第二级信息系统安全保护环境的安全设计,应注意在安全计算环境、安全区域边界和安全通信网络中,将安全审计和恶意代码防范等安全机制的设置统一进行考虑,使之成为一个实现全系统安全保护的整体。
展开
目录
第1章  《信息系统等级保护安全设计技术要求》标准解读
1.1  概述
1.1.1  编制背景
1.1.2  适用范围
1.1.3  规范性引用文件
1.1.4  术语和定义
1.2  信息系统等级保护安全设计概述
1.3  第一级信息系统安全保护环境设计
1.3.1  安全设计目标
1.3.2  安全设计策略
1.3.3  安全设计技术要求
1.4  第二级信息系统安全保护环境设计
1.4.1  安全设计目标
1.4.2  安全设计策略
1.4.3  安全设计技术要求
1.5  第三级信息系统安全保护环境设计
1.5.1  安全设计目标
1.5.2  安全设计策略
1.5.3  安全设计技术要求
1.6  第四级信息系统安全保护环境设计
1.6.1  安全设计目标
1.6.2  安全设计策略
1.6.3  安全设计技术要求
1.7  第五级信息系统安全保护环境设计
1.7.1  安全设计目标
1.7.2  安全设计策略
1.7.3  安全设计技术要求
1.8  信息系统互联安全保护环境设计
1.8.1  安全设计目标
1.8.2  安全设计策略
1.8.3  安全设计技术要求
1.9  访问控制机制设计
1.9.1  自主访问控制设计
1.9.2  强制访问控制设计
1.10  第三级信息系统安全保护环境设计示例
1.10.1  功能与流程
1.10.2  子系统间的接口
1.10.3  重要数据结构
第2章  二级信息系统安全设计和实现
2.1  安全功能和总体结构
2.2  实现方案和设备类型
2.2.1  安全计算环境建设
2.2.2  安全通信网络建设
2.2.3  安全区域边界建设
2.2.4  安全管理中心建设
2.2.5  系统安全互联
2.3  安全计算环境子系统的设计和实现
2.3.1  身份认证模块结构
2.3.2  访问控制模块结构
2.3.3  数据完整性保护模块结构
2.3.4  客体安全重用模块结构
2.4  安全区域边界子系统的设计和实现
2.4.1  防火墙子模块结构
2.4.2  入侵检测子模块结构
2.4.3  恶意代码防范模块结构
2.5  安全通信网络子系统的设计和实现
2.6  安全管理子系统的设计和实现
2.7  审计子系统的设计和实现
2.8  典型应用子系统的设计和实现
2.9  示范环境功能使用操作演示
2.9.1  自主访问控制系统
2.9.2  综合审计管理系统
2.9.3  剩余信息保护系统
第3章  三级信息系统安全设计和实现
3.1  安全功能和总体结构
3.2  实现方案和设备类型
3.3  安全计算环境子系统的设计和实现
3.3.1  系统设计
3.3.2  系统实现
3.4  安全区域边界子系统的设计和实现
3.4.1  系统设计
3.4.2  系统实现
3.5  安全通信网络子系统的设计和实现
3.5.1  系统设计
3.5.2  系统实现
3.6  安全管理子系统的设计和实现
3.6.1  系统设计
3.6.2  系统实现
3.7  审计子系统的设计和实现
3.7.1  系统设计
3.7.2  系统实现
3.8  典型应用子系统设计和实现
3.8.1  系统设计
3.8.2  系统实现
3.9  示范环境功能使用操作演示
3.9.1  安全计算环境子系统
3.9.2  安全区域边界子系统
3.9.3  安全通信网络子系统
3.9.4  安全审计子系统
3.9.5  典型应用子系统
第4章  四级信息系统的安全设计和实现
4.1  安全功能和总体结构
4.1.1  安全功能
4.1.2  总体结构
4.2  实现方案和设备类型
4.3  安全计算环境子系统的设计和实现
4.4  安全区域边界子系统的设计和实现
4.5  安全通信网络子系统的设计和实现
4.6  安全管理子系统的设计和实现
4.7  审计子系统的设计和实现
4.8  典型应用子系统的设计和实现
4.8.1  恶意代码主动防御子模块的设计
4.8.2  网页文件过滤驱动保护子模块的设计
4.8.3  网站服务应用区域边界防护
4.9  示范环境功能使用操作演示
第5章  二、三、四级安全应用平台功能符合性检验工具集的使用
5.1  总体结构
5.2  功能结构
5.3  设计与实现
5.3.1  数据获取模块
5.3.2  数据导人模块
5.3.3  项目管理模块
5.3.4  手工检查工具模块
5.3.5  数据分析模块
5.4  使用操作演示
5.4.1  数据获取端
5.4.2  数据分析端
5.4.3  手工检查工具
5.4.4  设计要求检验策略库管理
第6章  信息安全风险评估工具的使用
6.1  体系结构
6.2  功能结构
6.3  设计与实现
6.3.1  系统权限设计
6.3.2  接口设计
6.3.3  数据结构设计
6.4  使用操作演示
6.4.1  用户登录
6.4.2  系统管理员操作演示
6.4.3  普通用户操作演示
6.4.4  技术测试人员操作指南
6.4.5  管理核查人员操作指南
6.4.6  手工检查人员操作指南
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证