搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全等级保护技术基础培训教程
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121110849
  • 作      者:
    陆宝华, 王晓宇编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
    信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。
    《信息安全等级保护技术基础培训教程》内容为信息安全等级保护的理论与技术基础,有助于读者更好地理解等级保护工作的本质和实施等级保护工作。
    具体包括:
    介绍信息保障的基本概念,如信息保障的发展过程和信息保障体系的整体框架,信息系统中安全体系的核心——可信计算基(TCB)以及现行的信息安全保护技术;
    分层次介绍信息保障的基本思想和方法,如信息系统保护的一般过程与基本方法,网络保护的基本思想和方法,计算机环境保护的思想和方法,信息系统连续性运行(运行安全)保护的思想与方法,风险评估,应急响应,以及信息系统安全运行体系;
    介绍信息安全管理的思想与方法;
    介绍信息安全工程的思想与方法。
展开
内容介绍
    《信息安全等级保护技术基础培训教程》是信息安全等级保护基础知识的介绍,使读者能清楚地了解信息保障体系建设的基本思想和基本方法。《信息安全等级保护技术基础培训教程》分四个部分共11章,第一部分共三章是对信息保障基本概念的介绍,第1章概述,主要介绍信息保障的发展过程和信息保障体系的整体框架;第2章介绍信息系统中安全体系的核心——可信计算基(TCB)或者称之为安全子系统;第3章是现行信息安全保护技术的介绍。第二部分共六章,分层次介绍信息保障的基本思想和方法。第4章介绍信息系统保护的一般过程与基本方法,第5章介绍网络保护的基本思想和方法,第6章介绍计算机环境保护的思想和方法(操作系统、数据库、应用程序和数据),第7章至第9章介绍信息系统连续性运行(运行安全)保护的思想与方法:第7章介绍风险评估、第8章介绍应急响应、第9章介绍信息系统安全运行体系。第三部分仅第10章一章,介绍信息安全管理的基本思想与方法。第四部分也仅第11章一章,介绍信息安全工程的思想与方法。
    《信息安全等级保护技术基础培训教程》适合于所有关心信息安全系统安全管理的读者阅读,使之能够建立起信息保障完整体系的思想。
展开
精彩书摘
    制定自己的安全策略要考虑以下三点内容:
    (1)评估风险。
    (2)企业与合作伙伴、供应商及服务提供者共同遵守的法律、法令、规例及合约条文。
    (3)企业为网络安全运作所订立的原则、目标及信息处理的规定,这实际上也是组织自身的信息安全需求。
    提出“APPDRR”动态安全模型的学者认为,该模型为网络建立了四道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”;恢复是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,在最大程度上降低安全事件带来的损失。
    1)网络风险评估与安全策略的制定
    大中型网络对安全性的要求是全方位的、整体的,全网动态安全的实施也是分步骤、分层次的。首先就是要知道目前的网络安全状况究竟怎样,即进行安全评估。在考虑提高网络安全性时,有人悲观地认为技术高超的黑客可以侵入并彻底破坏整个业务系统,认为目前的安全措施都是没有用处的;还有人在没有经过仔细分析的情况下,盲目地信任公司的网络系统,认为已经采取的安全措施是足够的。这些想法都没有客观地分析整个网络,对信息系统安全的理解是片面的。了解网络系统中存在的威胁可以帮助公司的决策者制定最为适当的安全策略。如上所述,许多公司的网络安全负责人并不清楚自己的网络到底有多么安全,也不清楚已经采取的安全措施究竟会起到什么样的效果。如果从安全体系的角度,进一步分析网络的风险,可以发现更多、更隐蔽的安全隐患。那么,究竟怎么做才能让机构的管理人员真正了解网络的安全性呢?这就需要依据安全层次对网络进行全面的风险分析。
展开
目录
第一部分  信息保障基本
概念介绍
第1章  信息系统安全保障概述 2
1.1  信息系统安全概述 3
1.1.1  信息及信息系统及安全的定义 3
1.1.2  信息安全保障的基本概念 4
1.2  信息安全保障体系的构成 6
1.2.1  国家信息安全保障体系的构成 7
1.2.2  组织内部信息安全保障体系的构成 10
1.2.3  信息系统安全保障体系建设的基本原则 18
1.2.4  美国国家信息技术保障体系框架简介 21
1.3  信息及信息系统的安全等级保护 24
1.3.1  国外信息安全等级保护简介 24
1.3.2  在我国实行信息安全等级保护的意义 26
1.3.3  我国信息安全等级保护工作的开展情况 27
1.3.4  信息安全等级保护制度的基本内容 28
1.3.5  等级保护技术标准 30
1.4  信息系统安全涉及的相关知识 31
1.4.1  信息安全管理知识 31
1.4.2  信息科学与技术 32
1.4.3  现代密码技术与信息隐藏技术 33
1.4.4  其他学科的知识 33
第2章  可信计算基 34
2.1  可信计算基的基本概念 35
2.1.1  可信计算基的定义 35
2.1.2  可信计算基的构成 36
2.2  可信计算基的测评标准 41
2.2.1  国际标准CC 42
2.2.2  我国关于可信计算基的测评的标准 46
2.3  可信计算 50
2.3.1  可信计算的概念 51
2.3.2  基于安全芯片的可信计算基功能 52
2.3.3  可信计算基的应用前景 53
第3章  信息安全技术的基本分类 54
3.1  计算机安全技术 54
3.1.1  防火墙技术 55
3.1.2  入侵检测与入侵防御技术 64
3.2  密码技术 77
3.2.1  基本概念 77
3.2.2  密码分类 78
3.2.3  密码技术的安全服务 81
3.3  信息隐藏技术 82
3.3.1  信息隐藏模型 84
3.3.2  信息隐藏技术的分类 85
3.3.3  隐写术及其通信模型 86
3.3.4  信息隐藏的特点 88

第二部分  信息保障的基本思想和方法
第4章  信息系统保护的一般方法与过程 92
4.1  安全保护目标的确立及定级 93
4.1.1  保护数据信息 94
4.1.2  保护信息系统的服务功能 101
4.1.3  对攻击的分析 104
4.2  安全规划与设计 109
4.2.1  安全规划设计 110
4.2.2  安全总体设计 115
4.2.3  安全建设规划 122
4.2.4  安全建设方案设计 125
4.3  安全实施 126
4.3.1  安全实施阶段总的流程 126
4.3.2  安全方案详细设计 127
4.3.3  等级保护管理实施 130
4.3.4  等级保护技术实施 133
4.4  安全运行维护与系统废弃 138
4.4.1  安全运维阶段实施的主要活动 138
4.4.2  运行管理和控制 140
4.4.3  变更管理和控制 141
4.4.4  安全状态监控 143
4.4.5  安全事件处置和应急预案 145
4.4.6  安全检查和持续改进 147
4.4.7  等级测评 149
4.4.8  系统备案 150
4.4.9  系统的废弃 151
第5章  保护网络 154
5.1  局域网及网络边界的保护 154
5.1.1  网络结构安全 156
5.1.2  网络边界的保护 157
5.1.3  子系统内部的深度保护 161
5.2  通信安全 172
5.2.1  信道及通信中的数据保护 172
5.2.2  边界护卫 178
5.3  保护基础信息网络与设施 192
5.3.1  目标环境 193
5.3.2  安全要求 198
5.3.3  潜在的攻击和对策 200
5.3.4  技术评估 206
5.3.5  框架指导 210
5.4  网络保护的新技术 213
5.4.1  可信网络连接 214
5.4.2  思科的网络准入控制技术简介 217
5.4.3  国内可信网络准入技术的情况简介 222
第6章  保护计算环境 229
6.1  操作系统安全 229
6.1.1  操作系统安全的重要性 230
6.1.2  操作系统可信计算基的构成 232
6.1.3  操作系统安全的安全机制 236
6.1.4  操作系统安全性评估 246
6.2  数据库系统安全 248
6.2.1  数据库安全概述 248
6.2.2  数据库安全控制 254
6.3  应用的安全性 271
6.3.1  应用系统安全的重要性 272
6.3.2  程序安全 276
6.3.3  软件工程过程的安全 287
6.3.4  应用开发的基本原则和框架 290
6.4  计算环境的保护方法 295
6.4.1  主机的加固 296
6.4.2  系统的漏洞扫描 300
6.4.3  基于主机的入侵检测 304
6.4.4  应用程序的保护 310
6.4.5  用户数据保护 313
第7章  风险评估与风险管理 319
7.1  风险评估概述 319
7.1.1  风险评估的定义与意义 319
7.1.2  风险评估模型 321
7.2  风险评估的基本流程 323
7.2.1  风险评估的准备 324
7.2.2  风险评估的实施 329
7.3  信息安全的风险管理 342
7.3.1  风险管理中的控制论思想 343
7.3.2  控制理论和信息安全 346
第8章  信息安全事件的响应与处置 351
8.1  信息安全事件的分类及分级 351
8.1.1  信息安全事件分类 352
8.1.2  信息安全事件的分级 356
8.2  应急响应组织与应急响应体系 358
8.2.1  应急响应组织 359
8.2.2  应急响应体系研究 369
8.3  应急响应的准备 379
8.3.1  预案 379
8.3.2  工具与设备的准备 381
8.4  信息安全事件应急响应处置 383
8.4.1  信息安全事件应急响应的一般过程 383
8.4.2  安全事件应急响应的流程 396
8.5  计算机取证技术 406
8.5.1  计算机取证的含义 406
8.5.2  取证的关键技术和相关工具 410
8.5.3  当前计算机取证软件的原理和实现 412
8.5.4  当前计算机取证技术的局限和反取证技术 417
8.5.5  计算机取证的发展趋势 418
第9章  信息系统安全运行维护体系 421
9.1  信息安全运行维护技术与管理 422
9.1.1  安全运行维护总的技术要求 422
9.1.2  安全运行管理 431
9.2  系统的安全检测与监控 434
9.2.1  系统安全性检测分析 434
9.2.2  网络安全监控 443
9.3  恶意代码防治 454
9.3.1  恶意代码的一般概念 455
9.3.2  恶意代码防治的基本要求 471
9.4  安全运行维护中的各类活动 473
9.4.1  操作管理和控制 473
9.4.2  变更管理和控制 475
9.4.3  安全状态监控 478
9.4.4  安全事件处置和应急预案 480
9.4.5  安全风险评估和持续改进 482
9.4.6  安全措施验收与测试 486
9.4.7  恶意代码及计算机病毒的防治 487
9.4.8  备份与数据恢复 491
9.4.9  监督检查 497

第三部分  信息安全管理的基本思想与方法
第10章  信息系统管理 500
10.1  信息系统安全管理体系概述 501
10.1.1  信息安全管理体系原理 501
10.1.2  信息安全管理体系标准
10.1.2  介绍 514
10.1.3  信息系统安全管理的原则与内容 518
10.2  信息安全管理机构体系 520
10.2.1  信息系统安全管理机构
10.1.2  及其职能 521
10.3  安全管理策略与制度 532
10.3.1  安全管理策略 532
10.3.2  人员管理 536
10.3.3  安全管理制度 540
10.3.4  策略与制度文档管理 542
10.3.5  供参考的管理制度的具体
10.3.5  内容 544
10.4  国家对信息系统安全的监管 569
10.4.1  国家的立法 570
10.4.2  监管部门及其职能 576

第四部分  信息安全工程的思想与方法
第11章  信息系统安全工程 584
11.1  安全工程与信息安全工程 584
11.1.1  信息安全工程的方法源于
10.3.5  两种思路 585
11.1.2  安全工程 586
11.2  信息系统安全工程过程 589
11.2.1  信息系统安全工程概述 589
11.2.2  信息系统安全工程过程的
10.3.5  原则 592
11.2.3  ISSE过程说明 593
11.3  系统安全工程及成熟度模型SSE-CMM 606
11.3.1  CMM概念 606
11.3.2  概念介绍 610
11.3.3  模型体系结构 614
参考书目与文献 627
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证