成功加入购物车
陆宝华 著 / 电子工业出版社 / 2010-09 / 平装
售价 ¥ 20.00 3.6折
定价 ¥55.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2020-09-15
卖家超过10天未登录
信息安全等级保护基本要求培训教程
《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。《信息安全等级保护基本要求培训教程》对《信息安全等级保护基本要求》中所涉及的标准、安全模型、安全功能等知识进行了较为系统的分类介绍,并着重介绍了技术要求中的网络安全、主机安全、应用安全及数据安全方面的要求。而且对一些基本要求中的条款进行解释和说明.有的地方还提出了应该采用技术的建议。《信息安全等级保护基本要求培训教程》对国家标准《信息安全等级保护基本要求》进行了原理性分析,具有很高的实用价值,解决了目前绝大多数相关人员读不懂标准的难题,是落实等级保护制度的必读之作.《信息安全等级保护基本要求培训教程》适合从事信息保障的各类技术人员、管理人员及大专院校相关专业的师生阅读。
第1章等级保护基本要求概述1.1等级保护基本要求背景及作用1.1.1信息系统安全等级保护的基本内容1.1.2主要作用及特点1.2不同安全等级的安全保护能力1.2.1对抗能力1.2.2恢复能力1.2.3保护能力要求1.3基本要求的思想1.3.1逐级增强原则1.3.2控制点逐级增加1.3.3要求项逐级增加1.3.4控制强度逐级增强1.4与其他标准的关系1.4.1标准间的承接关系1.4.2技术标准第2章基本要求与安全保障模型2.1与PPDRR模型的关系2.1.1PPDRR模型介绍2.1.2等级保护基本要求与PPDRR模型的关系2.2基本要求与IATF的关系2.2.1IATF简介2.2.2等级保护基本要求与IATF的关系2.3基本要求与能力成熟度模型(CMM)的关系第3章安全技术和安全管理基本要求3.1基本要求的框架结构3.2安全技术基本要求3.2.1安全技术基本要求的三种类型3.2.2标记说明3.2.3技术要求的分层描述3.3管理要求3.3.1安全管理制度3.3.2安全管理机构3.3.3人员安全管理3.3.4系统建设管理3.3.5系统运维管理第4章身份鉴别4.1身份鉴别机制4.1.1标识与鉴别的概念4.1.2鉴别技术4.1.3与鉴别有关的安全机制4.1.4CC的标识与鉴别要求4.2主机与应用安全中身份鉴别的基本要求4.2.1主机身份鉴别的要求4.2.2应用中的身份鉴别要求4.3网络设备身份鉴别要求4.3.1第一级网络设备防护要求(G1)4.3.2第二级信息系统的网络设备防护要求(G2)4.3.3第三级网络设备防护(G3)4.3.4第四级网络设备防护(G4)第5章自主访问控制5.1访问控制的一般概念5.1.1访问控制的一般原理5.1.2访问控制过程5.1.3访问控制类型5.1.4访问控制信息5.1.5访问控制模型5.2自主访问控制5.2.1保护位(ProtectionBit)机制5.2.2访问控制表(ACL)机制5.2.3访问许可权与访问操作权5.3自主访问控制要求5.3.1第一、第二级的主机访问控制要求(S1)(S2)5.3.2第一、第二级应用安全的访问控制要求(S1)(S2)5.3.3网络访问控制(G1)(G2)第6章标记与强制访问控制(MAC)6.1标记6.1.1标记的作用与要求6.1.2CC中的标记要求6.2强制访问控制6.2.1MAC机制的实现方法6.2.2支持MAC的措施6.3基于角色的访问控制(RBAC)6.3.1RBAC的基本概念6.3.2IlBAC96模型6.3.3RBAC97模型(AdministrationRBACModel)6.3.4NISTRBAC建议标准6.3.5RBAC的特点6.4新型访问控制6.4.1基于任务的访问控制(TBAC)6.4.2基于对象的访问控制(OBAC)6.5高等级信息系统的强制访问控制要求6.5.1主机及应用安全第三、第四级的强制访问控制要求6.5.2网络访问控制第7章安全审计7.1安全审计的概念7.1.1定义7.1.2审计的目的与基本要求7.1.3审计事件7.2审计系统的实现7.2.1审计实现的一般方法7.2.2主机环境下审计的实现7.2.3分布式环境下的审计7.3审计信息的浏览7.3.1审计信息的浏览技术7.3.2审计信息的无害化处理7.4审计的基本要求7.4.1主机及应用程序的审计要求7.4.2网络安全审计第8章入侵防范8.1入侵行为概述8.1.1攻击的分类8.1.2攻击步骤8.1.3黑客攻击的常用手段8.1.4攻击的发展8.2IPV4协议的缺陷及导致的攻击8.2.1网络层协议的缺陷与可能导致的攻击8.2.2传输层存在的安全问题8.2.3高层协议的安全问题8.3主机系统及应用软件脆弱性8.3.1系统漏洞简介8.3.2操作系统的部分漏洞举例8.3.3数据库部分漏洞举例8.3.4应用程序的漏洞8.4入侵防范的基本要求8.4.1网络的入侵防范8.4.2主机入侵防护基本要求第9章恶意代码防范9.1恶意代码介绍9.1.1计算机病毒9.1.2蠕虫9.1.3陷门9.1.4特洛伊木马9.1.5逻辑炸弹9.1.6流氓软件9.1.7僵尸网络9.2恶意代码防范的基本要求9.2.1网络恶意代码防范9.2.2主机恶意代码防范的基本要求第10章数据保护10.1用户数据的保护10.1.1用户数据的机密性保护10.1.2用户数据的完整性保护10.2TSF数据的保护10.3数据保护基本要求10.3.1数据的机密性保护要求10.3.2数据的完整性要求10.3.3可信路径的意义与要求10.4抗抵赖10.4.1抗抵赖功能10.4.2抗抵赖要求第11章网络结构安全及边界完整性11.1网络结构安全11.1.1安全域划分11.1.2子系统划分11.1.3网络结构安全基本要求11.2网络边界的完整性保护11.2.1边界完整性保护要求11.2.2边界完整性检查方法与技术介绍第12章系统服务功能保护的基本要求12.1容错、备份与恢复技术12.1.1检验技术原理12.1.2硬件容错系统介绍12.1.3软件容错系统介绍12.1.4数据容错12.1.5可信恢复12.1.6容错、备份与恢复的基本要求12.2资源控制12.2.1主机资源的控制基本要求12.2.2应用安全中的资源控制基本要求第13章信息安全管理体系13.1信息安全管理体系概述13.2信息安全管理体系原理13.3信息安全管理体系标准第14章管理要求14.1安全管理制度14.1.1管理制度14.1.2制定和发布14.1.3评审和修订14.2安全管理机构14.2.1岗位设置14.2.2人员配备14.2.3授权和审批14.2.4沟通和合作14.2.5审核和检查……
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30