v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《信息系统等级保护安全建设技术方案设计实现与应用》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2010年02月
    语言简体中文
  • 时间: 2013/05/14 01:05:34 发布 | 2013/05/14 04:57:02 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名信息系统等级保护安全建设技术方案设计实现与应用
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121102622
发行时间2010年02月
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  国家标准gb/t 24856-2009《信息安全技术 信息系统等级保护安全设计技术要求》是根据我国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制定的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本书对该标准进行了详细地解读,以帮助读者学习和理解该标准。
   本书涵盖了信息系统等级保护安全体系结构、关键技术、等级保护模拟平台、信息系统等级保护安全建设方案及应用案例等方面的内容。针对信息系统等级保护安全建设工作中需要解决的各类问题,本书为读者提供从理论到实践的帮助,并为广泛开展信息系统等级保护安全建设工作提供指导。


内容截图:

IPB Image



目录

第1章 信息安全等级保护及其发展状况 1
1.1 信息安全发展简介 2
1.1.1 信息安全发展的基本情况 2
1.1.2 信息安全的新发展 3
1.1.3 信息安全的新概念 6
1.2 理解和认识我国信息安全等级保护 7
1.2.1 我国信息安全等级保护的由来和发展 7
1.2.2 理解和认识信息安全等级保护的基本观点 9
1.2.3 正确认识和理解信息安全等级保护 10
1.2.4 我国信息安全等级保护制度 15
1.3 国外信息安全等级划分情况 18
1.3.1 最早的信息安全标准——可信计算机系统评估准则(1983年) 18
1.3.2 德国的信息安全标准——绿皮书(1988年) 20
1.3.3 英国的信息安全标准(1989年) 20
1.3.4 欧洲共同体的信息安全标准——itsec(1991年) 20
1.3.5 美国的tcsec更新计划——fc(1992年) 21
1.3.6 关于cc 21
1.3.7 关于nist 23
1.3.8 关于iatf 24
第2章 信息系统等级保护安全体系结构与关键技术 26
.2.1 信息系统tcb扩展模型及其实现方法 27
2.2 保密性和完整性相结合的强制访问控制工程模型 28
2.3 高等级信息系统结构化保证技术 28
2.4 基于三权分立的信息安全管理体系 29
2.5 不同类型应用的安全保护实现技术 30
第3章 二级信息系统安全保护环境设计实现 31
3.1 实现要求 32
3.2 安全机制 32
3.3 关键技术 35
3.4 方案示例 36
3.5 平台设计规格说明概述 37
3.6 总体结构 39
3.6.1 总体结构流程 39
3.6.2 自主访问控制流程 41
3.6.3 子系统间接口 42
3.7 重要数据结构列表 44
3.8 计算节点子系统 47
3.8.1 功能概述 47
3.8.2 组成结构 47
3.8.3 工作流程 53
3.8.4 主要数据结构 57
3.8.5 接口设计 58
3.9 安全区域边界子系统 63
3.9.1 功能概述 63
3.9.2 组成结构 64
3.9.3 工作流程 68
3.9.4 主要数据结构 70
3.9.5 接口设计 72
3.9.6 算法说明 79
3.10 安全通信网络子系统 79
3.11 系统/安全管理子系统 80
3.11.1 功能概述 80
3.11.2 组成结构 80
3.11.3 工作流程 81
3.11.4 主要数据结构 82
3.12 审计子系统 86
3.12.1 功能概述 86
3.12.2 组成结构 86
3.12.3 工作流程 88
3.12.4 主要数据结构 89
3.12.5 接口设计 90
3.13 典型应用支撑子系统 93
3.13.1 组成结构 94
3.13.2 子系统组成 94
3.13.3 业务组成 95
3.13.4 安全应用方案 95
第4章 三级信息系统安全保护环境设计实现 97
4.1 实现要求 98
4.2 安全机制 99
4.2.1 三级tcb模型 99
4.2.2 安全计算环境 99
4.2.3 安全区域边界 100
4.2.4 安全通信网络 101
4.2.5 安全管理中心 101
4.3 关键技术 102
4.3.1 强制访问控制实现思路 102
4.3.2 强制访问控制模型 102
4.3.3 系统强制访问控制实现模型 103
4.3.4 应用强制访问控制实现模型 105
4.3.5 安全区域边界强制访问控制实现模型 106
4.4 方案示例 107
4.5 平台设计规格说明概述 109
4.6 总体结构 110
4.6.1 总体结构流程 110
4.6.2 子系统间的接口 113
4.7 重要数据结构 118
4.8 计算节点子系统 122
4.8.1 功能概述 122
4.8.2 组成结构 123
4.8.3 工作流程 123
4.8.4 主要数据结构 126
4.8.5 接口设计 127
4.9 安全区域边界子系统 128
4.9.1 功能概述 128
4.9.2 组成结构 128
4.9.3 工作流程 129
4.9.4 主要数据结构 129
4.10 通信网络子系统 131
4.10.1 功能概述 131
4.10.2 组成结构 132
4.10.3 工作流程 133
4.10.4 主要数据结构 135
4.10.5 接口设计 136
4.11 应用访问控制子系统 137
4.11.1 功能概述 137
4.11.2 组成结构 138
4.11.3 工作流程 139
4.11.4 主要数据结构 140
4.11.5 接口设计 142
4.12 安全管理子系统 144
4.12.1 功能概述 144
4.12.2 组成结构 144
4.12.3 工作流程 144
4.12.4 主要数据结构 146
4.13 审计子系统 146
4.13.1 功能概述 146
4.13.2 组成结构 147
4.13.3 工作流程 147
4.13.4 主要数据结构 148
4.13.5 接口设计 150
4.14 系统管理子系统 152
4.14.1 功能概述 152
4.14.2 组成结构 152
4.14.3 工作流程 153
4.14.4 接口设计 153
4.15 典型应用支撑子系统 154
4.15.1 组成结构 155
4.15.2 业务组成 155
4.15.3 关键技术 157
4.15.4 安全应用方案 159
第5章 四级信息系统安全保护环境设计实现 162
5.1 实现要求 163
5.2 安全机制 163
5.2.1 四级tcb模型 163
5.2.2 安全计算环境 164
5.2.3 安全区域边界 165
5.2.4 通信网络 165
5.2.5 安全管理中心 166
5.3 关键技术 166
5.3.1 windows操作系统平台的安全封装 167
5.3.2 linux系统的结构化保护机制实现 169
5.3.3 安全部件的结构化互联 170
5.4 方案示例 170
5.4.1 安全计算环境 172
5.4.2 安全区域边界 174
5.4.3 安全通信网络 175
5.4.4 安全管理中心 176
5.4.5 设备类型 176
5.5 平台设计规格说明概述 177
5.6 总体结构 177
5.6.1 总体结构及流程 177
5.6.2 子系统间接口 181
5.7 重要数据结构 184
5.8 计算节点子系统 187
5.8.1 windows节点子系统 187
5.8.2 linux节点子系统 194
5.9 安全区域边界子系统 201
5.9.1 功能概述 201
5.9.2 组成结构 202
5.9.3 工作流程 203
5.9.4 主要数据结构 205
5.9.5 接口设计 207
5.10 安全通信网络子系统 207
5.10.1 功能概述 207
5.10.2 组成结构 208
5.10.3 工作流程 209
5.10.4 主要数据结构 210
5.11 安全管理子系统 211
5.11.1 功能概述 211
5.11.2 组成结构 212
5.11.3 工作流程 213
5.11.4 主要数据结构 214
5.11.5 接口设计 218
5.12 审计子系统 220
5.12.1 功能概述 220
5.12.2 组成结构 221
5.12.3 工作流程 221
5.12.4 主要数据结构 222
5.12.5 接口设计 223
5.13 系统管理子系统 223
5.13.1 功能概述 223
5.13.2 组成结构 224
5.13.3 工作流程 224
5.13.4 接口设计 225
5.14 典型应用支撑子系统 226
5.14.1 组成结构 226
5.14.2 子系统组成 227
5.14.3 业务组成 231
5.14.4 关键技术 232
5.14.5 安全应用方案 232
第6章 五级信息系统安全保护环境设计要求 233
6.1 总体设计 233
6.1.1 需求规定 233
6.1.2 基本设计概念和处理流程 235
6.1.3 总体结构 237
6.2 关键技术实现方案 238
6.2.1 操作系统五级改造 238
6.2.2 形式化验证技术 238
6.2.3 实时监控和可信恢复技术 239
6.3 接口设计 240
6.4 数据结构设计 243
6.5 子系统设计 247
6.5.1 五级节点子系统 247
6.5.2 安全管理子系统 252
6.5.3 审计子系统 255
6.5.4 区域边界子系统 256
6.5.5 通信网络子系统 257
6.5.6 典型应用支撑子系统 258
第7章 多级信息系统安全互联实现技术 259
7.1 多级互联实现方案设计 259
7.1.1 多级互联网关部署拓扑图 259
7.1.2 安全功能 260
7.1.3 系统组成 261
7.2 多级可信互联模型和多级安全互联体系结构 261
7.3 基于标记的跨级跨区域可信互联技术 261
7.4 区域内部跨级数据安全交换技术 262
7.5 跨级跨系统认证、授权与访问控制技术 262
7.6 跨级访问策略冲突检测消解技术 262
7.7 支持二级~四级之间任意互联的多级安全互联系统 263
第8章 信息系统等级保护安全功能符合性检验技术 264
8.1 信息系统等级保护安全功能符合性检验工具集 264
8.2 二级功能组件检验方法 264
8.2.1 安全计算环境 264
8.2.2 安全区域边界 269
8.2.3 安全通信网络 270
8.3 三级功能组件检验方法 272
8.3.1 安全计算环境 272
8.3.2 安全区域边界 276
8.3.3 安全通信网络 277
8.4 四级功能组件检验方法 278
8.4.1 安全计算环境 279
8.4.2 安全区域边界 280
8.4.3 安全通信网络 281
8.5 总体设计 282
8.6 功能组件检验流程 286
8.7 系统结构 287
8.7.1 总体结构流程 287
8.7.2 总体工作流程 288
8.7.3 子模块接口 289
8.8 重要数据结构 293
8.8.1 spcip_tecbase库(标准库) 293
8.8.2 spcip_project库(系统项目库)详细设计 295
8.9 安全计算环境的安全检验工具集 298
8.9.1 windows节点子系统检验工具集 298
8.9.2 linux节点子系统检验工具集 313
8.10 安全区域边界安全检验工具集 319
8.10.1 数据采集 319
8.10.2 数据分析 320
8.10.3 数据处理 321
8.11 安全通信网络安全检验工具集 323
8.11.1 数据采集 323
8.11.2 数据分析 324
8.11.3 数据处理 326
8.12 安全管理中心检验工具集 328
8.12.1 安全管理子系统检验工具集 328
8.12.2 系统管理子系统检验工具集 334
8.12.3 审计管理子系统检验工具集 337
8.13 系统部署 339
第9章 信息安全风险评估工具 340
9.1 概 述 340
9.2 总体设计方案 340
9.2.1 设计依据及遵循的流程 340
9.2.2 系统结构设计 341
9.2.3 系统部署方式 342
9.2.4 系统工作过程 343
9.2.5 数据流概要设计 344
9.2.6 运行环境要求 344
9.3 系统功能模块概要设计 345
9.3.1 保护对象分析模块 345
9.3.2 威胁分析模块 347
9.3.3 脆弱性分析模块 349
9.3.4 控制措施有效性分析 352
9.3.5 风险分析 354
9.3.6 风险处置 357
9.3.7 项目管理 359
9.3.8 系统管理 360
9.4 风险评估工具结构详细设计 360
9.4.1 评估范围 360
9.4.2 评估依据 361
9.4.3 评估目的 361
9.4.4 基本流程 361
9.4.5 主要框架结构 362
9.4.6 软件部署 362
9.4.7 软件流程 363
9.4.8 软件的系统结构 364
9.4.9 数据库初始化模块 366
9.4.10 支撑模块 366
9.4.11 业务模块 375
9.5 网络类风险评估详细设计 379
9.5.1 网络类保护对象分类 379
9.5.2 ip网 379
9.5.3 传输网 385
9.5.4 传输线路 389
9.5.5 网络类风险分析算法描述 391
9.6 软件及服务类风险评估详细设计 392
9.6.1 软件及服务类保护对象分类 392
9.6.2 系统软件 392
9.6.3 软件及服务类风险分析算法描述 397
9.7 信息内容类风险评估详细设计 397
9.7.1 信息内容类保护对象分类 397
9.7.2 网站内容安全 398
9.7.3 信息内容类风险评估算法描述 401
9.8 人员类风险评估详细设计 402
9.8.1 人力资源管理类保护对象分类 402
9.8.2 人力资源管理类安全 402
9.8.3 人力资源类风险类风险分析算法描述 405
9.9 漏洞扫描工具详细设计 406
9.9.1 网络类保护对象分类 406
9.9.2 漏洞扫描安全 406
9.9.3 漏洞扫描风险算法描述 408
第10章 应用案例一 409
10.1 二级典型应用系统概述 409
10.1.1 oa系统介绍 409
10.1.2 cms系统介绍 410
10.1.3 基础网络环境 410
10.1.4 基于二级安全应用平台的oa和cms应用场景 411
10.2 基于二级安全应用平台的oa和cms系统 411
10.2.1 构建tcb模型 411
10.2.2 安全管理中心 415
10.2.3 安全审计管理系统 418
10.2.4 三重防御体系 419
10.3 功能支撑 421
10.3.1 计算环境 422
10.3.2 区域边界 423
10.3.3 通信网络 423
10.3.4 安全管理中心 423
第11章 应用案例二 425
11.1 三级典型应用系统概述 425
11.1.1 组成结构 425
11.1.2 主要业务模块 425
11.2 oa办公系统的拓扑结构 426
11.2.1 计算环境 427
11.2.2 区域边界安全防护子系统 428
11.2.3 网络安全通信子系统 429
11.2.4 安全管理子系统 429
11.3 三级安全应用平台在oa办公系统中的应用方案 431
11.3.1 用户安全标记 431
11.3.2 资源安全标记 432
11.3.3 应用资源管理 433
11.3.4 面向应用的强制访问控制 433
11.3.5 区域边界强制访问控制 434
11.3.6 安全通信网络 435
第12章 应用案例三 436
12.1 四级典型应用系统概述 436
12.1.1 科中oa系统 436
12.1.2 内容管理系统 437
12.1.3 应用场景描述 438
12.2 应用系统安全需求分析 439
12.2.1 门户网站系统安全现状分析 439
12.2.2 门户网站系统安全需求分析 442
12.3 系统安全策略配置 444
12.3.1 oa系统安全配置 445
12.3.2 cms系统安全配置 449
12.3.3 web服务系统安全配置 450
12.3.4 全程访问控制策略配置 450
12.4 系统部署 450
12.4.1 初始设置阶段 450
12.4.2 系统测试阶段 452
12.4.3 运行服务阶段 452

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有15网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。