信息安全等级保护技术基础培训教程doc文档格式.docx

上传人:b****3 文档编号:16797449 上传时间:2022-11-26 格式:DOCX 页数:5 大小:20.52KB
下载 相关 举报
信息安全等级保护技术基础培训教程doc文档格式.docx_第1页
第1页 / 共5页
信息安全等级保护技术基础培训教程doc文档格式.docx_第2页
第2页 / 共5页
信息安全等级保护技术基础培训教程doc文档格式.docx_第3页
第3页 / 共5页
信息安全等级保护技术基础培训教程doc文档格式.docx_第4页
第4页 / 共5页
信息安全等级保护技术基础培训教程doc文档格式.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全等级保护技术基础培训教程doc文档格式.docx

《信息安全等级保护技术基础培训教程doc文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护技术基础培训教程doc文档格式.docx(5页珍藏版)》请在冰豆网上搜索。

信息安全等级保护技术基础培训教程doc文档格式.docx

在我国,1994年就出台了计算机信息系统安全保护条例,将信息与信息系统保护纳入到了法制的轨道。

后来又在刑法中加入了打击针对计算机信息系统的犯罪和利用计算机信息系统的犯罪的内容(刑法285,286,287条),在新近出台的治安处罚法中也加入了相关的内容。

除了打击针对信息系统的犯罪外,更重要的是对于信息和信息系统进行适度的保护。

所谓适度保护就是要根据信息及信息系统的重要程度,给予相适应的保护。

我国推行的信息安全等级保护制度,就体现了适度保护这一原则。

党的十六届四中全会针对传统安全威胁和非传统安全威胁的因素相互交织的新情况,提出了要增强国家安全意识,完善国家安全战略的要求。

应该说,我国党和政府的领导及专家、学者在这一问题上的认识是一致的。

早在1994年出台的计算机信息系统安全保护条例中就明确地提出了,在我国要实行信息安全等级保护制度。

1999年出台了第一个关于信息安全等级保护的国家标准计算机信息系统安全等级划分准则(GB17859-1999)。

2003年中办27号文中强调了要加强对信息与信息系统的保护,落实信息安全等级保护制度,明确提出了建设信息保障体系的要求。

2004年,公安部、国家保密局、国务院密码委和原国务院信息化办公室联合下发了信息安全等级保护实施意见(公通字[2004]第66号,俗称66号文),标志着在我国信息安全等级保护工作的正式启动。

2007年四部局办共同下发的信息安全等级保护管理办法(公通字[2007]第43号,俗称43号文)将信息安全等级保护工作纳入到了法制化的轨道。

本书的背景信息安全等级保护制度是我国在信息与信息系统保护方面的基本制度和基本策略,是一种必须强制执行的制度。

为了科学地推动这一制度的落实,国家出台了一系列的法规、政策和标准,使得需要对信息和信息系统进行保护的组织及主管部门,代表国家推行这一制度的相关监管部门,各类信息安全服务单位及信息安全专用产品的提供单位均在一套法律与技术体系的指导下完成各自相应的工作。

为了能更好地推动这一工作的开展,我们按照国家的要求,编著了这本信息安全等级保护技术基础培训教程。

在编著这本书之前,我们做了这样的三项调查一是对目前各使用单位、各监管部门从事信息系统安全的人员所掌握的理论与技术水平进行了调查;

二是对目前出版的关于信息安全方面的著作进行了调查;

三是对目前各类的信息安全培训进行了调查。

我们得出了这样的一个结论,绝大多数从事信息安全方面的工作人员都缺乏系统和全面的信息系统安全保护方面的知识,而只有少量的信息安全出版物能够系统全面地来介绍这方面的知识,绝大多数的商业培训都没有系统地、完整地介绍信息系统安全保护方面的知识。

基于以上的认识,我们统一规划了这本书的结构,其目的是让读者对信息系统安全保护知识有一个全面的、系统的了解,同时也兼顾了信息系统的一般保护方法。

通过阅读这本书,读者能够读懂各类相关的标准,并具有初步的信息系统安全保障的知识。

本书的内容本书分四个部分共11章,第一部分包括第1章至第3章,是基础知识的介绍,全面介绍了信息系统安全保护的理论与技术。

其中,第2章是对可信计算基的简要介绍,可信计算基或者称安全子系统,是信息系统安全保护的基本思想,国内外的技术标准均使用这一概念,而国内的出版物却很少有这方面知识的介绍。

第3章是现行信息安全技术的介绍。

第二部分包括第4章至第9章,是从技术的角度来介绍对信息系统的一般保护方法,实际上也是信息系统安全保护的基础知识,是理论与技术的应用。

信息系统的安全保护目标有两个一是数据信息的安全(主要考虑机密性和完整性),二是信息系统服务功能的安全(数据信息及系统的可用性)。

许多专家和学者称前者为信息安全,而后者则是运行安全。

我们这里也是从这样的思想出发的,一些保护措施用来保护数据信息安全,如保护计算环境;

而另一些措施则用来保护系统服务功能,如容错和容灾;

还有一些保护措施同时兼顾了这两个方面,如对网络的保护。

第三部分仅一章,第10章,简要地介绍了信息安全管理体系。

第四部分也仅一章,第11章,简要地介绍了信息安全工程方面的知识。

本书的作者本书基本上是由陆宝华同志编著的,王晓宇同志协助翻译了局域网安全分析(FIPSPUB191)的全部内容和信息保障技术框架(美国国家安全局)的部分内容,在编著第5章保护网络和网络边界中使用了这些内容。

应当说,在一本书中将信息安全保障的所有知识进行完整的介绍是不可能的,也是没必要的,本书的目的只是要读者建立起信息保障的知识框架,而没有对知识进行深度的讨论,也没有介绍一些较深的理论和较难知识,特别是没有详细地介绍信息系统强制保护方面的知识,如隐蔽信道分析等。

这是考虑到如下的一些因素一是这部分的知识较难;

二是在本丛书的信息安全等级保护基本要求培训教程一书中已经介绍了强制访问控制的知识,尽量避免重复;

三是第三级以下信息系统的技术人员可以暂时不了解这部分知识。

当然对于第四级以上信息系统的技术人员来说,这方面的知识是很需要的。

本书的读者由于编者长期工作在信息系统安全监管的第一线,同时又师从多位著名的安全专家和学者,所以,我们认为这部书非常适合于所有从事信息系统安全保护工作人员来阅读,特别是对于那些缺乏系统的信息系统安全知识的人员来说,这是一本很好的读物;

同时,还可以作为大专院校信息安全相关专业的教材和参考书。

感谢我们感谢在信息等级保护工作方面给予我们许多指导的各位领导公安部网络安全保卫局局长顾建国先生、副局长赵林先生。

感谢许多专家和学者赵战生老师、贾颖和老师、吉增瑞老师、卿斯汉老师、崔书昆老师等。

特别感谢卿斯汉老师审定了全部书稿,并提出了非常好的批评意见和建议;

也特别感谢解放军工程大学的斯雪明博士对本书第3章密码技术一节进行的修改;

感谢启明星辰公司总工程师袁智辉先生对第5章中TNC的修改意见;

感谢思科公司的卢佐华小姐,瑞捷网络的迟明壮先生,华赛公司的胡文友先生,启明星辰公司的俞真子小姐,为我们提供了大量的资料。

在编著的过程中,我们始终得到了公安部网络安全保卫局郭启全处长的具体指导和帮助,特此感谢还要感谢我原来的老领导、兄长梁明同志,是他给我创造了一个宽松的工作和学习环境,才使得我能够对信息系统安全保护理论和技术有一个较深的理解,并在全国较早从事对信息系统安全保护的监管工作,从中得到了不少的体会和收获。

联系必须承认,由于目前我们对信息系统安全知识的掌握和理解尚处在一个不高的水平上,再加上我们的文字功夫不深,书中的缺点和错误难免,希望读者能够给予批评和指正。

我们的联系方式。

编者2010年2月于北京编辑本段目录第一部分信息保障基本概念介绍第1章信息系统安全保障概述21.1信息系统安全概述31.1.1信息及信息系统及安全的定义31.1.2信息安全保障的基本概念41.2信息安全保障体系的构成61.2.1国家信息安全保障体系的构成71.2.2组织内部信息安全保障体系的构成101.2.3信息系统安全保障体系建设的基本原则181.2.4美国国家信息技术保障体系框架简介211.3信息及信息系统的安全等级保护241.3.1国外信息安全等级保护简介241.3.2在我国实行信息安全等级保护的意义261.3.3我国信息安全等级保护工作的开展情况271.3.4信息安全等级保护制度的基本内容281.3.5等级保护技术标准301.4信息系统安全涉及的相关知识311.4.1信息安全管理知识311.4.2信息科学与技术321.4.3现代密码技术与信息隐藏技术331.4.4其他学科的知识33第2章可信计算基342.1可信计算基的基本概念352.1.1可信计算基的定义352.1.2可信计算基的构成362.2可信计算基的测评标准412.2.1国际标准CC422.2.2我国关于可信计算基的测评的标准462.3可信计算502.3.1可信计算的概念512.3.2基于安全芯片的可信计算基功能522.3.3可信计算基的应用前景53第3章信息安全技术的基本分类543.1计算机安全技术543.1.1防火墙技术553.1.2入侵检测与入侵防御技术643.2密码技术773.2.1基本概念773.2.2密码分类783.2.3密码技术的安全服务813.3信息隐藏技术823.3.1信息隐藏模型843.3.2信息隐藏技术的分类853.3.3隐写术及其通信模型863.3.4信息隐藏的特点88第二部分信息保障的基本思想和方法第4章信息系统保护的一般方法与过程924.1安全保护目标的确立及定级934.1.1保护数据信息944.1.2保护信息系统的服务功能1014.1.3对攻击的分析1044.2安全规划与设计1094.2.1安全规划设计1104.2.2安全总体设计1154.2.3安全建设规划1224.2.4安全建设方案设计1254.3安全实施1264.3.1安全实施阶段总的流程1264.3.2安全方案详细设计1274.3.3等级保护管理实施1304.3.4等级保护技术实施1334.4安全运行维护与系统废弃1384.4.1安全运维阶段实施的主要活动1384.4.2运行管理和控制1404.4.3变更管理和控制1414.4.4安全状态监控1434.4.5安全事件处置和应急预案1454.4.6安全检查和持续改进1474.4.7等级测评1494.4.8系统备案1504.4.9系统的废弃151第5章保护网络1545.1局域网及网络边界的保护1545.1.1网络结构安全1565.1.2网络边界的保护1575.1.3子系统内部的深度保护1615.2通信安全1725.2.1信道及通信中的数据保护1725.2.2边界护卫1785.3保护基础信息网络与设施1925.3.1目标环境1935.3.2安全要求1985.3.3潜在的攻击和对策2005.3.4技术评估2065.3.5框架指导2105.4网络保护的新技术2135.4.1可信网络连接2145.4.2思科的网络准入控制技术简介2175.4.3国内可信网络准入技术的情况简介222第6章保护计算环境2296.1操作系统安全2296.1.1操作系统安全的重要性2306.1.2操作系统可信计算基的构成2326.1.3操作系统安全的安全机制2366.1.4操作系统安全性评估2466.2数据库系统安全2486.2.1数据库安全概述2486.2.2数据库安全控制2546.3应用的安全性2716.3.1应用系统安全的重要性2726.3.2程序安全2766.3.3软件工程过程的安全2876.3.4应用开发的基本原则和框架2906.4计算环境的保护方法2956.4.1主机的加固2966.4.2系统的漏洞扫描3006.4.3基于主机的入侵检测3046.4.4应用程序的保护3106.4.5用户数据保护313第7章风险评估与风险管理3197.1风险评估概述3197.1.1风险评估的定义与意义3197.1.2风险评估模型3217.2风险评估的基本流程3237.2.1风险评估的准备3247.2.2风险评估的实施3297.3信息安全的风险管理3427.3.1风险管理中的控制论思想3437.3.2控制理论和信息安全346第8章信息安全事件的第8章响应与处置3518.1信息安全事件的分类及分级3518.1.1信息安全事件分类3528.1.2信息安全事件的分级3568.2应急响应组织与应急响应体系3588.2.1应急响应组织3598.2.2应急响应体系研究3698.3应急响应的准备3798.3.1预案3798.3.2工具与设备的准备3818.4信息安全事件应急响应处置3838.4.1信息安全事件应急响应的一般过程3838.4.2安全事件应急响应的流程3968.5计算机取证技术4068.5.1计算机取证的含义4068.5.2取证的关键技术和相关工具4108.5.3当前计算机取证软件的原理和实现4128.5.4当前计算机取证技术的局限和反取证技术4178.5.5计算机取证的发展趋势418第9章信息系统安全运行维护体系4219.1信息安全运行维护技术与管理4229.1.1安全运行维护总的技术要求4229.1.2安全运行管理4319.2系统的安全检测与监控4349.2.1系统安全性检测分析4349.2.2网络安全监控4439.3恶意代码防治4549.3.1恶意代码的一般概念4559.3.2恶意代码防治的基本要求4719.4安全运行维护中的各类活动4739.4.1操作管理和控制4739.4.2变更管理和控制4759.4.3安全状态监控4789.4.4安全事件处置和应急预案4809.4.5安全风险评估和持续改进4829.4.6安全措施验收与测试4869.4.7恶意代码及计算机病毒的防治4879.4.8备份与数据恢复4919.4.9监督检查497第三部分信息安全管理的基本思想与方法第10章信息系统管理50010.1信息系统安全管理体系概述50110.1.1信息安全管理体系原理50110.1.2信息安全管理体系标准10.1.2介绍51410.1.3信息系统安全管理的原则与内容51810.2信息安全管理机构体系52010.2.1信息系统安全管理机构10.1.2及其职能52110.3安全管理策略与制度53210.3.1安全管理策略53210.3.2人员管理53610.3.3安全管理制度54010.3.4策略与制度文档管理54210.3.5供参考的管理制度的具体10.3.5内容54410.4国家对信息系统安全的监管56910.4.1国家的立法57010.4.2监管部门及其职能576第四部分信息安全工程的思想与方法第11章信息系统安全工程58411.1安全工程与信息安全工程58411.1.1信息安全工程的方法源于10.3.5两种思路58511.1.2安全工程58611.2信息系统安全工程过程58911.2.1信息系统安全工程概述58911.2.2信息系统安全工程过程的10.3.5原则59211.2.3ISSE过程说明59311.3系统安全工程及成熟度模型SSE-CMM60611.3.1CMM概念60611.3.2概念介绍61011.3.3模型体系结构614分类信息代发B2B商务平台信息代发

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1