图书介绍
信息系统等级保护安全建设技术方案设计实现与应用PDF|Epub|txt|kindle电子书版本网盘下载
- 胡志昂主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121102622
- 出版时间:2010
- 标注页数:452页
- 文件大小:223MB
- 文件页数:467页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统等级保护安全建设技术方案设计实现与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全等级保护及其发展状况1
1.1 信息安全发展简介2
1.1.1 信息安全发展的基本情况2
1.1.2 信息安全的新发展3
1.1.3 信息安全的新概念6
1.2 理解和认识我国信息安全等级保护7
1.2.1 我国信息安全等级保护的由来和发展7
1.2.2 理解和认识信息安全等级保护的基本观点9
1.2.3 正确认识和理解信息安全等级保护10
1.2.4 我国信息安全等级保护制度15
1.3 国外信息安全等级划分情况18
1.3.1 最早的信息安全标准——可信计算机系统评估准则(1983年)18
1.3.2 德国的信息安全标准——绿皮书(1988年)20
1.3.3 英国的信息安全标准(1989年)20
1.3.4 欧洲共同体的信息安全标准——ITSEC(1991年)20
1.3.5 美国的TCSEC更新计划——FC(1992年)21
1.3.6 关于CC21
1.3.7 关于NIST23
1.3.8 关于LATF24
第2章 信息系统等级保护安全体系结构与关键技术26
2.1 信息系统TCB扩展模型及其实现方法27
2.2 保密性和完整性相结合的强制访问控制工程模型28
2.3 高等级信息系统结构化保证技术28
2.4 基于三权分立的信息安全管理体系29
2.5 不同类型应用的安全保护实现技术30
第3章 二级信息系统安全保护环境设计实现31
3.1 实现要求32
3.2 安全机制32
3.3 关键技术35
3.4 方案示例36
3.5 平台设计规格说明概述37
3.6 总体结构39
3.6.1 总体结构流程39
3.6.2 自主访问控制流程41
3.6.3 子系统间接口42
3.7 重要数据结构列表44
3.8 计算节点子系统47
3.8.1 功能概述47
3.8.2 组成结构47
3.8.3 工作流程53
3.8.4 主要数据结构57
3.8.5 接口设计58
3.9 安全区域边界子系统63
3.9.1 功能概述63
3.9.2 组成结构64
3.9.3 工作流程68
3.9.4 主要数据结构70
3.9.5 接口设计72
3.9.6 算法说明79
3.10 安全通信网络子系统79
3.11 系统/安全管理子系统80
3.11.1 功能概述80
3.11.2 组成结构80
3.11.3 工作流程81
3.11.4 主要数据结构82
3.12 审计子系统86
3.12.1 功能概述86
3.12.2 组成结构86
3.12.3 工作流程88
3.12.4 主要数据结构89
3.12.5 接口设计90
3.13 典型应用支撑子系统93
3.13.1 组成结构94
3.13.2 子系统组成94
3.13.3 业务组成95
3.13.4 安全应用方案95
第4章 三级信息系统安全保护环境设计实现97
4.1 实现要求98
4.2 安全机制99
4.2.1 三级TCB模型99
4.2.2 安全计算环境99
4.2.3 安全区域边界100
4.2.4 安全通信网络101
4.2.5 安全管理中心101
4.3 关键技术102
4.3.1 强制访问控制实现思路102
43.2 强制访问控制模型102
4.3.3 系统强制访问控制实现模型103
4.3.4 应用强制访问控制实现模型105
4.3.5 安全区域边界强制访问控制实现模型106
4.4 方案示例107
4.5 平台设计规格说明概述109
4.6 总体结构110
4.6.1 总体结构流程110
4.6.2 子系统间的接口113
4.7 重要数据结构118
4.8 计算节点子系统122
4.8.1 功能概述122
4.8.2 组成结构123
4.8.3 工作流程123
4.8.4 主要数据结构126
4.8.5 接口设计127
4.9 安全区域边界子系统128
4.9.1 功能概述128
4.9.2 组成结构128
4.9.3 工作流程129
4.9.4 主要数据结构129
4.10 通信网络子系统131
4.10.1 功能概述131
4.10.2 组成结构132
4.10.3 工作流程133
4.10.4 主要数据结构135
4.10.5 接口设计136
4.11 应用访问控制子系统137
4.11.1 功能概述137
4.11.2 组成结构138
4.11.3 工作流程139
4.11.4 主要数据结构140
4.11.5 接口设计142
4.12 安全管理子系统144
4.12.1 功能概述144
4.12.2 组成结构144
4.12.3 工作流程144
4.12.4 主要数据结构146
4.13 审计子系统146
4.13.1 功能概述146
4.13.2 组成结构147
4.13.3 工作流程147
4.13.4 主要数据结构148
4.13.5 接口设计150
4.14 系统管理子系统152
4.14.1 功能概述152
4.14.2 组成结构152
4.14.3 工作流程153
4.14.4 接口设计153
4.15 典型应用支撑子系统154
4.15.1 组成结构155
4.15.2 业务组成155
4.15.3 关键技术157
4.15.4 安全应用方案159
第5章 四级信息系统安全保护环境设计实现162
5.1 实现要求163
5.2 安全机制163
5.2.1 四级TCB模型163
5.2.2 安全计算环境164
5.2.3 安全区域边界165
5.2.4 通信网络165
5.2.5 安全管理中心166
5.3 关键技术166
5.3.1 Windows操作系统平台的安全封装167
5.3.2 Linux系统的结构化保护机制实现169
5.3.3 安全部件的结构化互联170
5.4 方案示例170
5.4.1 安全计算环境172
5.4.2 安全区域边界174
5.4.3 安全通信网络175
5.4.4 安全管理中心176
5.4.5 设备类型176
5.5 平台设计规格说明概述177
5.6 总体结构177
5.6.1 总体结构及流程177
5.6.2 子系统间接口181
5.7 重要数据结构184
5.8 计算节点子系统187
5.8.1 Windows节点子系统187
5.8.2 Linux节点子系统194
5.9 安全区域边界子系统201
5.9.1 功能概述201
5.9.2 组成结构202
5.9.3 工作流程203
5.9.4 主要数据结构205
5.9.5 接口设计207
5.10 安全通信网络子系统207
5.10.1 功能概述207
5.10.2 组成结构208
5.10.3 工作流程209
5.10.4 主要数据结构210
5.11 安全管理子系统211
5.11.1 功能概述211
5.11.2 组成结构212
5.11.3 工作流程213
5.11.4 主要数据结构214
5.11.5 接口设计218
5.12 审计子系统220
5.12.1 功能概述220
5.12.2 组成结构221
5.12.3 工作流程221
5.12.4 主要数据结构222
5.12.5 接口设计223
5.13 系统管理子系统223
5.13.1 功能概述223
5.13.2 组成结构224
5.13.3 工作流程224
5.13.4 接口设计225
5.14 典型应用支撑子系统226
5.14.1 组成结构226
5.14.2 子系统组成227
5.14.3 业务组成231
5.14.4 关键技术232
5.14.5 安全应用方案232
第6章 五级信息系统安全保护环境设计要求233
6.1 总体设计233
6.1.1 需求规定233
6.1.2 基本设计概念和处理流程235
6.1.3 总体结构237
6.2 关键技术实现方案238
6.2.1 操作系统五级改造238
6.2.2 形式化验证技术238
6.2.3 实时监控和可信恢复技术239
6.3 接口设计240
6.4 数据结构设计243
6.5 子系统设计247
6.5.1 五级节点子系统247
6.5.2 安全管理子系统252
6.5.3 审计子系统255
6.5.4 区域边界子系统256
6.5.5 通信网络子系统257
6.5.6 典型应用支撑子系统258
第7章 多级信息系统安全互联实现技术259
7.1 多级互联实现方案设计259
7.1.1 多级互联网关部署拓扑图259
7.1.2 安全功能260
7.1.3 系统组成261
7.2 多级可信互联模型和多级安全互联体系结构261
7.3 基于标记的跨级跨区域可信互联技术261
7.4 区域内部跨级数据安全交换技术262
7.5 跨级跨系统认证、授权与访问控制技术262
7.6 跨级访问策略冲突检测消解技术262
7.7 支持二级~四级之间任意互联的多级安全互联系统263
第8章 信息系统等级保护安全功能符合性检验技术264
8.1 信息系统等级保护安全功能符合性检验工具集264
8.2 二级功能组件检验方法264
8.2.1 安全计算环境264
8.2.2 安全区域边界269
8.2.3 安全通信网络270
8.3 三级功能组件检验方法272
8.3.1 安全计算环境272
8.3.2 安全区域边界276
8.3.3 安全通信网络277
8.4 四级功能组件检验方法278
8.4.1 安全计算环境279
8.4.2 安全区域边界280
8.4.3 安全通信网络281
8.5 总体设计282
8.6 功能组件检验流程286
8.7 系统结构287
8.7.1 总体结构流程287
8.7.2 总体工作流程288
8.7.3 子模块接口289
8.8 重要数据结构293
8.8.1 SPCIP_TecBase库(标准库)293
8.8.2 SPCIP_Project库(系统项目库)详细设计295
8.9 安全计算环境的安全检验工具集298
8.9.1 Windows节点子系统检验工具集298
8.9.2 Linux节点子系统检验工具集313
8.10 安全区域边界安全检验工具集319
8.10.1 数据采集319
8.10.2 数据分析320
8.10.3 数据处理321
8.11 安全通信网络安全检验工具集323
8.11.1 数据采集323
8.11.2 数据分析324
8.11.3 数据处理326
8.12 安全管理中心检验工具集328
8.12.1 安全管理子系统检验工具集328
8.12.2 系统管理子系统检验工具集334
8.12.3 审计管理子系统检验工具集337
8.13 系统部署339
第9章 信息安全风险评估工具340
9.1 概述340
9.2 总体设计方案340
9.2.1 设计依据及遵循的流程340
9.2.2 系统结构设计341
9.2.3 系统部署方式342
9.2.4 系统工作过程343
9.2.5 数据流概要设计344
9.2.6 运行环境要求344
9.3 系统功能模块概要设计345
9.3.1 保护对象分析模块345
9.3.2 威胁分析模块347
9.3.3 脆弱性分析模块349
9.3.4 控制措施有效性分析352
9.3.5 风险分析354
9.3.6 风险处置357
9.3.7 项目管理359
9.3.8 系统管理360
9.4 风险评估工具结构详细设计360
9.4.1 评估范围360
9.4.2 评估依据361
9.4.3 评估目的361
9.4.4 基本流程361
9.4.5 主要框架结构362
9.4.6 软件部署362
9.4.7 软件流程363
9.4.8 软件的系统结构364
9.4.9 数据库初始化模块366
9.4.10 支撑模块366
9.4.11 业务模块375
9.5 网络类风险评估详细设计379
9.5.1 网络类保护对象分类379
9.5.2 IP网379
9.5.3 传输网385
9.5.4 传输线路389
9.5.5 网络类风险分析算法描述391
9.6 软件及服务类风险评估详细设计392
9.6.1 软件及服务类保护对象分类392
9.6.2 系统软件392
9.6.3 软件及服务类风险分析算法描述397
9.7 信息内容类风险评估详细设计397
9.7.1 信息内容类保护对象分类397
9.7.2 网站内容安全398
9.7.3 信息内容类风险评估算法描述401
9.8 人员类风险评估详细设计402
9.8.1 人力资源管理类保护对象分类402
9.8.2 人力资源管理类安全402
9.8.3 人力资源类风险类风险分析算法描述405
9.9 漏洞扫描工具详细设计406
9.9.1 网络类保护对象分类406
9.9.2 漏洞扫描安全406
9.9.3 漏洞扫描风险算法描述408
第10章 应用案例一409
10.1 二级典型应用系统概述409
10.1.1 OA系统介绍409
10.1.2 CMS系统介绍410
10.1.3 基础网络环境410
10.1.4 基于二级安全应用平台的OA和CMS应用场景411
10.2 基于二级安全应用平台的OA和CMS系统411
10.2.1 构建TCB模型411
10.2.2 安全管理中心415
10.2.3 安全审计管理系统418
10.2.4 三重防御体系419
10.3 功能支撑421
10.3.1 计算环境422
10.3.2 区域边界423
10.3.3 通信网络423
10.3.4 安全管理中心423
第11章 应用案例二425
11.1 三级典型应用系统概述425
11.1.1 组成结构425
11.1.2 主要业务模块425
11.2 OA办公系统的拓扑结构426
11.2.1 计算环境427
11.2.2 区域边界安全防护子系统428
11.2.3 网络安全通信子系统429
11.2.4 安全管理子系统429
11.3 三级安全应用平台在OA办公系统中的应用方案431
11.3.1 用户安全标记431
11.3.2 资源安全标记432
11.3.3 应用资源管理433
11.3.4 面向应用的强制访问控制433
11.3.5 区域边界强制访问控制434
11.3.6 安全通信网络435
第12章 应用案例三436
12.1 四级典型应用系统概述436
12.1.1 科中OA系统436
12.1.2 内容管理系统437
12.1.3 应用场景描述438
12.2 应用系统安全需求分析439
12.2.1 门户网站系统安全现状分析439
12.2.2 门户网站系统安全需求分析442
12.3 系统安全策略配置444
12.3.1 OA系统安全配置445
12.3.2 CMS系统安全配置449
12.3.3 Web服务系统安全配置450
12.3.4 全程访问控制策略配置450
12.4 系统部署450
12.4.1 初始设置阶段450
12.4.2 系统测试阶段452
12.4.3 运行服务阶段452