信息系统等级保护安全设计技术实现与使用

出版时间:2010-6  出版社:范红、胡志昂、 金丽娜 清华大学出版社 (2010-06出版)  作者:范红,胡志昂,金丽娜 著  页数:210  
Tag标签:无  

前言

信息安全等级保护是我国实现国家信息安全的基本制度,1994年国务院147号令中就已规定信息系统安全实行等级保护制度,并明确指出由公安部会同有关部门制定等级保护管理办法和标准;1999年国家发布了等级保护强制性国家标准GB 17859-1999t(计算机信息系统安全保护等级划分准则》(以下简称GB 17859-1999),此后,50多个配套标准相继发布,并已形成标准体系。这些标准的制定,为信息安全等级保护制度的实施打下了坚实的技术基础。2003年27号文件则进一步明确规定国家实施信息安全等级保护制度,此后公安部等四部委联合相继发布了66号和43号文件,规定了等级保护系列政策和管理办法。2007年7月,公安部、国务院信息办等四部门联合召开全国重要信息系统等级保护定级工作会议,标志着等级保护制度在全国范围内全面展开,目前全国重要信息系统定级工作已基本完成。下一阶段的工作将对已确定安全等级的信息系统依据相关标准要求进行安全建设。此工作将涉及大量的关键技术实现难题。因此,深入开展信息系统等级保护安全体系结构及关键技术的研究,进行理论攻关、工程实践与标准制定,是即将开展的信息系统等级保护安全建设整改工作的迫切现实需要,也是国家信息安全等级保护制度长期实施所不可缺少的技术支持。本书中所介绍的信息系统等级保护安全体系结构、关键技术、等级保护模拟平台、信息系统等级保护安全建设方案以及应用案例对提高我国重要信息系统和关键基础设施的安全性有重要作用,将为各行业信息系统等级保护的安全建设提供示范与参考,也将为普遍开展的信息系统等级保护安全建设提供指导。

内容概要

  《信息系统等级保护安全设计技术实现与使用》对国家标准《信息安全技术——信息系统等级保护安全设计技术要求》进行详细、深入的解读,并在此基础上给出二、三、四级系统的安全设计和实现,包括各级系统的安全功能和总体结构、实现方案和设备类型、安全计算环境子系统设计和实现、安全区域边界子系统设计和实现、安全通信网络子系统设计和实现、安全管理子系统设计和实现、审计子系统设计和实现以及典型应用子系统设计和实现,并详细介绍了各级信息系统示范环境的功能使用。书中配有各个示范环境具体操作界面的图片,使读者对示范环境有更形象生动的了解。  《信息系统等级保护安全设计技术实现与使用》还介绍了二、三、四级安全应用平台功能符合性检验工具集使用和信息安全风险评估工具使用,主要包括:各检验工具集和风险评估工具的体系结构、功能结构、设计与实现以及使用操作演示。

书籍目录

第1章 《信息系统等级保护安全设计技术要求》标准解读1.1 概述1.1.1 编制背景1.1.2 适用范围1.1.3 规范性引用文件1.1.4 术语和定义1.2 信息系统等级保护安全设计概述1.3 第一级信息系统安全保护环境设计1.3.1 安全设计目标1.3.2 安全设计策略1.3.3 安全设计技术要求1.4 第二级信息系统安全保护环境设计1.4.1 安全设计目标1.4.2 安全设计策略1.4.3 安全设计技术要求1.5 第三级信息系统安全保护环境设计1.5.1 安全设计目标1.5.2 安全设计策略1.5.3 安全设计技术要求1.6 第四级信息系统安全保护环境设计1.6.1 安全设计目标1.6.2 安全设计策略1.6.3 安全设计技术要求1.7 第五级信息系统安全保护环境设计1.7.1 安全设计目标1.7.2 安全设计策略1.7.3 安全设计技术要求1.8 信息系统互联安全保护环境设计1.8.1 安全设计目标1.8.2 安全设计策略1.8.3 安全设计技术要求1.9 访问控制机制设计1.9.1 自主访问控制设计1.9.2 强制访问控制设计1.10 第三级信息系统安全保护环境设计示例1.10.1 功能与流程1.10.2 子系统间的接口1.10.3 重要数据结构第2章 二级信息系统安全设计和实现2.1 安全功能和总体结构2.2 实现方案和设备类型2.2.1 安全计算环境建设2.2.2 安全通信网络建设2.2.3 安全区域边界建设2.2.4 安全管理中心建设2.2.5 系统安全互联2.3 安全计算环境子系统的设计和实现2.3.1 身份认证模块结构2.3.2 访问控制模块结构2.3.3 数据完整性保护模块结构2.3.4 客体安全重用模块结构2.4 安全区域边界子系统的设计和实现2.4.1 防火墙子模块结构2.4.2 入侵检测子模块结构2.4.3 恶意代码防范模块结构2.5 安全通信网络子系统的设计和实现2.6 安全管理子系统的设计和实现2.7 审计子系统的设计和实现2.8 典型应用子系统的设计和实现2.9 示范环境功能使用操作演示2.9.1 自主访问控制系统2.9.2 综合审计管理系统2.9.3 剩余信息保护系统第3章 三级信息系统安全设计和实现3.1 安全功能和总体结构3.2 实现方案和设备类型3.3 安全计算环境子系统的设计和实现3.3.1 系统设计3.3.2 系统实现3.4 安全区域边界子系统的设计和实现3.4.1 系统设计3.4.2 系统实现3.5 安全通信网络子系统的设计和实现3.5.1 系统设计3.5.2 系统实现3.6 安全管理子系统的设计和实现3.6.1 系统设计3.6.2 系统实现3.7 审计子系统的设计和实现3.7.1 系统设计3.7.2 系统实现3.8 典型应用子系统设计和实现3.8.1 系统设计3.8.2 系统实现3.9 示范环境功能使用操作演示3.9.1 安全计算环境子系统3.9.2 安全区域边界子系统3.9.3 安全通信网络子系统3.9.4 安全审计子系统3.9.5 典型应用子系统第4章 四级信息系统的安全设计和实现4.1 安全功能和总体结构4.1.1 安全功能4.1.2 总体结构4.2 实现方案和设备类型4.3 安全计算环境子系统的设计和实现4.4 安全区域边界子系统的设计和实现4.5 安全通信网络子系统的设计和实现4.6 安全管理子系统的设计和实现4.7 审计子系统的设计和实现4.8 典型应用子系统的设计和实现4.8.1 恶意代码主动防御子模块的设计4.8.2 网页文件过滤驱动保护子模块的设计4.8.3 网站服务应用区域边界防护4.9 示范环境功能使用操作演示第5章 二、三、四级安全应用平台功能符合性检验工具集的使用5.1 总体结构5.2 功能结构5.3 设计与实现5.3.1 数据获取模块5.3.2 数据导人模块5.3.3 项目管理模块5.3.4 手工检查工具模块5.3.5 数据分析模块5.4 使用操作演示5.4.1 数据获取端5.4.2 数据分析端5.4.3 手工检查工具5.4.4 设计要求检验策略库管理第6章 信息安全风险评估工具的使用6.1 体系结构6.2 功能结构6.3 设计与实现6.3.1 系统权限设计6.3.2 接口设计6.3.3 数据结构设计6.4 使用操作演示6.4.1 用户登录6.4.2 系统管理员操作演示6.4.3 普通用户操作演示6.4.4 技术测试人员操作指南6.4.5 管理核查人员操作指南6.4.6 手工检查人员操作指南参考文献

章节摘录

插图:安全区域边界是专为在安全计算环境的边界进行安全保护而设置的。第二级安全区域边界是按照确定的第二级信息系统安全保护环境的安全设计目标和安全设计策略对区域边界的安全要求,采用具有相应安全保护能力的安全技术和安全产品构成的区域边界。安全管理中心是专对信息系统安全保护环境进行集中管理设置的。第二级信息系统安全保护环境的安全管理中心,统一管理和控制系统中的安全审计机制,汇集、存储并分析来自各安全机制和产品的审计信息。安全计算环境、安全区域边界和安全通信网络三者中的安全机制,以及安全管理中心协同运行,共同实现第二级信息系统的安全保护目标。第二级信息系统安全保护环境的安全设计应特别注重对系统安全审计的设计。安全审计机制贯穿于整个安全系统的设计之中,使之成为一个整体。安全审计虽然不是一种对攻击和破坏直接进行对抗的安全技术,但是完备的安全审计系统和完整的具有良好可用性的审计日志,能够有效地提供安全事件的可查性。安全审计与严格的身份鉴别相结合,可将安全事件落实到具体的用户,从而具有很强的威慑作用。第二级信息系统安全保护环境的安全设计,应注意在安全计算环境、安全区域边界和安全通信网络中,将安全审计和恶意代码防范等安全机制的设置统一进行考虑,使之成为一个实现全系统安全保护的整体。

编辑推荐

《信息系统等级保护安全设计技术实现与使用》:国家863高技术研究发展计划资助项目(2009AA012437)国家863高技术研究发展计划资助项目(2009AA012439)《信息系统等级保护安全设计技术实现与使用》主要面向信息安全等级保护主管部门的管理人员和专业人士、高等院校计算机、通信、信息安全等专业的教学、科研和工程技术人员,以及党政部门、企事业单位,科研机构等急需进行等级保护安全建设工作的相关人士。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息系统等级保护安全设计技术实现与使用 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7