图书介绍
信息安全等级保护攻略PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全等级保护攻略](https://www.shukui.net/cover/4/31965986.jpg)
- 谢冬青,黄海编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030490261
- 出版时间:2016
- 标注页数:387页
- 文件大小:56MB
- 文件页数:398页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全等级保护攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全等级保护政策法规1
1.1 信息安全等级保护基本要求1
1.1.1 信息系统安全保护等级1
1.1.2 基本技术要求和基本管理要求2
1.1.3 信息系统的基本要求3
1.2 信息安全等级保护实施指南21
1.2.1 等级保护的实施21
1.2.2 信息系统定级23
1.2.3 总体安全规划23
1.2.4 安全设计与实施29
1.2.5 安全运行与维护35
1.2.6 信息系统终止41
1.3 信息安全等级保护定级指南43
1.4 信息安全等级保护测评要求43
1.4.1 测评原则44
1.4.2 测评内容44
1.4.3 测评力度45
1.4.4 结果重用45
1.4.5 信息系统单元测评46
第2章 信息安全等级保护技术84
2.1 信息系统网络技术84
2.1.1 技术基础84
2.1.2 网络应用87
2.1.3 研究现状及趋势89
2.2 信息系统密码学技术91
2.2.1 对称密码体制92
2.2.2 非对称密码体制93
2.2.3 Hash函数95
2.2.4 数字签名95
2.2.5 数字信封96
2.3 PKI公钥基础安全设施97
2.3.1 网络信息安全需求97
2.3.2 PKI公钥基础安全设施及其应用框架98
2.4 操作系统101
2.4.1 发展历程101
2.4.2 类型102
2.4.3 主要功能103
2.4.4 系统结构106
2.5 信息系统工程技术106
2.5.1 建模和规划107
2.5.2 工程管理108
2.5.3 工程监理110
2.5.4 风险管理112
第3章 信息安全等级保护实施116
3.1 物理机房实施122
3.1.1 物理机房环境安全122
3.1.2 机房设备安全126
3.1.3 记录介质安全126
3.2 网络架构设计与实施127
3.2.1 网络安全功能分层分级要求127
3.2.2 网络的规划设计131
3.3 设备安全配置132
3.3.1 身份鉴别132
3.3.2 自主访问控制133
3.3.3 标记134
3.3.4 强制访问控制和数据流控制135
3.3.5 -安全审计137
3.3.6 用户数据完整性139
3.3.7 用户数据保密性和可信路径140
3.3.8 抗抵赖140
3.3.9 网络安全监控141
3.4 安全策略设计与实施142
3.4.1 信息系统安全管理的内容142
3.4.2 信息系统安全管理的建立143
3.4.3 信息系统安全管理的过程145
3.4.4 信息系统安全管理的实施150
第4章 信息安全等级保护定级备案155
4.1 信息安全等级保护定级155
4.1.1 信息安全等级保护定级划分标准155
4.1.2 信息安全等级保护定级工作的主要工作措施156
4.1.3 信息安全等级保护定级的确定159
4.2 信息安全等级保护备案162
4.2.1 信息系统备案与受理162
4.2.2 公安机关受理备案要求164
4.2.3 对定级不准及不备案情况的处理164
第5章 物理安全测评166
5.1 物理安全概述166
5.1.1 信息系统与信息系统物理安全167
5.1.2 信息系统物理资产要素167
5.1.3 物理安全威胁168
5.1.4 物理安全等级划分说明169
5.2 物理安全测评实施要点171
5.3 物理安全测评的内容172
第6章 网络安全测评182
6.1 网络安全测评概述182
6.2 网络安全检查范围183
6.3 网络安全检查内容185
6.4 网络安全现场测评步骤187
6.4.1 网络全局现场测评187
6.4.2 路由设备安全测评191
6.4.3 交换设备安全测评197
6.4.4 网络安全设备安全测评202
第7章 主机与数据库安全测评210
7.1 操作系统测评210
7.1.1 操作系统测评内容210
7.1.2 操作系统测评步骤210
7.2 数据库系统测评232
7.2.1 数据库系统测评内容232
7.2.2 数据库系统测评步骤233
第8章 应用安全测评244
8.1 应用系统基础知识244
8.1.1 应用系统基本概念244
8.1.2 应用系统结构246
8.1.3 应用系统常见安全隐患249
8.2 应用安全测评流程249
8.3 应用安全测评任务250
8.3.1 测评准备阶段251
8.3.2 方案编制阶段252
8.3.3 现场测评阶段256
8.3.4 分析与报告编制阶段257
第9章 管理安全测评260
9.1 安全管理制度261
9.1.1 管理制度261
9.1.2 制定和发布262
9.1.3 评审和修订263
9.2 安全管理机构264
9.2.1 岗位设置264
9.2.2 人员配备265
9.2.3 授权和审批265
9.2.4 沟通和合作266
9.2.5 审核和检查267
9.3 人员安全管理268
9.3.1 人员录用269
9.3.2 人员离岗270
9.3.3 人员考核270
9.3.4 安全意识教育和培训271
9.3.5 外部人员访问管理272
9.4 系统建设管理272
9.4.1 系统定级273
9.4.2 安全方案设计273
9.4.3 产品采购和使用274
9.4.4 自行软件开发275
9.4.5 外包软件开发276
9.4.6 工程实施277
9.4.7 测试验收278
9.4.8 系统交付279
9.4.9 系统备案280
9.4.10 等级测评281
9.4.11 安全服务商选择281
9.5 系统运维管理282
9.5.1 环境管理282
9.5.2 资产管理283
9.5.3 介质管理284
9.5.4 设备管理285
9.5.5 监控管理和安全管理中心287
9.5.6 网络安全管理287
9.5.7 系统安全管理289
9.5.8 恶意代码防范管理290
9.5.9 密码管理291
9.5.10 变更管理292
9.5.11 备份与恢复管理292
9.5.12 安全事件处置293
9.5.13 应急预案管理295
第10章 工具测试297
10.1 工具测试准备297
10.1.1 收集信息297
10.1.2 规划接入点298
10.1.3 编制指导书298
10.2 工具测试实施298
10.2.1 SQL注入299
10.2.2 缓冲区溢出311
10.2.3 跨站脚本攻击311
参考文献320
附录A 信息系统安全等级保护定级备案表321
附录B 信息系统安全等级保护定级报告325
附录C ×××有限公司信息系统等级保护差距测评结果分析330