图书介绍
信息系统等级保护安全设计技术实现与使用PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统等级保护安全设计技术实现与使用](https://www.shukui.net/cover/13/30260290.jpg)
- 范红,胡志昂,金丽娜编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302217954
- 出版时间:2010
- 标注页数:211页
- 文件大小:53MB
- 文件页数:221页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统等级保护安全设计技术实现与使用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 《信息系统等级保护安全设计技术要求》标准解读1
1.1 概述1
1.1.1 编制背景1
1.1.2 适用范围3
1.1.3 规范性引用文件4
1.1.4 术语和定义5
1.2 信息系统等级保护安全设计概述7
1.3 第一级信息系统安全保护环境设计10
1.3.1 安全设计目标11
1.3.2 安全设计策略11
1.3.3 安全设计技术要求12
1.4 第二级信息系统安全保护环境设计15
1.4.1 安全设计目标15
1.4.2 安全设计策略16
1.4.3 安全设计技术要求16
1.5 第三级信息系统安全保护环境设计21
1.5.1 安全设计目标22
1.5.2 安全设计策略22
1.5.3 安全设计技术要求23
1.6 第四级信息系统安全保护环境设计29
1.6.1 安全设计目标29
1.6.2 安全设计策略30
1.6.3 安全设计技术要求31
1.7 第五级信息系统安全保护环境设计38
1.7.1 安全设计目标38
1.7.2 安全设计策略39
1.7.3 安全设计技术要求40
1.8 信息系统互联安全保护环境设计40
1.8.1 安全设计目标40
1.8.2 安全设计策略41
1.8.3 安全设计技术要求41
1.9 访问控制机制设计46
1.9.1 自主访问控制设计47
1.9.2 强制访问控制设计48
1.10 第三级信息系统安全保护环境设计示例49
1.10.1 功能与流程50
1.10.2 子系统间的接口53
1.10.3 重要数据结构57
第2章 二级信息系统安全设计和实现63
2.1 安全功能和总体结构63
2.2 实现方案和设备类型65
2.2.1 安全计算环境建设65
2.2.2 安全通信网络建设65
2.2.3 安全区域边界建设66
2.2.4 安全管理中心建设67
2.2.5 系统安全互联68
2.3 安全计算环境子系统的设计和实现68
2.3.1 身份认证模块结构69
2.3.2 访问控制模块结构70
2.3.3 数据完整性保护模块结构71
2.3.4 客体安全重用模块结构73
2.4 安全区域边界子系统的设计和实现74
2.4.1 防火墙子模块结构75
2.4.2 入侵检测子模块结构76
2.4.3 恶意代码防范模块结构77
2.5 安全通信网络子系统的设计和实现78
2.6 安全管理子系统的设计和实现79
2.7 审计子系统的设计和实现80
2.8 典型应用子系统的设计和实现82
2.9 示范环境功能使用操作演示84
2.9.1 自主访问控制系统84
2.9.2 综合审计管理系统85
2.9.3 剩余信息保护系统86
第3章 三级信息系统安全设计和实现87
3.1 安全功能和总体结构87
3.2 实现方案和设备类型90
3.3 安全计算环境子系统的设计和实现91
3.3.1 系统设计91
3.3.2 系统实现92
3.4 安全区域边界子系统的设计和实现96
3.4.1 系统设计96
3.4.2 系统实现97
3.5 安全通信网络子系统的设计和实现97
3.5.1 系统设计97
3.5.2 系统实现99
3.6 安全管理子系统的设计和实现101
3.6.1 系统设计101
3.6.2 系统实现102
3.7 审计子系统的设计和实现102
3.7.1 系统设计102
3.7.2 系统实现103
3.8 典型应用子系统设计和实现105
3.8.1 系统设计105
3.8.2 系统实现107
3.9 示范环境功能使用操作演示110
3.9.1 安全计算环境子系统110
3.9.2 安全区域边界子系统112
3.9.3 安全通信网络子系统115
3.9.4 安全审计子系统120
3.9.5 典型应用子系统121
第4章 四级信息系统的安全设计和实现126
4.1 安全功能和总体结构126
4.1.1 安全功能126
4.1.2 总体结构126
4.2 实现方案和设备类型132
4.3 安全计算环境子系统的设计和实现132
4.4 安全区域边界子系统的设计和实现136
4.5 安全通信网络子系统的设计和实现138
4.6 安全管理子系统的设计和实现140
4.7 审计子系统的设计和实现142
4.8 典型应用子系统的设计和实现143
4.8.1 恶意代码主动防御子模块的设计144
4.8.2 网页文件过滤驱动保护子模块的设计147
4.8.3 网站服务应用区域边界防护147
4.9 示范环境功能使用操作演示148
第5章 二、三、四级安全应用平台功能符合性检验工具集的使用151
5.1 总体结构151
5.2 功能结构152
5.3 设计与实现154
5.3.1 数据获取模块154
5.3.2 数据导入模块155
5.3.3 项目管理模块156
5.3.4 手工检查工具模块158
5.3.5 数据分析模块158
5.4 使用操作演示160
5.4.1 数据获取端160
5.4.2 数据分析端162
5.4.3 手工检查工具176
5.4.4 设计要求检验策略库管理178
第6章 信息安全风险评估工具的使用182
6.1 体系结构182
6.2 功能结构184
6.3 设计与实现185
6.3.1 系统权限设计185
6.3.2 接口设计185
6.3.3 数据结构设计187
6.4 使用操作演示187
6.4.1 用户登录187
6.4.2 系统管理员操作演示188
6.4.3 普通用户操作演示191
6.4.4 技术测试人员操作指南208
6.4.5 管理核查人员操作指南208
6.4.6 手工检查人员操作指南210
参考文献211