图书介绍
信息安全等级保护技术基础培训教程PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全等级保护技术基础培训教程](https://www.shukui.net/cover/14/30269881.jpg)
- 陆宝华,王晓宇编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121110849
- 出版时间:2010
- 标注页数:628页
- 文件大小:38MB
- 文件页数:642页
- 主题词:信息系统-安全技术-技术培训-教材
PDF下载
下载说明
信息安全等级保护技术基础培训教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 信息保障基本概念介绍2
第1章 信息系统安全保障概述2
1.1 信息系统安全概述3
1.1.1 信息及信息系统及安全的定义3
1.1.2 信息安全保障的基本概念4
1.2 信息安全保障体系的构成6
1.2.1 国家信息安全保障体系的构成7
1.2.2 组织内部信息安全保障体系的构成10
1.2.3 信息系统安全保障体系建设的基本原则18
1.2.4 美国国家信息技术保障体系框架简介21
1.3 信息及信息系统的安全等级保护24
1.3.1 国外信息安全等级保护简介24
1.3.2 在我国实行信息安全等级保护的意义26
1.3.3 我国信息安全等级保护工作的开展情况27
1.3.4 信息安全等级保护制度的基本内容28
1.3.5 等级保护技术标准30
1.4 信息系统安全涉及的相关知识31
1.4.1 信息安全管理知识31
1.4.2 信息科学与技术32
1.4.3 现代密码技术与信息隐藏技术33
1.4.4 其他学科的知识33
第2章 可信计算基34
2.1 可信计算基的基本概念35
2.1.1 可信计算基的定义35
2.1.2 可信计算基的构成36
2.2 可信计算基的测评标准41
2.2.1 国际标准CC42
2.2.2 我国关于可信计算基的测评的标准46
2.3 可信计算50
2.3.1 可信计算的概念51
2.3.2 基于安全芯片的可信计算基功能52
2.3.3 可信计算基的应用前景53
第3章 信息安全技术的基本分类54
3.1 计算机安全技术54
3.1.1 防火墙技术55
3.1.2 入侵检测与入侵防御技术64
3.2 密码技术77
3.2.1 基本概念77
3.2.2 密码分类78
3.2.3 密码技术的安全服务81
3.3 信息隐藏技术82
3.3.1 信息隐藏模型84
3.3.2 信息隐藏技术的分类85
3.3.3 隐写术及其通信模型86
3.3.4 信息隐藏的特点88
第二部分 信息保障的基本思想和方法第4章 信息系统保护的一般方法与过程92
4.1 安全保护目标的确立及定级93
4.1.1 保护数据信息94
4.1.2 保护信息系统的服务功能101
4.1.3 对攻击的分析104
4.2 安全规划与设计109
4.2.1 安全规划设计110
4.2.2 安全总体设计115
4.2.3 安全建设规划122
4.2.4 安全建设方案设计125
4.3 安全实施126
4.3.1 安全实施阶段总的流程126
4.3.2 安全方案详细设计127
4.3.3 等级保护管理实施130
4.3.4 等级保护技术实施133
4.4 安全运行维护与系统废弃138
4.4.1 安全运维阶段实施的主要活动138
4.4.2 运行管理和控制140
4.4.3 变更管理和控制141
4.4.4 安全状态监控143
4.4.5 安全事件处置和应急预案145
4.4.6 安全检查和持续改进147
4.4.7 等级测评149
4.4.8 系统备案150
4.4.9 系统的废弃151
第5章 保护网络154
5.1 局域网及网络边界的保护154
5.1.1 网络结构安全156
5.1.2 网络边界的保护157
5.1.3 子系统内部的深度保护161
5.2 通信安全172
5.2.1 信道及通信中的数据保护172
5.2.2 边界护卫178
5.3 保护基础信息网络与设施192
5.3.1 目标环境193
5.3.2 安全要求198
5.3.3 潜在的攻击和对策200
5.3.4 技术评估206
5.3.5 框架指导210
5.4 网络保护的新技术213
5.4.1 可信网络连接214
5.4.2 思科的网络准入控制技术简介217
5.4.3 国内可信网络准入技术的情况简介222
第6章 保护计算环境229
6.1 操作系统安全229
6.1.1 操作系统安全的重要性230
6.1.2 操作系统可信计算基的构成232
6.1.3 操作系统安全的安全机制236
6.1.4 操作系统安全性评估246
6.2 数据库系统安全248
6.2.1 数据库安全概述248
6.2.2 数据库安全控制254
6.3 应用的安全性271
6.3.1 应用系统安全的重要性272
6.3.2 程序安全276
6.3.3 软件工程过程的安全287
6.3.4 应用开发的基本原则和框架290
6.4 计算环境的保护方法295
6.4.1 主机的加固296
6.4.2 系统的漏洞扫描300
6.4.3 基于主机的入侵检测304
6.4.4 应用程序的保护310
6.4.5 用户数据保护313
第7章 风险评估与风险管理319
7.1 风险评估概述319
7.1.1 风险评估的定义与意义319
7.1.2 风险评估模型321
7.2 风险评估的基本流程323
7.2.1 风险评估的准备324
7.2.2 风险评估的实施329
7.3 信息安全的风险管理342
7.3.1 风险管理中的控制论思想343
7.3.2 控制理论和信息安全346
第8章 信息安全事件的响应与处置351
8.1 信息安全事件的分类及分级351
8.1.1 信息安全事件分类352
8.1.2 信息安全事件的分级356
8.2 应急响应组织与应急响应体系358
8.2.1 应急响应组织359
8.2.2 应急响应体系研究369
8.3 应急响应的准备379
8.3.1 预案379
8.3.2 工具与设备的准备381
8.4 信息安全事件应急响应处置383
8.4.1 信息安全事件应急响应的一般过程383
8.4.2 安全事件应急响应的流程396
8.5 计算机取证技术406
8.5.1 计算机取证的含义406
8.5.2 取证的关键技术和相关工具410
8.5.3 当前计算机取证软件的原理和实现412
8.5.4 当前计算机取证技术的局限和反取证技术417
8.5.5 计算机取证的发展趋势418
第9章 信息系统安全运行维护体系421
9.1 信息安全运行维护技术与管理422
9.1.1 安全运行维护总的技术要求422
9.1.2 安全运行管理431
9.2 系统的安全检测与监控434
9.2.1 系统安全性检测分析434
9.2.2 网络安全监控443
9.3 恶意代码防治454
9.3.1 恶意代码的一般概念455
9.3.2 恶意代码防治的基本要求471
9.4 安全运行维护中的各类活动473
9.4.1 操作管理和控制473
9.4.2 变更管理和控制475
9.4.3 安全状态监控478
9.4.4 安全事件处置和应急预案480
9.4.5 安全风险评估和持续改进482
9.4.6 安全措施验收与测试486
9.4.7 恶意代码及计算机病毒的防治487
9.4.8 备份与数据恢复491
9.4.9 监督检查497
第三部分 信息安全管理的基本思想与方法第10章 信息系统管理500
10.1 信息系统安全管理体系概述501
10.1.1 信息安全管理体系原理501
10.1.2 信息安全管理体系标准介绍514
10.1.3 信息系统安全管理的原则与内容518
10.2 信息安全管理机构体系520
10.2.1 信息系统安全管理机构及其职能521
10.3 安全管理策略与制度532
10.3.1 安全管理策略532
10.3.2 人员管理536
10.3.3 安全管理制度540
10.3.4 策略与制度文档管理542
10.3.5 供参考的管理制度的具体内容544
10.4 国家对信息系统安全的监管569
10.4.1 国家的立法570
10.4.2 监管部门及其职能576
第四部分 信息安全工程的思想与方法第11章 信息系统安全工程584
11.1 安全工程与信息安全工程584
11.1.1 信息安全工程的方法源于两种思路585
11.1.2 安全工程586
11.2 信息系统安全工程过程589
11.2.1 信息系统安全工程概述589
11.2.2 信息系统安全工程过程的原则592
11.2.3 ISSE过程说明593
11.3 系统安全工程及成熟度模型SSE-CMM606
11.3.1 CMM概念606
11.3.2 概念介绍610
11.3.3 模型体系结构614
参考书目与文献627