图书介绍

信息系统安全等级化保护原理与实践【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息系统安全等级化保护原理与实践
  • 沈昌祥,张鹏,李挥,刘敦伟,赵林欣,刘京京,刘冶 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115450128
  • 出版时间:2017
  • 标注页数:339页
  • 文件大小:42MB
  • 文件页数:359页
  • 主题词:信息系统-系统安全性-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全等级化保护原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络与信息安全概述1

1.1 引言1

1.2 网络与信息安全的内涵、特性和历史3

1.3 网络与信息安全在国家安全中的重要作用和战略地位4

1.3.1 网络与信息安全对国家政治的影响5

1.3.2 网络与信息安全对国家经济的影响8

1.3.3 网络与信息安全对国家文化安全的影响12

1.3.4 网络与信息安全对国家军事的影响15

1.4 网络与信息安全新态势20

1.4.1 国家与国家之间的网络空间安全冲突不断升级20

1.4.2 针对政府部门的大规模网络攻击事件持续增多21

1.4.3 军队频繁遭受网络攻击22

1.4.4 基础设施领域持续遭受网络攻击23

1.4.5 工控领域网络威胁持续不断24

1.5 网络与信息安全面临的挑战25

1.6 我国网络与信息安全存在的不足28

1.7 网络与信息安全研究的重要价值和意义31

1.8 网络与信息安全的新兴技术发展特点32

1.9 本章小结38

参考文献38

第2章 信息系统等级保护的意义及发展40

2.1 信息安全等级保护概述40

2.1.1 信息安全等级保护的概念40

2.1.2 传统的安全保障体系与等级保护安全体系的区别41

2.2 信息系统等级化安全管理的重要意义41

2.3 信息安全等级化保护思想的起源及发展42

2.3.1 等级思想的起源43

2.3.2 橘皮书和通用准则44

2.3.3 等级保护架构的发展45

2.3.4 等级保护体系的新综合45

2.4 美国的信息安全等级化发展历程46

2.4.1 美国信息系统分级的思路46

2.4.2 安全措施的选择48

2.5 我国信息安全等级化发展历程49

2.6 本章小结54

参考文献55

第3章 信息安全等级保障体系57

3.1 为什么要实行等级保护57

3.2 基本安全要求的结构57

3.3 等级化安全保障体系及其设计58

3.3.1 安全保护对象框架59

3.3.2 安全保护对策框架59

3.3.3 等级化安全保障体系61

3.4 信息安全等级保护体系设计方法及原则62

3.4.1 安全体系设计原则62

3.4.2 安全体系设计流程64

3.5 安全组织体系设计64

3.6 本章小结66

参考文献66

第4章 等级保护的保护对象体系设计68

4.1 安全保护对象框架68

4.2 保护对象框架建立69

4.2.1 信息系统进行模型化处理69

4.2.2 安全域划分70

4.2.3 保护对象分类71

4.2.4 保护对象划分方法72

4.2.5 系统分域保护框架73

4.2.6 保护对象等级化划分73

4.3 本章小结74

参考文献74

第5章 等级保护策略体系设计76

5.1 定级策略77

5.1.1 定级范围77

5.1.2 等级划分77

5.1.3 不同等级的安全保护能力78

5.2 等级保护评估策略81

5.2.1 评估指标选择和组合81

5.2.2 现状与评估指标对比81

5.2.3 额外/特殊风险评估82

5.2.4 综合评估分析85

5.3 安全规划设计策略85

5.4 等级保护测评策略87

5.5 实施与运维要求策略88

5.6 备案与管理策略89

5.6.1 对涉密信息系统的管理89

5.6.2 信息安全等级保护的密码管理90

5.7 本章小结91

参考文献91

第6章 等级保护安全技术体系设计94

6.1 通用定级要素94

6.2 通用定级方法95

6.2.1 确定定级对象96

6.2.2 信息系统的基本属性CIA97

6.2.3 定级流程97

6.3 涉密信息系统的等级保护99

6.4 信息系统安全技术体系结构设计99

6.5 安全技术体系建设100

6.5.1 物理安全防护100

6.5.2 计算环境安全防护101

6.5.3 应用安全监控子系统104

6.5.4 通信与存储安全子系统106

6.5.5 内网安全管理子系统106

6.5.6 区域边界安全防护109

6.5.7 网络入侵检测子系统109

6.5.8 通信网络安全防护111

6.5.9 网络设备安全检测与加固112

6.5.10 安全支撑平台113

6.6 本章小结115

参考文献115

第7章 信息安全等级保护运作体系设计117

7.1 运作体系及其组成117

7.2 定级阶段118

7.2.1 定级准备119

7.2.2 定级主要工作123

7.3 总体安全规划阶段124

7.3.1 安全等级评估124

7.3.2 安全等级保护规划流程及过程124

7.4 设计开发/实施阶段125

7.5 运行维护阶段125

7.6 系统终止阶段126

7.7 本章小结126

参考文献126

第8章 信息系统安全等级保护基本要求128

8.1 框架结构128

8.2 描述模型129

8.2.1 总体描述129

8.2.2 保护对象130

8.2.3 安全保护能力130

8.2.4 安全要求132

8.3 逐级增强的特点133

8.3.1 增强原则133

8.3.2 总体描述134

8.3.3 控制点增加135

8.3.4 要求项增加136

8.3.5 控制强度增强136

8.4 各级安全要求137

8.4.1 技术要求137

8.4.2 管理要求139

8.5 本章小结140

参考文献141

第9章 信息系统定级方法研究143

9.1 综合评价方法综述143

9.2 系统定级对象的确定144

9.3 综合评价方法综述144

9.3.1 综合评价方法的基本流程144

9.3.2 评价指标体系建立原则146

9.3.3 评价指标体系框架147

9.3.4 评价指标体系的建立方法147

9.3.5 评价指标提取的相关问题148

9.4 信息系统评价指标体系分析148

9.4.1 系统安全属性分析148

9.4.2 额外/特殊风险评估150

9.4.3 评价指标的选取153

9.4.4 量化定级模型154

9.5 量化定级方法157

9.5.1 构造单因素隶属函数157

9.5.2 确定因素权重159

9.5.3 计算安全等级159

9.6 本章小结161

参考文献161

第10章 等级保护中的信息安全风险分析与评估163

10.1 在等级保护周期中风险评估作用163

10.2 信息安全风险评估原理164

10.3 等级保护风险评估模型167

10.3.1 信息系统风险评估模型现状167

10.3.2 等级保护风险评估模型168

10.4 等级保护信息安全风险评估的内容172

10.4.1 技术层面威胁与风险173

10.4.2 管理层面威胁与风险175

10.5 风险评估与合规性检测175

10.5.1 方法论175

10.5.2 典型流程176

10.5.3 专用工具177

10.6 本章小结182

参考文献182

第11章 信息系统安全等级保护能力测评模型研究184

11.1 信息系统安全等级保护能力测评概述184

11.1.1 信息系统安全等级保护能力测评过程185

11.1.2 信息系统安全等级保护能力测评存在的不足185

11.2 信息系统安全等级保护能力测评指标体系187

11.2.1 总体描述187

11.2.2 基本要求和框架188

11.2.3 测评指标体系190

11.3 改进型信息系统安全等级保护能力测评模型194

11.3.1 模型概述194

11.3.2 测评对象确定195

11.3.3 测评指标选取195

11.3.4 测评指标数据采集196

11.3.5 测评结果判定197

11.3.6 基于知识的风险分析202

11.3.7 安全效益度量及最优安全投入建议203

11.4 本章小结208

参考文献209

第12章 等级保护实现的一般流程及实现方法211

12.1 等级保护实施的基本流程211

12.1.1 定级阶段212

12.1.2 总体安全规划阶段214

12.1.3 安全等级评估214

12.1.4 设计开发/实施阶段215

12.1.5 运行维护阶段215

12.1.6 系统终止阶段216

12.2 自我安全风险分析与评估216

12.3 信息系统定级216

12.3.1 定级流程216

12.3.2 信息系统等级确定217

12.3.3 定级报告219

12.3.4 定级备案219

12.4 差距分析220

12.4.1 等级测评范围220

12.4.2 等级测评内容220

12.4.3 差距分析流程221

12.4.4 报告编制222

12.5 体系咨询规划223

12.5.1 渗透测试与安全加固223

12.5.2 风险评估与合规性检测227

12.5.3 安全体系咨询规划228

12.5.4 解决方案设计231

12.6 整改及集成实施240

12.6.1 安全管理体系建设240

12.6.2 安全技术体系建设240

12.7 等级测评240

12.8 安全运维241

12.8.1 安全运维服务241

12.8.2 监控应急242

12.8.3 审计追查243

12.9 本章小结243

参考文献243

第13章 省级电信计费系统定级实例246

13.1 省级电信计费系统概述246

13.1.1 系统总体描述246

13.1.2 系统主要业务247

13.1.3 系统安全性能分析248

13.2 安全等级定级计算过程249

13.2.1 计算社会影响力等级249

13.2.2 计算服务重要性等级250

13.2.3 系统安全等级251

13.3 本章小结252

参考文献252

第14章 我国信息安全等级保护制度的创新和发展253

14.1 信息安全等级保护是国家制度性工作253

14.2 科学定级,全面建设254

14.2.1 定级254

14.2.2 虚拟化技术典型架构254

14.3 主动应对,积极防御255

14.3.1 设计原则255

14.3.2 结构框架255

14.3.3 安全防护特点257

14.4 做好新型计算环境下信息安全等级保护工作257

14.5 本章小结260

参考文献260

第15章 基于云环境的等级化安全管理研究262

15.1 云计算时代等级保护面临的挑战262

15.1.1 云计算的定义262

15.1.2 云计算安全263

15.1.3 等级保护面临的挑战265

15.2 改进型信息系统安全等级保护能力测评模型268

15.2.1 虚拟化技术典型架构268

15.2.2 虚拟化技术安全风险分析269

15.2.3 虚拟化技术的等级保护基本要求273

15.3 基于云安全模型的信息系统安全等级保护测评策略277

15.3.1 云安全服务模型277

15.3.2 基于云安全模型的信息安全等级测评277

15.4 美国国防部等级化云计算安全体系分析与启示278

15.4.1 美国国防部云计算安全管理的制度基础279

15.4.2 美国国防部云计算安全管理框架280

15.4.3 重点技术要求281

15.4.4 分级网络安全管理模式对比283

15.4.5 启发与建议284

15.5 云计算虚拟化环境中的安全等级保护实例285

15.5.1 云计算在电力行业的应用285

15.5.2 云计算虚拟化带来的边界挑战287

15.6 本章小结290

参考文献290

第16章 等级化安全管理支撑平台设计292

16.1 平台系统设计原则292

16.2 系统构架293

16.2.1 系统角色294

16.2.2 架构分层描述294

16.3 功能构架295

16.3.1 功能分解295

16.3.2 功能划分297

16.3.3 功能架构298

16.4 数据架构300

16.4.1 业务数据模型301

16.4.2 技术数据模型302

16.5 技术架构303

16.6 系统设计303

16.6.1 系统功能设计304

16.6.2 数据模型设计309

16.6.3 数据编码设计315

16.6.4 系统接口分析与设计318

16.6.5 知识库设计320

16.7 本章小结320

参考文献321

附录1 信息系统安全等级保护备案表323

附录2 信息系统安全等级保护定级报告模板329

附录3 涉及国家秘密的信息分级系统备案表331

热门推荐