信息系统等级保护安全建设技术方案设计实现与应用
信息系统等级保护安全建设技术方案设计实现与应用封面图

信息系统等级保护安全建设技术方案设计实现与应用

胡志昂, 主编

出版社:电子工业出版社

年代:2010

定价:68.0

书籍简介:

本书将以“一个中心”管理下的“三重保护”体系为基础,介绍了符合信息系统等级保护要求的安全保护环境的体系结构,包括安全计算环境子系统、安全区域边界子系统、安全通信网络子系统、系统管理子系统、安全管理子系统、安全审计子系统和典型应用子系统、构成安全体系结构的各子系统的接口及交互关系七个安全子系统。本书主要介绍安全管理和访问控制实施与执行中各子系统间的协作处理流程,典型应用子系统与计算环境子系统之间的系统调用接口,其它子系统间的传输协议,各子系统间接口协议的定义,以及传输数据包格式的规范等。

书籍目录:

第1章 信息安全等级保护及其发展状况

1.1 信息安全发展简介

1.1.1 信息安全发展的基本情况

1.1.2 信息安全的新发展

1.1.3 信息安全的新概念

1.2 理解和认识我国信息安全等级保护

1.2.1 我国信息安全等级保护的由来和发展

1.2.2 理解和认识信息安全等级保护的基本观点

1.2.3 正确认识和理解信息安全等级保护

1.2.4 我国信息安全等级保护制度

1.3 国外信息安全等级划分情况

1.3.1 最早的信息安全标准——可信计算机系统评估准则(1983年)

1.3.2 德国的信息安全标准——绿皮书(1988年)

1.3.3 英国的信息安全标准(1989年)

1.3.4 欧洲共同体的信息安全标准——ITSEC(1991年)

1.3.5 美国的TCSEC更新计划——FC(1992年)

1.3.6 关于CC

1.3.7 关于NIST

1.3.8 关于IATF

第2章 信息系统等级保护安全体系结构与关键技术

2.1 信息系统TCB扩展模型及其实现方法

2.2 保密性和完整性相结合的强制访问控制工程模型

2.3 高等级信息系统结构化保证技术

2.4 基于三权分立的信息安全管理体系

2.5 不同类型应用的安全保护实现技术

第3章 二级信息系统安全保护环境设计实现

3.1 实现要求

3.2 安全机制

3.3 关键技术

3.4 方案示例

3.5 平台设计规格说明概述

3.6 总体结构

3.6.1 总体结构流程

3.6.2 自主访问控制流程

3.6.3 子系统间接口

3.7 重要数据结构列表

3.8 计算节点子系统

3.8.1 功能概述

3.8.2 组成结构

3.8.3 工作流程

3.8.4 主要数据结构

3.8.5 接口设计

3.9 安全区域边界子系统

3.9.1 功能概述

3.9.2 组成结构

3.9.3 工作流程

3.9.4 主要数据结构

3.9.5 接口设计

3.9.6 算法说明

3.10 安全通信网络子系统

3.11 系统/安全管理子系统

3.11.1 功能概述

3.11.2 组成结构

3.11.3 工作流程

3.11.4 主要数据结构

3.12 审计子系统

3.12.1 功能概述

3.12.2 组成结构

3.12.3 工作流程

3.12.4 主要数据结构

3.12.5 接口设计

3.13 典型应用支撑子系统

3.13.1 组成结构

3.13.2 子系统组成

3.13.3 业务组成

3.13.4 安全应用方案

第4章 三级信息系统安全保护环境设计实现

4.1 实现要求

4.2 安全机制

4.2.1 三级TCB模型

4.2.2 安全计算环境

4.2.3 安全区域边界

4.2.4 安全通信网络

4.2.5 安全管理中心

4.3 关键技术

4.3.1 强制访问控制实现思路

4.3.2 强制访问控制模型

4.3.3 系统强制访问控制实现模型

4.3.4 应用强制访问控制实现模型

4.3.5 安全区域边界强制访问控制实现模型

4.4 方案示例

4.5 平台设计规格说明概述

4.6 总体结构

4.6.1 总体结构流程

4.6.2 子系统间的接口

4.7 重要数据结构

4.8 计算节点子系统

4.8.1 功能概述

4.8.2 组成结构

4.8.3 工作流程

4.8.4 主要数据结构

4.8.5 接口设计

4.9 安全区域边界子系统

4.9.1 功能概述

4.9.2 组成结构

4.9.3 SE作流程

4.9.4 主要数据结构

4.10 通信网络子系统

4.10.1 功能概述

4.10.2 组成结构

4.10.3 SE作流程

4.10.4.主要数据结构

4.10.5 接口设计

4.11 应用访问控制子系统

4.11.1 功能概述

4.11.2 组成结构

4.11.3 工作流程

4.11.4 主要数据结构

4.11.5 接口设计

4.12 安全管理子系统

4.12.1 功能概述

4.12.2 组成结构

4.12.3 工作流程

4.12.4 主要数据结构

4.13 审计子系统

4.13.1 功能概述

4.13.2 组成结构

4.13.3 工作流程

4.13.4 主要数据结构

4.13.5 接口设计

4.14 系统管理子系统

4.14.1 功能概述

4.14.2 组成结构

4.14.3 工作流程

4.14.4 接口设计

4.15 典型应用支撑子系统

4.15.1 组成结构

4.15.2 业务组成

4.15.3 关键技术

4.15.4 安全应用方案

第5章 四级信息系统安全保护环境设计实现

5.1 实现要求

5.2 安全机制

5.2.1 四级TCB模型

5.2.2 安全计算环境

5.2.3 安全区域边界

5.2.4.通信网络

5.2.5 安全管理中心

5.3 关键技术

5.3.1 Windows操作系统平台的安全封装

5.3.2 Linux系统的结构化保护机制实现

5.3.3 安全部件的结构化互联

5.4 方案示例

5.4.1 安全计算环境

5.4.2 安全区域边界

5.4.3 安全通信网络

5.4.4 安全管理中心

5.4.5 设备类型

5.5 平台设计规格说明概述

5.6 总体结构

5.6.1 总体结构及流程

5.6.2 子系统间接口

5.7 重要数据结构

5.8 计算节点子系统

5.8.1 Windows节点子系统

5.8.2 Linux节点子系统

5.9 安全区域边界子系统

5.9.1 功能概述

5.9.2 组成结构

5.9.3 工作流程

5.9.4 主要数据结构

5.9.5 接口设计

……

第6章 五级信息系统安全保护环境设计要求

第7章 多级信息系统安全互联实现技术

第8章 信息系统等级保护安全功能符合性检验技术

第9章 信息安全风险评估工具

第10章 应用案例一

第11章 应用案例二

第12章 应用案例三

内容摘要:

国家标准GB/T 24856-2009《信息安全技术 信息系统等级保护安全设计技术要求》是根据我国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制定的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。《信息系统等级保护安全建设技术方案设计实现与应用》对该标准进行了详细地解读,以帮助读者学习和理解该标准。
《信息系统等级保护安全建设技术方案设计实现与应用》涵盖了信息系统等级保护安全体系结构、关键技术、等级保护模拟平台、信息系统等级保护安全建设方案及应用案例等方面的内容。针对信息系统等级保护安全建设工作中需要解决的各类问题,《信息系统等级保护安全建设技术方案设计实现与应用》为读者提供从理论到实践的帮助,并为广泛开展信息系统等级保护安全建设工作提供指导。

书籍规格:

书籍详细信息
书名信息系统等级保护安全建设技术方案设计实现与应用站内查询相似图书
9787121102622
如需购买下载《信息系统等级保护安全建设技术方案设计实现与应用》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)68.0语种简体中文
尺寸26 × 0装帧平装
页数印数 5000

书籍信息归属:

信息系统等级保护安全建设技术方案设计实现与应用是电子工业出版社于2010.1出版的中图分类号为 TP309 的主题关于 信息系统-安全技术 的书籍。