点此搜书

信息系统等级保护安全设计技术实现与使用
  • 作 者:范红,胡志昂,金丽娜编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302217954
  • 标注页数:211 页
  • PDF页数:221 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源221 ≥211页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 《信息系统等级保护安全设计技术要求》标准解读 1

1.1 概述 1

1.1.1 编制背景 1

1.1.2 适用范围 3

1.1.3 规范性引用文件 4

1.1.4 术语和定义 5

1.2 信息系统等级保护安全设计概述 7

1.3 第一级信息系统安全保护环境设计 10

1.3.1 安全设计目标 11

1.3.2 安全设计策略 11

1.3.3 安全设计技术要求 12

1.4 第二级信息系统安全保护环境设计 15

1.4.1 安全设计目标 15

1.4.2 安全设计策略 16

1.4.3 安全设计技术要求 16

1.5 第三级信息系统安全保护环境设计 21

1.5.1 安全设计目标 22

1.5.2 安全设计策略 22

1.5.3 安全设计技术要求 23

1.6 第四级信息系统安全保护环境设计 29

1.6.1 安全设计目标 29

1.6.2 安全设计策略 30

1.6.3 安全设计技术要求 31

1.7 第五级信息系统安全保护环境设计 38

1.7.1 安全设计目标 38

1.7.2 安全设计策略 39

1.7.3 安全设计技术要求 40

1.8 信息系统互联安全保护环境设计 40

1.8.1 安全设计目标 40

1.8.2 安全设计策略 41

1.8.3 安全设计技术要求 41

1.9 访问控制机制设计 46

1.9.1 自主访问控制设计 47

1.9.2 强制访问控制设计 48

1.10 第三级信息系统安全保护环境设计示例 49

1.10.1 功能与流程 50

1.10.2 子系统间的接口 53

1.10.3 重要数据结构 57

第2章 二级信息系统安全设计和实现 63

2.1 安全功能和总体结构 63

2.2 实现方案和设备类型 65

2.2.1 安全计算环境建设 65

2.2.2 安全通信网络建设 65

2.2.3 安全区域边界建设 66

2.2.4 安全管理中心建设 67

2.2.5 系统安全互联 68

2.3 安全计算环境子系统的设计和实现 68

2.3.1 身份认证模块结构 69

2.3.2 访问控制模块结构 70

2.3.3 数据完整性保护模块结构 71

2.3.4 客体安全重用模块结构 73

2.4 安全区域边界子系统的设计和实现 74

2.4.1 防火墙子模块结构 75

2.4.2 入侵检测子模块结构 76

2.4.3 恶意代码防范模块结构 77

2.5 安全通信网络子系统的设计和实现 78

2.6 安全管理子系统的设计和实现 79

2.7 审计子系统的设计和实现 80

2.8 典型应用子系统的设计和实现 82

2.9 示范环境功能使用操作演示 84

2.9.1 自主访问控制系统 84

2.9.2 综合审计管理系统 85

2.9.3 剩余信息保护系统 86

第3章 三级信息系统安全设计和实现 87

3.1 安全功能和总体结构 87

3.2 实现方案和设备类型 90

3.3 安全计算环境子系统的设计和实现 91

3.3.1 系统设计 91

3.3.2 系统实现 92

3.4 安全区域边界子系统的设计和实现 96

3.4.1 系统设计 96

3.4.2 系统实现 97

3.5 安全通信网络子系统的设计和实现 97

3.5.1 系统设计 97

3.5.2 系统实现 99

3.6 安全管理子系统的设计和实现 101

3.6.1 系统设计 101

3.6.2 系统实现 102

3.7 审计子系统的设计和实现 102

3.7.1 系统设计 102

3.7.2 系统实现 103

3.8 典型应用子系统设计和实现 105

3.8.1 系统设计 105

3.8.2 系统实现 107

3.9 示范环境功能使用操作演示 110

3.9.1 安全计算环境子系统 110

3.9.2 安全区域边界子系统 112

3.9.3 安全通信网络子系统 115

3.9.4 安全审计子系统 120

3.9.5 典型应用子系统 121

第4章 四级信息系统的安全设计和实现 126

4.1 安全功能和总体结构 126

4.1.1 安全功能 126

4.1.2 总体结构 126

4.2 实现方案和设备类型 132

4.3 安全计算环境子系统的设计和实现 132

4.4 安全区域边界子系统的设计和实现 136

4.5 安全通信网络子系统的设计和实现 138

4.6 安全管理子系统的设计和实现 140

4.7 审计子系统的设计和实现 142

4.8 典型应用子系统的设计和实现 143

4.8.1 恶意代码主动防御子模块的设计 144

4.8.2 网页文件过滤驱动保护子模块的设计 147

4.8.3 网站服务应用区域边界防护 147

4.9 示范环境功能使用操作演示 148

第5章 二、三、四级安全应用平台功能符合性检验工具集的使用 151

5.1 总体结构 151

5.2 功能结构 152

5.3 设计与实现 154

5.3.1 数据获取模块 154

5.3.2 数据导入模块 155

5.3.3 项目管理模块 156

5.3.4 手工检查工具模块 158

5.3.5 数据分析模块 158

5.4 使用操作演示 160

5.4.1 数据获取端 160

5.4.2 数据分析端 162

5.4.3 手工检查工具 176

5.4.4 设计要求检验策略库管理 178

第6章 信息安全风险评估工具的使用 182

6.1 体系结构 182

6.2 功能结构 184

6.3 设计与实现 185

6.3.1 系统权限设计 185

6.3.2 接口设计 185

6.3.3 数据结构设计 187

6.4 使用操作演示 187

6.4.1 用户登录 187

6.4.2 系统管理员操作演示 188

6.4.3 普通用户操作演示 191

6.4.4 技术测试人员操作指南 208

6.4.5 管理核查人员操作指南 208

6.4.6 手工检查人员操作指南 210

参考文献 211

购买PDF格式(9分)
返回顶部