1.1級保護背景及功能二基本要求
1.1.1信息系統安全等級保護的基本內容二
1.1.2主要功能和特點3
1.2不同安全等級的安全防護能力4
1.2.1對抗能力5
1.2.2彈性7
1.2.3保護能力要求8
1.3基本要求9的思想
1.3.1逐步增強原理10
1.3.2控制點逐級遞增11。
1.3.3要求逐級遞增12。
1.3.4控制強度逐級增強13
1.4與其他標準14的關系
1.4.1標準間14的關系
1.4.2技術標準16
第2章基本要求和安全模型26
2.1和PPDRR模型26之間的關系
2.1.1 PPDRR車型介紹26
2.1.2等級保護基本要求與PPDRR模型30的關系
2.2基本要求與IATF 31的關系
IATF簡介31
2.2.2等級保護基本要求與IATF的關系36
2.3基本要求與CMM 37的關系
第三章安全技術和安全管理的基本要求43頁
3.1框架結構基本要求43
3.2安全技術的基本要求45
3.2.1三類安全技術基本要求45
標記說明47
3.2.3技術要求的層次描述48
3.3管理要求55
3.3.1安全管理體系55
安全管理組織56
3.3.3人員安全管理57
3.3.4系統建設管理58
3.3.5系統運行和維護管理60
第4章識別62
4.1認證機制62
4.1.1識別和認證的概念62
4.1.2識別技術65
4.1.3與認證相關的安全機制68
4.1.4 CC標識和標識要求70
4.2主機和應用安全中身份認證的基本要求72
4.2.1主機身份認證要求72
4.2.2應用中的識別要求75
4.3網絡設備的識別要求76
4.3.1壹級網絡設備的保護要求(G1) 76
4.3.2二級信息系統(G2)網絡設備保護要求77
4.3.3三級網絡設備保護(G3) 77
4.3.4四級網絡設備保護(G4) 77
第5章自主訪問控制78
5.1訪問控制的壹般概念78
5.1.1訪問控制壹般原則82
5.1.2訪問控制流程87
5.1.3訪問控制類型90
5.1.4訪問控制信息92
5.1.5訪問控制模型95
5.2自主訪問控制100
5.2.1保護位機制101
5.2.2訪問控制列表機制102
5.2.3訪問權限和訪問操作權限103
5.3獨立訪問控制要求105
5.3.1壹級和二級主機訪問控制要求(S1)(S2) 105。
5.3.2壹級和二級應用安全的訪問控制要求(S1)(S2) 106。
5.3.3網絡訪問控制(G1)(G2) 107
第6章標記和強制出入控制(MAC) 110
6.1馬克110
6.1.1標記110的功能和要求
6.1.2 CC中的標記要求是112。
6.2強制訪問控制116
6 . 2 . 1 MAC機制的實現方法117
支持MAC 118的措施
6.3基於角色的訪問控制(RBAC) 120
6 . 3 . 1 RBAC RBAC概念121
6.3.2 RBAC 96型122
6.3.3 RBAC 97車型(行政RBAC車型)124。
6.3.4 NIST RBAC建議標準124。
6 . 3 . 5 RBAC 125的特點
6.4新的訪問控制127
6 . 4 . 1基於任務的訪問控制(TBAC) 128
6.4.2基於對象的訪問控制(OBAC) 129
6.5高級信息系統的強制訪問控制要求130
6.5.1主機和應用程序安全的第三和第四級的強制訪問控制要求130
6.5.2網絡訪問控制131
第七章安全審計134
7.1安全審計的概念134
7.1.1定義135
7.1.2審計目的和基本要求136
7.1.3審計事件138
7.2審計系統139的實施
7.2.1審計實現的壹般方法139
7.2.2在主機環境中實施審計145
7.2.3分布式環境中的審計149
7.3審計信息瀏覽150
7.3.1審計信息瀏覽技術151
7.3.2審計信息的無害化處理152
7.4審計的基本要求153
7.4.1主機和應用程序的審核要求154
7.4.2網絡安全審計156
第八章入侵防禦158
8.1入侵行為概述158
分類8.1.1攻擊159
8.1.2攻擊步驟160
8.1.3黑客攻擊的常用手段162
開發8.1.4攻擊5438+064
8.2 IP v4協議的缺陷及其引發的攻擊165
8.2.1網絡層協議的缺陷和可能的攻擊165
8.2.2傳輸層安全問題172
8.2.3高層協議177的安全問題
8.3主機系統和應用軟件的漏洞181
8.3.1系統漏洞簡介182
8.3.2操作系統中的壹些漏洞示例183
8.3.3數據庫中的壹些漏洞示例191
8.3.4應用程序的漏洞192
8.4入侵防禦的基本要求196
8.4.1網絡入侵防禦196
8.4.2主機入侵防護的基本要求198
第九章惡意代碼防範199
9.1惡意代碼介紹199
計算機病毒201
9.1.2蝸桿205
9.1.3活板門207
9.1.4特洛伊馬210
9.1.5邏輯炸彈213
9.1.6流氓軟件214
9.1.7僵屍網絡215
9.2惡意代碼防範的基本要求216
9.2.1防止網絡中的惡意代碼216
9.2.2防範主機惡意代碼的基本要求217
第10章數據保護219
用戶數據的保護220
10.1.1用戶數據的保密保護46438
用戶數據的完整性保護229
10.2 TSF數據的保護231
10.3數據保護的基本要求233
10.3.1數據機密性保護要求234
10.3.2數據完整性要求
10.3.3可信路徑的意義和要求238
10.4否認阻力241
10 . 4 . 1反否認功能241
10.4.2不可否認性要求243
第11章網絡結構安全與邊界完整性244
11.1網絡結構安全244
11.1.1安全域劃分245
11.1.2子系統分區249
11.1.3網絡結構安全的基本要求256
11.2網絡邊界的完整性保護258
11.2.1邊界完整性保護要求56438 . 5666666667
11.2.2邊界完整性檢查方法和技術介紹259
第12章系統服務功能保護的基本要求261
12.1容錯備份和恢復技術261
12.1.1檢驗技術原理263
12.1.2硬件容錯系統介紹266
12.1.3軟件容錯系統介紹269
12.1.4數據容錯270
12.1.5可信恢復273
12.1.6容錯、備份和恢復基本要求276
12.2資源控制277
控制主機資源的基本要求278
12.2.2應用安全中資源控制的基本要求279
第13章信息安全管理系統281
13.1信息安全管理體系概述282
13.2信息安全管理體系原理283
13.3信息安全管理體系標準295
第14章管理要求300
14.1安全管理體系300
14.1.1管理系統301
14.1.2配方和版本302
14.1.3審查和修訂303
14.2安全管理機構304
14.2.1崗位設置305
人員編制306
授權和批準307
溝通與合作
14.2.5審計和檢查
14.3人員安全管理309
14.3.1人員就業311
14.3.2離職人員311
14.3.3人員鑒定312
安全意識教育和培訓313
外部人員出入管理314
14.4系統建設管理315
14.4.1系統分類316
14.4.2安全方案設計317
14.4.3產品采購318
14.4.4自行開發的軟件318
14.4.5外包軟件開發319
14.4.6項目實施
14.4.7測試驗收
14.4.8系統交付
14.4.9系統歸檔322
14.4.10等級評價322
安全服務提供商選擇323
14.5系統運維管理323
環境管理325
14.5.2資產管理326
媒體管理327
14.5.4設備管理328
14.5.5監控管理和安全管理中心328
14.5.6網絡安全管理329
14.5.7系統安全管理
14.5.8惡意代碼管理331
密碼管理331
變更管理332
14 . 5 . 11備份和恢復管理333
安全事件處理333
應急計劃管理334