當前位置:商標查詢大全網 - 培訓招生 - 信息安全等級保護基本要求培訓教材目錄

信息安全等級保護基本要求培訓教材目錄

第1章等級保護基本要求概述1

1.1級保護背景及功能二基本要求

1.1.1信息系統安全等級保護的基本內容二

1.1.2主要功能和特點3

1.2不同安全等級的安全防護能力4

1.2.1對抗能力5

1.2.2彈性7

1.2.3保護能力要求8

1.3基本要求9的思想

1.3.1逐步增強原理10

1.3.2控制點逐級遞增11。

1.3.3要求逐級遞增12。

1.3.4控制強度逐級增強13

1.4與其他標準14的關系

1.4.1標準間14的關系

1.4.2技術標準16

第2章基本要求和安全模型26

2.1和PPDRR模型26之間的關系

2.1.1 PPDRR車型介紹26

2.1.2等級保護基本要求與PPDRR模型30的關系

2.2基本要求與IATF 31的關系

IATF簡介31

2.2.2等級保護基本要求與IATF的關系36

2.3基本要求與CMM 37的關系

第三章安全技術和安全管理的基本要求43頁

3.1框架結構基本要求43

3.2安全技術的基本要求45

3.2.1三類安全技術基本要求45

標記說明47

3.2.3技術要求的層次描述48

3.3管理要求55

3.3.1安全管理體系55

安全管理組織56

3.3.3人員安全管理57

3.3.4系統建設管理58

3.3.5系統運行和維護管理60

第4章識別62

4.1認證機制62

4.1.1識別和認證的概念62

4.1.2識別技術65

4.1.3與認證相關的安全機制68

4.1.4 CC標識和標識要求70

4.2主機和應用安全中身份認證的基本要求72

4.2.1主機身份認證要求72

4.2.2應用中的識別要求75

4.3網絡設備的識別要求76

4.3.1壹級網絡設備的保護要求(G1) 76

4.3.2二級信息系統(G2)網絡設備保護要求77

4.3.3三級網絡設備保護(G3) 77

4.3.4四級網絡設備保護(G4) 77

第5章自主訪問控制78

5.1訪問控制的壹般概念78

5.1.1訪問控制壹般原則82

5.1.2訪問控制流程87

5.1.3訪問控制類型90

5.1.4訪問控制信息92

5.1.5訪問控制模型95

5.2自主訪問控制100

5.2.1保護位機制101

5.2.2訪問控制列表機制102

5.2.3訪問權限和訪問操作權限103

5.3獨立訪問控制要求105

5.3.1壹級和二級主機訪問控制要求(S1)(S2) 105。

5.3.2壹級和二級應用安全的訪問控制要求(S1)(S2) 106。

5.3.3網絡訪問控制(G1)(G2) 107

第6章標記和強制出入控制(MAC) 110

6.1馬克110

6.1.1標記110的功能和要求

6.1.2 CC中的標記要求是112。

6.2強制訪問控制116

6 . 2 . 1 MAC機制的實現方法117

支持MAC 118的措施

6.3基於角色的訪問控制(RBAC) 120

6 . 3 . 1 RBAC RBAC概念121

6.3.2 RBAC 96型122

6.3.3 RBAC 97車型(行政RBAC車型)124。

6.3.4 NIST RBAC建議標準124。

6 . 3 . 5 RBAC 125的特點

6.4新的訪問控制127

6 . 4 . 1基於任務的訪問控制(TBAC) 128

6.4.2基於對象的訪問控制(OBAC) 129

6.5高級信息系統的強制訪問控制要求130

6.5.1主機和應用程序安全的第三和第四級的強制訪問控制要求130

6.5.2網絡訪問控制131

第七章安全審計134

7.1安全審計的概念134

7.1.1定義135

7.1.2審計目的和基本要求136

7.1.3審計事件138

7.2審計系統139的實施

7.2.1審計實現的壹般方法139

7.2.2在主機環境中實施審計145

7.2.3分布式環境中的審計149

7.3審計信息瀏覽150

7.3.1審計信息瀏覽技術151

7.3.2審計信息的無害化處理152

7.4審計的基本要求153

7.4.1主機和應用程序的審核要求154

7.4.2網絡安全審計156

第八章入侵防禦158

8.1入侵行為概述158

分類8.1.1攻擊159

8.1.2攻擊步驟160

8.1.3黑客攻擊的常用手段162

開發8.1.4攻擊5438+064

8.2 IP v4協議的缺陷及其引發的攻擊165

8.2.1網絡層協議的缺陷和可能的攻擊165

8.2.2傳輸層安全問題172

8.2.3高層協議177的安全問題

8.3主機系統和應用軟件的漏洞181

8.3.1系統漏洞簡介182

8.3.2操作系統中的壹些漏洞示例183

8.3.3數據庫中的壹些漏洞示例191

8.3.4應用程序的漏洞192

8.4入侵防禦的基本要求196

8.4.1網絡入侵防禦196

8.4.2主機入侵防護的基本要求198

第九章惡意代碼防範199

9.1惡意代碼介紹199

計算機病毒201

9.1.2蝸桿205

9.1.3活板門207

9.1.4特洛伊馬210

9.1.5邏輯炸彈213

9.1.6流氓軟件214

9.1.7僵屍網絡215

9.2惡意代碼防範的基本要求216

9.2.1防止網絡中的惡意代碼216

9.2.2防範主機惡意代碼的基本要求217

第10章數據保護219

用戶數據的保護220

10.1.1用戶數據的保密保護46438

用戶數據的完整性保護229

10.2 TSF數據的保護231

10.3數據保護的基本要求233

10.3.1數據機密性保護要求234

10.3.2數據完整性要求

10.3.3可信路徑的意義和要求238

10.4否認阻力241

10 . 4 . 1反否認功能241

10.4.2不可否認性要求243

第11章網絡結構安全與邊界完整性244

11.1網絡結構安全244

11.1.1安全域劃分245

11.1.2子系統分區249

11.1.3網絡結構安全的基本要求256

11.2網絡邊界的完整性保護258

11.2.1邊界完整性保護要求56438 . 5666666667

11.2.2邊界完整性檢查方法和技術介紹259

第12章系統服務功能保護的基本要求261

12.1容錯備份和恢復技術261

12.1.1檢驗技術原理263

12.1.2硬件容錯系統介紹266

12.1.3軟件容錯系統介紹269

12.1.4數據容錯270

12.1.5可信恢復273

12.1.6容錯、備份和恢復基本要求276

12.2資源控制277

控制主機資源的基本要求278

12.2.2應用安全中資源控制的基本要求279

第13章信息安全管理系統281

13.1信息安全管理體系概述282

13.2信息安全管理體系原理283

13.3信息安全管理體系標準295

第14章管理要求300

14.1安全管理體系300

14.1.1管理系統301

14.1.2配方和版本302

14.1.3審查和修訂303

14.2安全管理機構304

14.2.1崗位設置305

人員編制306

授權和批準307

溝通與合作

14.2.5審計和檢查

14.3人員安全管理309

14.3.1人員就業311

14.3.2離職人員311

14.3.3人員鑒定312

安全意識教育和培訓313

外部人員出入管理314

14.4系統建設管理315

14.4.1系統分類316

14.4.2安全方案設計317

14.4.3產品采購318

14.4.4自行開發的軟件318

14.4.5外包軟件開發319

14.4.6項目實施

14.4.7測試驗收

14.4.8系統交付

14.4.9系統歸檔322

14.4.10等級評價322

安全服務提供商選擇323

14.5系統運維管理323

環境管理325

14.5.2資產管理326

媒體管理327

14.5.4設備管理328

14.5.5監控管理和安全管理中心328

14.5.6網絡安全管理329

14.5.7系統安全管理

14.5.8惡意代碼管理331

密碼管理331

變更管理332

14 . 5 . 11備份和恢復管理333

安全事件處理333

應急計劃管理334