信息安全等级保护基本要求培训教材目录

第1章等级保护基本要求概述1

1.1级保护背景及功能二基本要求

1.1.1信息系统安全等级保护的基本内容二

1.1.2主要功能和特点3

1.2不同安全等级的安全防护能力4

1.2.1对抗能力5

1.2.2弹性7

1.2.3保护能力要求8

1.3基本要求9的思想

1.3.1逐步增强原理10

1.3.2控制点逐级递增11。

1.3.3要求逐级递增12。

1.3.4控制强度逐级增强13

1.4与其他标准14的关系

1.4.1标准间14的关系

1.4.2技术标准16

第2章基本要求和安全模型26

2.1和PPDRR模型26之间的关系

2.1.1 PPDRR车型介绍26

2.1.2等级保护基本要求与PPDRR模型30的关系

2.2基本要求与IATF 31的关系

IATF简介31

2.2.2等级保护基本要求与IATF的关系36

2.3基本要求与CMM 37的关系

第三章安全技术和安全管理的基本要求43页

3.1框架结构基本要求43

3.2安全技术的基本要求45

3.2.1三类安全技术基本要求45

标记说明47

3.2.3技术要求的层次描述48

3.3管理要求55

3.3.1安全管理体系55

安全管理组织56

3.3.3人员安全管理57

3.3.4系统建设管理58

3.3.5系统运行和维护管理60

第4章识别62

4.1认证机制62

4.1.1识别和认证的概念62

4.1.2识别技术65

4.1.3与认证相关的安全机制68

4.1.4 CC标识和标识要求70

4.2主机和应用安全中身份认证的基本要求72

4.2.1主机身份认证要求72

4.2.2应用中的识别要求75

4.3网络设备的识别要求76

4.3.1一级网络设备的保护要求(G1) 76

4.3.2二级信息系统(G2)网络设备保护要求77

4.3.3三级网络设备保护(G3) 77

4.3.4四级网络设备保护(G4) 77

第5章自主访问控制78

5.1访问控制的一般概念78

5.1.1访问控制一般原则82

5.1.2访问控制流程87

5.1.3访问控制类型90

5.1.4访问控制信息92

5.1.5访问控制模型95

5.2自主访问控制100

5.2.1保护位机制101

5.2.2访问控制列表机制102

5.2.3访问权限和访问操作权限103

5.3独立访问控制要求105

5.3.1一级和二级主机访问控制要求(S1)(S2) 105。

5.3.2一级和二级应用安全的访问控制要求(S1)(S2) 106。

5.3.3网络访问控制(G1)(G2) 107

第6章标记和强制出入控制(MAC) 110

6.1马克110

6.1.1标记110的功能和要求

6.1.2 CC中的标记要求是112。

6.2强制访问控制116

6 . 2 . 1 MAC机制的实现方法117

支持MAC 118的措施

6.3基于角色的访问控制(RBAC) 120

6 . 3 . 1 RBAC RBAC概念121

6.3.2 RBAC 96型122

6.3.3 RBAC 97车型(行政RBAC车型)124。

6.3.4 NIST RBAC建议标准124。

6 . 3 . 5 RBAC 125的特点

6.4新的访问控制127

6 . 4 . 1基于任务的访问控制(TBAC) 128

6.4.2基于对象的访问控制(OBAC) 129

6.5高级信息系统的强制访问控制要求130

6.5.1主机和应用程序安全的第三和第四级的强制访问控制要求130

6.5.2网络访问控制131

第七章安全审计134

7.1安全审计的概念134

7.1.1定义135

7.1.2审计目的和基本要求136

7.1.3审计事件138

7.2审计系统139的实施

7.2.1审计实现的一般方法139

7.2.2在主机环境中实施审计145

7.2.3分布式环境中的审计149

7.3审计信息浏览150

7.3.1审计信息浏览技术151

7.3.2审计信息的无害化处理152

7.4审计的基本要求153

7.4.1主机和应用程序的审核要求154

7.4.2网络安全审计156

第八章入侵防御158

8.1入侵行为概述158

分类8.1.1攻击159

8.1.2攻击步骤160

8.1.3黑客攻击的常用手段162

开发8.1.4攻击5438+064

8.2 IP v4协议的缺陷及其引发的攻击165

8.2.1网络层协议的缺陷和可能的攻击165

8.2.2传输层安全问题172

8.2.3高层协议177的安全问题

8.3主机系统和应用软件的漏洞181

8.3.1系统漏洞简介182

8.3.2操作系统中的一些漏洞示例183

8.3.3数据库中的一些漏洞示例191

8.3.4应用程序的漏洞192

8.4入侵防御的基本要求196

8.4.1网络入侵防御196

8.4.2主机入侵防护的基本要求198

第九章恶意代码防范199

9.1恶意代码介绍199

计算机病毒201

9.1.2蜗杆205

9.1.3活板门207

9.1.4特洛伊马210

9.1.5逻辑炸弹213

9.1.6流氓软件214

9.1.7僵尸网络215

9.2恶意代码防范的基本要求216

9.2.1防止网络中的恶意代码216

9.2.2防范主机恶意代码的基本要求217

第10章数据保护219

用户数据的保护220

10.1.1用户数据的保密保护46438

用户数据的完整性保护229

10.2 TSF数据的保护231

10.3数据保护的基本要求233

10.3.1数据机密性保护要求234

10.3.2数据完整性要求

10.3.3可信路径的意义和要求238

10.4否认阻力241

10 . 4 . 1反否认功能241

10.4.2不可否认性要求243

第11章网络结构安全与边界完整性244

11.1网络结构安全244

11.1.1安全域划分245

11.1.2子系统分区249

11.1.3网络结构安全的基本要求256

11.2网络边界的完整性保护258

11.2.1边界完整性保护要求56438 . 5666666667

11.2.2边界完整性检查方法和技术介绍259

第12章系统服务功能保护的基本要求261

12.1容错备份和恢复技术261

12.1.1检验技术原理263

12.1.2硬件容错系统介绍266

12.1.3软件容错系统介绍269

12.1.4数据容错270

12.1.5可信恢复273

12.1.6容错、备份和恢复基本要求276

12.2资源控制277

控制主机资源的基本要求278

12.2.2应用安全中资源控制的基本要求279

第13章信息安全管理系统281

13.1信息安全管理体系概述282

13.2信息安全管理体系原理283

13.3信息安全管理体系标准295

第14章管理要求300

14.1安全管理体系300

14.1.1管理系统301

14.1.2配方和版本302

14.1.3审查和修订303

14.2安全管理机构304

14.2.1岗位设置305

人员编制306

授权和批准307

沟通与合作

14.2.5审计和检查

14.3人员安全管理309

14.3.1人员就业311

14.3.2离职人员311

14.3.3人员鉴定312

安全意识教育和培训313

外部人员出入管理314

14.4系统建设管理315

14.4.1系统分类316

14.4.2安全方案设计317

14.4.3产品采购318

14.4.4自行开发的软件318

14.4.5外包软件开发319

14.4.6项目实施

14.4.7测试验收

14.4.8系统交付

14.4.9系统归档322

14.4.10等级评价322

安全服务提供商选择323

14.5系统运维管理323

环境管理325

14.5.2资产管理326

媒体管理327

14.5.4设备管理328

14.5.5监控管理和安全管理中心328

14.5.6网络安全管理329

14.5.7系统安全管理

14.5.8恶意代码管理331

密码管理331

变更管理332

14 . 5 . 11备份和恢复管理333

安全事件处理333

应急计划管理334