信息安全等级保护基本要求培训教材目录
1.1级保护背景及功能二基本要求
1.1.1信息系统安全等级保护的基本内容二
1.1.2主要功能和特点3
1.2不同安全等级的安全防护能力4
1.2.1对抗能力5
1.2.2弹性7
1.2.3保护能力要求8
1.3基本要求9的思想
1.3.1逐步增强原理10
1.3.2控制点逐级递增11。
1.3.3要求逐级递增12。
1.3.4控制强度逐级增强13
1.4与其他标准14的关系
1.4.1标准间14的关系
1.4.2技术标准16
第2章基本要求和安全模型26
2.1和PPDRR模型26之间的关系
2.1.1 PPDRR车型介绍26
2.1.2等级保护基本要求与PPDRR模型30的关系
2.2基本要求与IATF 31的关系
IATF简介31
2.2.2等级保护基本要求与IATF的关系36
2.3基本要求与CMM 37的关系
第三章安全技术和安全管理的基本要求43页
3.1框架结构基本要求43
3.2安全技术的基本要求45
3.2.1三类安全技术基本要求45
标记说明47
3.2.3技术要求的层次描述48
3.3管理要求55
3.3.1安全管理体系55
安全管理组织56
3.3.3人员安全管理57
3.3.4系统建设管理58
3.3.5系统运行和维护管理60
第4章识别62
4.1认证机制62
4.1.1识别和认证的概念62
4.1.2识别技术65
4.1.3与认证相关的安全机制68
4.1.4 CC标识和标识要求70
4.2主机和应用安全中身份认证的基本要求72
4.2.1主机身份认证要求72
4.2.2应用中的识别要求75
4.3网络设备的识别要求76
4.3.1一级网络设备的保护要求(G1) 76
4.3.2二级信息系统(G2)网络设备保护要求77
4.3.3三级网络设备保护(G3) 77
4.3.4四级网络设备保护(G4) 77
第5章自主访问控制78
5.1访问控制的一般概念78
5.1.1访问控制一般原则82
5.1.2访问控制流程87
5.1.3访问控制类型90
5.1.4访问控制信息92
5.1.5访问控制模型95
5.2自主访问控制100
5.2.1保护位机制101
5.2.2访问控制列表机制102
5.2.3访问权限和访问操作权限103
5.3独立访问控制要求105
5.3.1一级和二级主机访问控制要求(S1)(S2) 105。
5.3.2一级和二级应用安全的访问控制要求(S1)(S2) 106。
5.3.3网络访问控制(G1)(G2) 107
第6章标记和强制出入控制(MAC) 110
6.1马克110
6.1.1标记110的功能和要求
6.1.2 CC中的标记要求是112。
6.2强制访问控制116
6 . 2 . 1 MAC机制的实现方法117
支持MAC 118的措施
6.3基于角色的访问控制(RBAC) 120
6 . 3 . 1 RBAC RBAC概念121
6.3.2 RBAC 96型122
6.3.3 RBAC 97车型(行政RBAC车型)124。
6.3.4 NIST RBAC建议标准124。
6 . 3 . 5 RBAC 125的特点
6.4新的访问控制127
6 . 4 . 1基于任务的访问控制(TBAC) 128
6.4.2基于对象的访问控制(OBAC) 129
6.5高级信息系统的强制访问控制要求130
6.5.1主机和应用程序安全的第三和第四级的强制访问控制要求130
6.5.2网络访问控制131
第七章安全审计134
7.1安全审计的概念134
7.1.1定义135
7.1.2审计目的和基本要求136
7.1.3审计事件138
7.2审计系统139的实施
7.2.1审计实现的一般方法139
7.2.2在主机环境中实施审计145
7.2.3分布式环境中的审计149
7.3审计信息浏览150
7.3.1审计信息浏览技术151
7.3.2审计信息的无害化处理152
7.4审计的基本要求153
7.4.1主机和应用程序的审核要求154
7.4.2网络安全审计156
第八章入侵防御158
8.1入侵行为概述158
分类8.1.1攻击159
8.1.2攻击步骤160
8.1.3黑客攻击的常用手段162
开发8.1.4攻击5438+064
8.2 IP v4协议的缺陷及其引发的攻击165
8.2.1网络层协议的缺陷和可能的攻击165
8.2.2传输层安全问题172
8.2.3高层协议177的安全问题
8.3主机系统和应用软件的漏洞181
8.3.1系统漏洞简介182
8.3.2操作系统中的一些漏洞示例183
8.3.3数据库中的一些漏洞示例191
8.3.4应用程序的漏洞192
8.4入侵防御的基本要求196
8.4.1网络入侵防御196
8.4.2主机入侵防护的基本要求198
第九章恶意代码防范199
9.1恶意代码介绍199
计算机病毒201
9.1.2蜗杆205
9.1.3活板门207
9.1.4特洛伊马210
9.1.5逻辑炸弹213
9.1.6流氓软件214
9.1.7僵尸网络215
9.2恶意代码防范的基本要求216
9.2.1防止网络中的恶意代码216
9.2.2防范主机恶意代码的基本要求217
第10章数据保护219
用户数据的保护220
10.1.1用户数据的保密保护46438
用户数据的完整性保护229
10.2 TSF数据的保护231
10.3数据保护的基本要求233
10.3.1数据机密性保护要求234
10.3.2数据完整性要求
10.3.3可信路径的意义和要求238
10.4否认阻力241
10 . 4 . 1反否认功能241
10.4.2不可否认性要求243
第11章网络结构安全与边界完整性244
11.1网络结构安全244
11.1.1安全域划分245
11.1.2子系统分区249
11.1.3网络结构安全的基本要求256
11.2网络边界的完整性保护258
11.2.1边界完整性保护要求56438 . 5666666667
11.2.2边界完整性检查方法和技术介绍259
第12章系统服务功能保护的基本要求261
12.1容错备份和恢复技术261
12.1.1检验技术原理263
12.1.2硬件容错系统介绍266
12.1.3软件容错系统介绍269
12.1.4数据容错270
12.1.5可信恢复273
12.1.6容错、备份和恢复基本要求276
12.2资源控制277
控制主机资源的基本要求278
12.2.2应用安全中资源控制的基本要求279
第13章信息安全管理系统281
13.1信息安全管理体系概述282
13.2信息安全管理体系原理283
13.3信息安全管理体系标准295
第14章管理要求300
14.1安全管理体系300
14.1.1管理系统301
14.1.2配方和版本302
14.1.3审查和修订303
14.2安全管理机构304
14.2.1岗位设置305
人员编制306
授权和批准307
沟通与合作
14.2.5审计和检查
14.3人员安全管理309
14.3.1人员就业311
14.3.2离职人员311
14.3.3人员鉴定312
安全意识教育和培训313
外部人员出入管理314
14.4系统建设管理315
14.4.1系统分类316
14.4.2安全方案设计317
14.4.3产品采购318
14.4.4自行开发的软件318
14.4.5外包软件开发319
14.4.6项目实施
14.4.7测试验收
14.4.8系统交付
14.4.9系统归档322
14.4.10等级评价322
安全服务提供商选择323
14.5系统运维管理323
环境管理325
14.5.2资产管理326
媒体管理327
14.5.4设备管理328
14.5.5监控管理和安全管理中心328
14.5.6网络安全管理329
14.5.7系统安全管理
14.5.8恶意代码管理331
密码管理331
变更管理332
14 . 5 . 11备份和恢复管理333
安全事件处理333
应急计划管理334