- ISBN:9787115450128
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:32开
- 页数:339
- 出版时间:2017-03-01
- 条形码:9787115450128 ; 978-7-115-45012-8
本书特色
本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方法进行了相应的研究,着重在安全风险评估以及等级保护能力测评模型的相关验证。接着对等级化保护的实施流程进行了相应的论述,并结合某计费系统的定级过程对等级化保护进行了实例验证。zui后提出了在云环境下的安全等级保护的更多要求,并结合等级化安全管理平台的概念,进一步总结我国等级化保护策略面临的不足以及未来创新的展望。
内容简介
1. 理论联系实际,注重理论基础知识和zui新工程实践之间的平衡。 2. 图文并茂,条例清晰。 3. 科研工作的理想参考书。 4.本书作者所在的团队多年来一直致力于信息安全方面的相关研究,已承担过多项国家重点科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。
目录
1.1 引 言 1
1.2 信息安全的内涵及特性 2
1.3 信息安全在国家安全中的重要作用和战略地位 3
1.3.1 信息安全对国家政治的影响 4
1.3.2 信息安全对国家经济的影响 8
1.3.3 信息安全对国家文化安全的影响 13
1.3.4 信息安全对国家军事的影响 17
1.4 信息安全的面临的挑战 22
1.4.1 通用计算设备的计算能力越来越强带来的挑战 22
1.4.2 计算环境日益复杂多样带来的挑战 22
1.4.3 云计算服务给密码保护造成的新挑战 22
1.4.4 大数据技术带来的安全隐患 23
1.4.5 网络融合新技术带来安全新的挑战和威胁 23
1.4.6 恶意代码层出不穷,病毒传播途径多样化,网络攻击日益趋利化 23
1.4.7 世界大国都将信息安全问题上升为国家战略问题加剧了信息安全的竞争 24
1.4.8 “网络战”已成为各国竞相发展的核心安全力量,网络空间已成为各国情报机构的主要战场 25
1.5 我国信息安全防护存在的问题 25
1.6 信息安全研究的重要价值和意义 26
1.7 信息安全的主要研究问题 27
1.7.1 可信计算平台及其安全关键技术 27
1.7.2 信息安全新技术开发与安全测试评估的模型和工具 27
1.7.3 网络监控、应急响应与安全管理关键技术 28
1.7.4 网络信任保障的理论、技术和体系 28
1.7.5 密码与安全协议的新理论与新方法 28
1.7.6 网络可生存性理论和技术 28
1.7.7 逆向分析与可控性技术 29
1.7.8 网络病毒与垃圾信息防范技术 29
1.7.9 新型网络、计算和应用下的信息安全技术 29
1.7.10 主动实时防护模型和技术 29
1.8 小 结 29
参考文献 30
第2章 信息系统等级保护的意义及发展 31
2.1 信息安全等级保护概述 31
2.1.1 什么是信息安全等级保护 31
2.1.2 传统的安全保障体系与等级保护安全体系区别 32
2.2 状信息系统等级化安全管理的重要意义 32
2.3 信息安全等级化保护思想的起源及发展 33
2.3.1 等级思想的起源 34
2.3.2 橘皮书和通用准则 35
2.3.3 等级保护架构的发展 36
2.3.4 等级保护体系的新综合 37
2.4 美国的信息安全等级化发展历程 38
2.4.1 美国信息系统分级的思路 38
2.4.2 安全措施的选择 40
2.5 我国信息安全等级化发展历程 42
2.6 小 结 48
参 考 文 献 48
第3章 信息安全等级保障体系 50
3.1 为什么要实行等级保护 50
3.2 基本安全要求的结构 50
3.3 等级化安全保障体系及其设计 51
3.3.1 安全保护对象框架 52
3.3.2 安全保护对策框架 53
3.3.3 等级化安全保障体系 55
3.4 信息安全等级保护体系设计方法及原则 56
3.4.1 安全体系设计原则 56
3.4.2 安全体系设计流程 58
3.5 安全组织体系设计 59
3.6 小 结 61
参考文献 61
第4章 等级保护的保护对象体系设计 63
4.1 安全保护对象框架 63
4.2 保护对象框架建立 64
4.2.1 信息系统进行模型化处理 64
4.2.2 安全域划分 65
4.2.3 保护对象分类 67
4.2.4 保护对象划分方法 67
4.2.5 系统分域保护框架 68
4.2.6 保护对象等级化划分 68
4.3 小 结 69
参考文献 70
第5章 等级保护策略体系设计 72
5.1 定级策略 73
5.1.1 定级范围 73
5.1.2 等级划分 73
5.1.3 不同等级的安全保护能力 74
5.2 等级保护评估策略 77
5.2.1 评估指标选择和组合 77
5.2.2 现状与评估指标对比 77
5.2.3 额外/特殊风险评估 78
5.2.4 综合评估分析 81
5.3 安全规划设计策略 82
5.4 等级保护测评策略 84
5.5 实施与运维要求策略 85
5.6 备案与管理策略 85
5.6.1 对涉密信息系统的管理 85
5.6.2 信息安全等级保护的密码管理 87
5.7 小 结 88
参考文献 88
第6章 等级保护安全技术体系设计 90
6.1 通用定级要素 90
6.2 通用定级方法 91
6.2.1 确定定级对象 91
6.2.2 信息系统的基本属性CIA 92
6.2.3 定级流程 93
6.3 涉密信息系统的等级保护 95
6.4 信息系统安全技术体系结构设计 95
6.5 安全技术体系建设 96
6.5.1 物理安全防护 96
6.5.2 计算环境安全防护 97
6.5.3 应用安全监控子系统 101
6.5.4 通信与存储安全子系统 102
6.5.5 内网安全管理子系统 103
6.5.6 区域边界安全防护 105
6.5.7 网络入侵检测子系统 106
6.5.8 通信网络安全防护 107
6.5.9 网络设备安全检测与加固 108
6.5.10 安全支撑平台 109
6.6 小 结 111
参考文献 112
第7章 信息安全等级保护运作体系设计 114
7.1 运作体系及其组成 114
7.2 定级阶段 115
7.2.1 定级准备 116
7.2.2 定级主要工作 119
7.3 总体安全规划阶段 120
7.3.1 安全等级评估 120
7.3.2 安全等级保护规划流程及过程 121
7.4 设计开发/实施阶段 121
7.5 运行维护阶段 122
7.6 系统终止阶段 122
7.7 小 结 122
参考文献 123
第8章 信息系统安全等级保护基本要求 125
8.1 框架结构 125
8.2 描述模型 126
8.2.1 总体描述 126
8.2.2 保护对象 127
8.2.3 安全保护能力 128
8.2.4 安全要求 130
8.3 逐级增强的特点 131
8.3.1 增强原则 131
8.3.2 总体描述 132
8.3.3 控制点增加 133
8.3.4 要求项增加 133
8.3.5 控制强度增强 134
8.4 各级安全要求 135
8.4.1 技术要求 135
8.4.2 管理要求 137
8.5 小 结 139
参考文献 139
第9章 信息系统定级方法研究 141
9.1 综合评价方法综述 141
9.2 系统定级对象的确定 142
9.3 综合评价方法综述 142
9.3.1 综合评价方法的基本流程 142
9.3.2 评价指标体系建立原则 144
9.3.3 评价指标体系框架 145
9.3.4 评价指标体系的建立方法 145
9.3.5 评价指标提取的相关问题 146
9.4 信息系统评价指标体系分析 146
9.4.1 系统安全属性分析 146
9.4.2 额外/特殊风险评估 148
9.4.3 评价指标的选取 151
9.4.4 量化定级模型 152
9.5 量化定级方法 156
9.5.1 构造单 因 素隶 属函 数 156
9.5.2 确定因 素权 重 158
9.5.3 计算安全等级 159
9.6 小结 161
参考文献 161
第10章 等级保护中的信息安全风险分析与评估 163
10.1 在等级保护周期中风险评估作用 163
10.2 信息安全风险评估原理 164
10.3 等级保护风险评估模型 167
10.3.1 信息系统风险评估模型现状 167
10.3.2 等级保护风险评估模型 169
10.4 等级保护信息安全风险评估的内容 173
10.4.1 技术层面威胁与风险 173
10.4.2 管理层面威胁与风险 175
10.5 风险评估与合规性检测 176
10.5.1 方法论 176
10.5.2 典型流程 178
10.5.3 专用工具 178
10.6 小 结 182
参考文献 182
第11章 信息系统安全等级保护能力测评模型研究 185
11.1 信息系统安全等级保护能力测评概述 185
11.1.1 信息系统安全等级保护能力测评过程 186
11.1.2 信息系统安全等级保护能力测评存在的不足 188
11.2 信息系统安全等级保护能力测评指标体系 188
11.2.1 总体描述 188
11.2.2 基本要求和框架 189
11.2.3 测评指标体系 191
11.3 改进型信息系统安全等级保护能力测评模型 195
11.3.1 模型概述 195
11.3.2 测评对象确定 196
11.3.3 测评指标选取 196
11.3.4 测评指标数据采集 197
11.3.5 测评结果判定 199
11.3.6 基于知识的风险分析 204
11.3.7 安全效益度量及*优安全投入建议 205
11.4 小 结 212
参考文献 212
第12章 等级保护实现的一般流程及实现方法 215
12.1 等级保护实施的基本流程 215
12.1.1 定级阶段 216
12.1.2 总体安全规划阶段 217
12.1.3 安全等级评估 218
12.1.4 设计开发/实施阶段 218
12.1.5 运行维护阶段 219
12.1.6 系统终止阶段 219
12.2 自我安全风险分析与评估 220
12.3 信息系统定级 220
12.3.1 定级流程 220
12.3.2 信息系统等级确定 220
12.3.3 定级报告 223
12.3.4 定级备案 223
12.4 差距分析 223
12.4.1 等级测评范围 223
12.4.2 等级测评内容 224
12.4.3 差距分析流程 225
12.4.4 报告编制 226
12.5 体系咨询规划 226
12.5.1 渗透测试与安全加固 227
12.5.2 风险评估与合规性检测 231
12.5.3 安全体系咨询规划 231
12.5.4 解决方案设计 235
12.6 整改及集成实施 244
12.6.1 安全管理体系建设 244
12.6.2 安全技术体系建设 245
12.7 等级测评 245
12.8 安全运维 245
12.8.1 安全运维服务 245
12.8.2 监控应急 246
12.8.3 审计追查 247
12.9 小 结 247
参考文献 247
第13章 省级电信计费系统定级实例 250
13.1 省级电信计费系统概述 250
13.1.1 系统总体描述 250
13.1.2 系统主要业务 251
13.1.3 系统安 全性 能分析 252
13.2 安全等级定级计算过程 253
13.2.1 计算社会影响力等级 253
13.2.2 5.2.2计算服务重要性等级 254
13.2.3 系统安全等级 256
13.3 小结 256
参考文献 256
第14章 我国信息安全等级保护制度的创新和发展 1
14.1 信息安全等级保护是国家制度性工作 1
14.1.1 概述 1
14.2 科学定级、全面建设 2
14.2.1 定级 2
14.2.2 虚拟化技术典型架构 2
14.3 主动应对、积极防御 3
14.3.1 设计原则 3
14.3.2 结构框架 3
14.3.3 安全防护特点 5
14.4 做好新型计算环境下信息安全等级保护工作 5
14.4.1 概述 5
14.5 小 结 9
参考文献 10
第15章 基于云环境的等级化安全管理研究 260
15.1 云计算时代等级保护面临的挑战 260
15.1.1 云计算的定义 260
15.1.2 云计算安全 261
15.1.3 等级保护面临的挑战 263
15.2 改进型信息系统安全等级保护能力测评模型 266
15.2.1 虚拟化技术典型架构 266
15.2.2 虚拟化技术安全风险分析 267
15.2.3 虚拟化技术的等级保护基本要求 272
15.3 基于云安全模型的信息系统安全等级保护测评策略 276
15.3.1 云安全服务模型 277
15.3.2 基于云安全模型的信息安全等级测评 277
15.4 美国国防部等级化云计算安全体系分析与启示 278
15.4.1 美国国防部云计算安全管理的制度基础 279
15.4.2 美国国防部云计算安全管理框架 280
15.4.3 重点技术要求 281
15.4.4 分级网络安全管理模式对比 283
15.4.5 启发与建议 284
15.5 云计算虚拟化环境中的安全等级保护实例 285
15.5.1 云计算在电力行业的应用 285
15.5.2 云计算虚拟化带来的边界挑战 288
15.6 小 结 291
1参考文献 292
第16章 等级化安全管理支撑平台设计 285
16.1 平台系统设计原则 285
16.2 系统构架 287
16.2.1 系统角色 287
16.2.2 架构分层描述 287
16.3 功能构架 288
16.3.1 功能分解 288
16.3.2 功能划分 290
16.3.3 功能架构 291
16.4 数据架构 293
16.4.1 业务数据模型 294
16.4.2 技术数据模型 295
16.5 技术架构 296
16.6 系统设计 296
16.6.1 系统功能设计 297
16.6.2 数据模型设计 302
16.6.3 数据编码设计 308
16.6.4 系统接口分析与设计 312
16.6.5 知识库设计 314
16.7 小 结 315
参考文献 315
作者简介
沈昌祥,男,中国工程院院士,教授、博士生导师,现任国家信息化专家咨询委员会委员,北京大学、北京工业大学、国防科技大学等多所知名高校的博士生导师,国家密码管理委员会办公室顾问,国家保密局专家顾问,公安部“金盾工程”特邀顾问,中国人民银行信息安全顾问,国家税务总局信息技术咨询委员会委员,中国计算机学会信息保密专业委员会主任,教育部高等学校信息安全类专业教学指导委员会主任,北京工业大学计算机学院院长。从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0