《信息安全等级保护技术基础培训教程.doc》由会员分享,可在线阅读,更多相关《信息安全等级保护技术基础培训教程.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息安全等级保护技术基础培训教程.精品文档.信息安全等级保护技术基础培训教程信息及信息系统的安全,大的方面可以直接影响一个国家政治、国防安全、经济建设、社会秩序的稳定和社会公共利益,小的方面可以影响一个组织自身的生存与发展。这已经是一个不争的事实。各个国家如果没有给予足够的重视,后果将是极为可怕的。 在我国,1994年就出台了计算机信息系统安全保护条例,将信息与信息系统保护纳入到了法制的轨道。后来又在刑法中加入了打击针对计算机信息系统的犯罪和利用计算机信息系统的犯罪的内容(刑法285,286,287条),在新近出台的治安处罚法中也加入了相关的
2、内容。 除了打击针对信息系统的犯罪外,更重要的是对于信息和信息系统进行适度的保护。所谓适度保护就是要根据信息及信息系统的重要程度,给予相适应的保护。我国推行的信息安全等级保护制度,就体现了适度保护这一原则。 党的十六届四中全会针对传统安全威胁和非传统安全威胁的因素相互交织的新情况,提出了要增强国家安全意识,完善国家安全战略的要求。 应该说,我国党和政府的领导及专家、学者在这一问题上的认识是一致的。早在1994年出台的计算机信息系统安全保护条例中就明确地提出了,在我国要实行信息安全等级保护制度。1999年出台了第一个关于信息安全等级保护的国家标准计算机信息系统安全等级划分准则(GB1785919
3、99)。2003年中办27号文中强调了要加强对信息与信息系统的保护,落实信息安全等级保护制度,明确提出了建设信息保障体系的要求。2004年,公安部、国家保密局、国务院密码委和原国务院信息化办公室联合下发了信息安全等级保护实施意见(公通字2004第66号,俗称66号文),标志着在我国信息安全等级保护工作的正式启动。2007年四部局办共同下发的信息安全等级保护管理办法(公通字2007第43号,俗称43号文)将信息安全等级保护工作纳入到了法制化的轨道。 本书的背景 信息安全等级保护制度是我国在信息与信息系统保护方面的基本制度和基本策略,是一种必须强制执行的制度。为了科学地推动这一制度的落实,国家出台
4、了一系列的法规、政策和标准,使得需要对信息和信息系统进行保护的组织及主管部门,代表国家推行这一制度的相关监管部门,各类信息安全服务单位及信息安全专用产品的提供单位均在一套法律与技术体系的指导下完成各自相应的工作。 为了能更好地推动这一工作的开展,我们按照国家的要求,编著了这本信息安全等级保护技术基础培训教程。 在编著这本书之前,我们做了这样的三项调查:一是对目前各使用单位、各监管部门从事信息系统安全的人员所掌握的理论与技术水平进行了调查;二是对目前出版的关于信息安全方面的著作进行了调查;三是对目前各类的信息安全培训进行了调查。我们得出了这样的一个结论,绝大多数从事信息安全方面的工作人员都缺乏系
5、统和全面的信息系统安全保护方面的知识,而只有少量的信息安全出版物能够系统全面地来介绍这方面的知识,绝大多数的商业培训都没有系统地、完整地介绍信息系统安全保护方面的知识。 基于以上的认识,我们统一规划了这本书的结构,其目的是让读者对信息系统安全保护知识有一个全面的、系统的了解,同时也兼顾了信息系统的一般保护方法。通过阅读这本书,读者能够读懂各类相关的标准,并具有初步的信息系统安全保障的知识。 本书的内容 本书分四个部分共11章,第一部分包括第1章至第3章,是基础知识的介绍,全面介绍了信息系统安全保护的理论与技术。其中,第2章是对可信计算基的简要介绍,可信计算基或者称安全子系统,是信息系统安全保护
6、的基本思想,国内外的技术标准均使用这一概念,而国内的出版物却很少有这方面知识的介绍。第3章是现行信息安全技术的介绍。 第二部分包括第4章至第9章,是从技术的角度来介绍对信息系统的一般保护方法,实际上也是信息系统安全保护的基础知识,是理论与技术的应用。信息系统的安全保护目标有两个:一是数据信息的安全(主要考虑机密性和完整性),二是信息系统服务功能的安全(数据信息及系统的可用性)。许多专家和学者称前者为信息安全,而后者则是运行安全。我们这里也是从这样的思想出发的,一些保护措施用来保护数据信息安全,如保护计算环境;而另一些措施则用来保护系统服务功能,如容错和容灾;还有一些保护措施同时兼顾了这两个方面
7、,如对网络的保护。 第三部分仅一章,第10章,简要地介绍了信息安全管理体系。第四部分也仅一章,第11章,简要地介绍了信息安全工程方面的知识。 本书的作者 本书基本上是由陆宝华同志编著的,王晓宇同志协助翻译了局域网安全分析(FIPSPUB191)的全部内容和信息保障技术框架(美国国家安全局)的部分内容,在编著第5章保护网络和网络边界中使用了这些内容。 应当说,在一本书中将信息安全保障的所有知识进行完整的介绍是不可能的,也是没必要的,本书的目的只是要读者建立起信息保障的知识框架,而没有对知识进行深度的讨论,也没有介绍一些较深的理论和较难知识,特别是没有详细地介绍信息系统强制保护方面的知识,如隐蔽信
8、道分析等。这是考虑到如下的一些因素:一是这部分的知识较难;二是在本丛书的信息安全等级保护基本要求培训教程一书中已经介绍了强制访问控制的知识,尽量避免重复;三是第三级以下信息系统的技术人员可以暂时不了解这部分知识。当然对于第四级以上信息系统的技术人员来说,这方面的知识是很需要的。 本书的读者 由于编者长期工作在信息系统安全监管的第一线,同时又师从多位著名的安全专家和学者,所以,我们认为这部书非常适合于所有从事信息系统安全保护工作人员来阅读,特别是对于那些缺乏系统的信息系统安全知识的人员来说,这是一本很好的读物;同时,还可以作为大专院校信息安全相关专业的教材和参考书。 感谢 我们感谢在信息等级保护
9、工作方面给予我们许多指导的各位领导:公安部网络安全保卫局局长顾建国先生、副局长赵林先生。感谢许多专家和学者:赵战生老师、贾颖和老师、吉增瑞老师、卿斯汉老师、崔书昆老师等。特别感谢卿斯汉老师审定了全部书稿,并提出了非常好的批评意见和建议;也特别感谢解放军工程大学的斯雪明博士对本书第3章密码技术一节进行的修改;感谢启明星辰公司总工程师袁智辉先生对第5章中TNC的修改意见;感谢思科公司的卢佐华小姐,瑞捷网络的迟明壮先生,华赛公司的胡文友先生,启明星辰公司的俞真子小姐,为我们提供了大量的资料。 在编著的过程中,我们始终得到了公安部网络安全保卫局郭启全处长的具体指导和帮助,特此感谢!还要感谢我原来的老领
10、导、兄长梁明同志,是他给我创造了一个宽松的工作和学习环境,才使得我能够对信息系统安全保护理论和技术有一个较深的理解,并在全国较早从事对信息系统安全保护的监管工作,从中得到了不少的体会和收获。 联系 必须承认,由于目前我们对信息系统安全知识的掌握和理解尚处在一个不高的水平上,再加上我们的文字功夫不深,书中的缺点和错误难免,希望读者能够给予批评和指正。 我们的联系方式。 编者 2010年2月于北京 编辑本段目 录第一部分 信息保障基本 概念介绍 第1章 信息系统安全保障概述 2 1.1 信息系统安全概述 3 1.1.1 信息及信息系统及安全的定义 3 1.1.2 信息安全保障的基本概念 4 1.2
11、 信息安全保障体系的构成 6 1.2.1 国家信息安全保障体系的构成 7 1.2.2 组织内部信息安全保障体系的构成 10 1.2.3 信息系统安全保障体系建设的基本原则 18 1.2.4 美国国家信息技术保障体系框架简介 21 1.3 信息及信息系统的安全等级保护 24 1.3.1 国外信息安全等级保护简介 24 1.3.2 在我国实行信息安全等级保护的意义 26 1.3.3 我国信息安全等级保护工作的开展情况 27 1.3.4 信息安全等级保护制度的基本内容 28 1.3.5 等级保护技术标准 30 1.4 信息系统安全涉及的相关知识 31 1.4.1 信息安全管理知识 31 1.4.2
12、信息科学与技术 32 1.4.3 现代密码技术与信息隐藏技术 33 1.4.4 其他学科的知识 33 第2章 可信计算基 34 2.1 可信计算基的基本概念 35 2.1.1 可信计算基的定义 35 2.1.2 可信计算基的构成 36 2.2 可信计算基的测评标准 41 2.2.1 国际标准CC 42 2.2.2 我国关于可信计算基的测评的标准 46 2.3 可信计算 50 2.3.1 可信计算的概念 51 2.3.2 基于安全芯片的可信计算基功能 52 2.3.3 可信计算基的应用前景 53 第3章 信息安全技术的基本分类 54 3.1 计算机安全技术 54 3.1.1 防火墙技术 55 3
13、.1.2 入侵检测与入侵防御技术 64 3.2 密码技术 77 3.2.1 基本概念 77 3.2.2 密码分类 78 3.2.3 密码技术的安全服务 81 3.3 信息隐藏技术 82 3.3.1 信息隐藏模型 84 3.3.2 信息隐藏技术的分类 85 3.3.3 隐写术及其通信模型 86 3.3.4 信息隐藏的特点 88 第二部分 信息保障的基本思想和方法 第4章 信息系统保护的一般方法与过程 92 4.1 安全保护目标的确立及定级 93 4.1.1 保护数据信息 94 4.1.2 保护信息系统的服务功能 101 4.1.3 对攻击的分析 104 4.2 安全规划与设计 109 4.2.1
14、 安全规划设计 110 4.2.2 安全总体设计 115 4.2.3 安全建设规划 122 4.2.4 安全建设方案设计 125 4.3 安全实施 126 4.3.1 安全实施阶段总的流程 126 4.3.2 安全方案详细设计 127 4.3.3 等级保护管理实施 130 4.3.4 等级保护技术实施 133 4.4 安全运行维护与系统废弃 138 4.4.1 安全运维阶段实施的主要活动 138 4.4.2 运行管理和控制 140 4.4.3 变更管理和控制 141 4.4.4 安全状态监控 143 4.4.5 安全事件处置和应急预案 145 4.4.6 安全检查和持续改进 147 4.4.7
15、 等级测评 149 4.4.8 系统备案 150 4.4.9 系统的废弃 151 第5章 保护网络 154 5.1 局域网及网络边界的保护 154 5.1.1 网络结构安全 156 5.1.2 网络边界的保护 157 5.1.3 子系统内部的深度保护 161 5.2 通信安全 172 5.2.1 信道及通信中的数据保护 172 5.2.2 边界护卫 178 5.3 保护基础信息网络与设施 192 5.3.1 目标环境 193 5.3.2 安全要求 198 5.3.3 潜在的攻击和对策 200 5.3.4 技术评估 206 5.3.5 框架指导 210 5.4 网络保护的新技术 213 5.4.
16、1 可信网络连接 214 5.4.2 思科的网络准入控制技术简介 217 5.4.3 国内可信网络准入技术的情况简介 222 第6章 保护计算环境 229 6.1 操作系统安全 229 6.1.1 操作系统安全的重要性 230 6.1.2 操作系统可信计算基的构成 232 6.1.3 操作系统安全的安全机制 236 6.1.4 操作系统安全性评估 246 6.2 数据库系统安全 248 6.2.1 数据库安全概述 248 6.2.2 数据库安全控制 254 6.3 应用的安全性 271 6.3.1 应用系统安全的重要性 272 6.3.2 程序安全 276 6.3.3 软件工程过程的安全 28
17、7 6.3.4 应用开发的基本原则和框架 290 6.4 计算环境的保护方法 295 6.4.1 主机的加固 296 6.4.2 系统的漏洞扫描 300 6.4.3 基于主机的入侵检测 304 6.4.4 应用程序的保护 310 6.4.5 用户数据保护 313 第7章 风险评估与风险管理 319 7.1 风险评估概述 319 7.1.1 风险评估的定义与意义 319 7.1.2 风险评估模型 321 7.2 风险评估的基本流程 323 7.2.1 风险评估的准备 324 7.2.2 风险评估的实施 329 7.3 信息安全的风险管理 342 7.3.1 风险管理中的控制论思想 343 7.3
18、.2 控制理论和信息安全 346 第8章 信息安全事件的 第8章 响应与处置 351 8.1 信息安全事件的分类及分级 351 8.1.1 信息安全事件分类 352 8.1.2 信息安全事件的分级 356 8.2 应急响应组织与应急响应体系 358 8.2.1 应急响应组织 359 8.2.2 应急响应体系研究 369 8.3 应急响应的准备 379 8.3.1 预案 379 8.3.2 工具与设备的准备 381 8.4 信息安全事件应急响应处置 383 8.4.1 信息安全事件应急响应的一般过程 383 8.4.2 安全事件应急响应的流程 396 8.5 计算机取证技术 406 8.5.1
19、计算机取证的含义 406 8.5.2 取证的关键技术和相关工具 410 8.5.3 当前计算机取证软件的原理和实现 412 8.5.4 当前计算机取证技术的局限和反取证技术 417 8.5.5 计算机取证的发展趋势 418 第9章 信息系统安全运行维护体系 421 9.1 信息安全运行维护技术与管理 422 9.1.1 安全运行维护总的技术要求 422 9.1.2 安全运行管理 431 9.2 系统的安全检测与监控 434 9.2.1 系统安全性检测分析 434 9.2.2 网络安全监控 443 9.3 恶意代码防治 454 9.3.1 恶意代码的一般概念 455 9.3.2 恶意代码防治的基
20、本要求 471 9.4 安全运行维护中的各类活动 473 9.4.1 操作管理和控制 473 9.4.2 变更管理和控制 475 9.4.3 安全状态监控 478 9.4.4 安全事件处置和应急预案 480 9.4.5 安全风险评估和持续改进 482 9.4.6 安全措施验收与测试 486 9.4.7 恶意代码及计算机病毒的防治 487 9.4.8 备份与数据恢复 491 9.4.9 监督检查 497 第三部分 信息安全管理的基本思想与方法 第10章 信息系统管理 500 10.1 信息系统安全管理体系概述 501 10.1.1 信息安全管理体系原理 501 10.1.2 信息安全管理体系标准
21、 10.1.2 介绍 514 10.1.3 信息系统安全管理的原则与内容 518 10.2 信息安全管理机构体系 520 10.2.1 信息系统安全管理机构 10.1.2 及其职能 521 10.3 安全管理策略与制度 532 10.3.1 安全管理策略 532 10.3.2 人员管理 536 10.3.3 安全管理制度 540 10.3.4 策略与制度文档管理 542 10.3.5 供参考的管理制度的具体 10.3.5 内容 544 10.4 国家对信息系统安全的监管 569 10.4.1 国家的立法 570 10.4.2 监管部门及其职能 576 第四部分 信息安全工程的思想与方法 第11章 信息系统安全工程 584 11.1 安全工程与信息安全工程 584 11.1.1 信息安全工程的方法源于 10.3.5 两种思路 585 11.1.2 安全工程 586 11.2 信息系统安全工程过程 589 11.2.1 信息系统安全工程概述 589 11.2.2 信息系统安全工程过程的 10.3.5 原则 592 11.2.3 ISSE过程说明 593 11.3 系统安全工程及成熟度模型SSE-CMM 606 11.3.1 CMM概念 606 11.3.2 概念介绍 610 11.3.3 模型体系结构 614分类信息代发: B2B商务平台信息代发:
限制150内