信息安全等级保护技术基础培训教程.doc





《信息安全等级保护技术基础培训教程.doc》由会员分享,可在线阅读,更多相关《信息安全等级保护技术基础培训教程.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息安全等级保护技术基础培训教程.精品文档.信息安全等级保护技术基础培训教程信息及信息系统的安全,大的方面可以直接影响一个国家政治、国防安全、经济建设、社会秩序的稳定和社会公共利益,小的方面可以影响一个组织自身的生存与发展。这已经是一个不争的事实。各个国家如果没有给予足够的重视,后果将是极为可怕的。 在我国,1994年就出台了计算机信息系统安全保护条例,将信息与信息系统保护纳入到了法制的轨道。后来又在刑法中加入了打击针对计算机信息系统的犯罪和利用计算机信息系统的犯罪的内容(刑法285,286,287条),在新近出台的治安处罚法中也加入了相关的
2、内容。 除了打击针对信息系统的犯罪外,更重要的是对于信息和信息系统进行适度的保护。所谓适度保护就是要根据信息及信息系统的重要程度,给予相适应的保护。我国推行的信息安全等级保护制度,就体现了适度保护这一原则。 党的十六届四中全会针对传统安全威胁和非传统安全威胁的因素相互交织的新情况,提出了要增强国家安全意识,完善国家安全战略的要求。 应该说,我国党和政府的领导及专家、学者在这一问题上的认识是一致的。早在1994年出台的计算机信息系统安全保护条例中就明确地提出了,在我国要实行信息安全等级保护制度。1999年出台了第一个关于信息安全等级保护的国家标准计算机信息系统安全等级划分准则(GB1785919
3、99)。2003年中办27号文中强调了要加强对信息与信息系统的保护,落实信息安全等级保护制度,明确提出了建设信息保障体系的要求。2004年,公安部、国家保密局、国务院密码委和原国务院信息化办公室联合下发了信息安全等级保护实施意见(公通字2004第66号,俗称66号文),标志着在我国信息安全等级保护工作的正式启动。2007年四部局办共同下发的信息安全等级保护管理办法(公通字2007第43号,俗称43号文)将信息安全等级保护工作纳入到了法制化的轨道。 本书的背景 信息安全等级保护制度是我国在信息与信息系统保护方面的基本制度和基本策略,是一种必须强制执行的制度。为了科学地推动这一制度的落实,国家出台
4、了一系列的法规、政策和标准,使得需要对信息和信息系统进行保护的组织及主管部门,代表国家推行这一制度的相关监管部门,各类信息安全服务单位及信息安全专用产品的提供单位均在一套法律与技术体系的指导下完成各自相应的工作。 为了能更好地推动这一工作的开展,我们按照国家的要求,编著了这本信息安全等级保护技术基础培训教程。 在编著这本书之前,我们做了这样的三项调查:一是对目前各使用单位、各监管部门从事信息系统安全的人员所掌握的理论与技术水平进行了调查;二是对目前出版的关于信息安全方面的著作进行了调查;三是对目前各类的信息安全培训进行了调查。我们得出了这样的一个结论,绝大多数从事信息安全方面的工作人员都缺乏系
5、统和全面的信息系统安全保护方面的知识,而只有少量的信息安全出版物能够系统全面地来介绍这方面的知识,绝大多数的商业培训都没有系统地、完整地介绍信息系统安全保护方面的知识。 基于以上的认识,我们统一规划了这本书的结构,其目的是让读者对信息系统安全保护知识有一个全面的、系统的了解,同时也兼顾了信息系统的一般保护方法。通过阅读这本书,读者能够读懂各类相关的标准,并具有初步的信息系统安全保障的知识。 本书的内容 本书分四个部分共11章,第一部分包括第1章至第3章,是基础知识的介绍,全面介绍了信息系统安全保护的理论与技术。其中,第2章是对可信计算基的简要介绍,可信计算基或者称安全子系统,是信息系统安全保护
6、的基本思想,国内外的技术标准均使用这一概念,而国内的出版物却很少有这方面知识的介绍。第3章是现行信息安全技术的介绍。 第二部分包括第4章至第9章,是从技术的角度来介绍对信息系统的一般保护方法,实际上也是信息系统安全保护的基础知识,是理论与技术的应用。信息系统的安全保护目标有两个:一是数据信息的安全(主要考虑机密性和完整性),二是信息系统服务功能的安全(数据信息及系统的可用性)。许多专家和学者称前者为信息安全,而后者则是运行安全。我们这里也是从这样的思想出发的,一些保护措施用来保护数据信息安全,如保护计算环境;而另一些措施则用来保护系统服务功能,如容错和容灾;还有一些保护措施同时兼顾了这两个方面
7、,如对网络的保护。 第三部分仅一章,第10章,简要地介绍了信息安全管理体系。第四部分也仅一章,第11章,简要地介绍了信息安全工程方面的知识。 本书的作者 本书基本上是由陆宝华同志编著的,王晓宇同志协助翻译了局域网安全分析(FIPSPUB191)的全部内容和信息保障技术框架(美国国家安全局)的部分内容,在编著第5章保护网络和网络边界中使用了这些内容。 应当说,在一本书中将信息安全保障的所有知识进行完整的介绍是不可能的,也是没必要的,本书的目的只是要读者建立起信息保障的知识框架,而没有对知识进行深度的讨论,也没有介绍一些较深的理论和较难知识,特别是没有详细地介绍信息系统强制保护方面的知识,如隐蔽信
8、道分析等。这是考虑到如下的一些因素:一是这部分的知识较难;二是在本丛书的信息安全等级保护基本要求培训教程一书中已经介绍了强制访问控制的知识,尽量避免重复;三是第三级以下信息系统的技术人员可以暂时不了解这部分知识。当然对于第四级以上信息系统的技术人员来说,这方面的知识是很需要的。 本书的读者 由于编者长期工作在信息系统安全监管的第一线,同时又师从多位著名的安全专家和学者,所以,我们认为这部书非常适合于所有从事信息系统安全保护工作人员来阅读,特别是对于那些缺乏系统的信息系统安全知识的人员来说,这是一本很好的读物;同时,还可以作为大专院校信息安全相关专业的教材和参考书。 感谢 我们感谢在信息等级保护
9、工作方面给予我们许多指导的各位领导:公安部网络安全保卫局局长顾建国先生、副局长赵林先生。感谢许多专家和学者:赵战生老师、贾颖和老师、吉增瑞老师、卿斯汉老师、崔书昆老师等。特别感谢卿斯汉老师审定了全部书稿,并提出了非常好的批评意见和建议;也特别感谢解放军工程大学的斯雪明博士对本书第3章密码技术一节进行的修改;感谢启明星辰公司总工程师袁智辉先生对第5章中TNC的修改意见;感谢思科公司的卢佐华小姐,瑞捷网络的迟明壮先生,华赛公司的胡文友先生,启明星辰公司的俞真子小姐,为我们提供了大量的资料。 在编著的过程中,我们始终得到了公安部网络安全保卫局郭启全处长的具体指导和帮助,特此感谢!还要感谢我原来的老领
10、导、兄长梁明同志,是他给我创造了一个宽松的工作和学习环境,才使得我能够对信息系统安全保护理论和技术有一个较深的理解,并在全国较早从事对信息系统安全保护的监管工作,从中得到了不少的体会和收获。 联系 必须承认,由于目前我们对信息系统安全知识的掌握和理解尚处在一个不高的水平上,再加上我们的文字功夫不深,书中的缺点和错误难免,希望读者能够给予批评和指正。 我们的联系方式。 编者 2010年2月于北京 编辑本段目 录第一部分 信息保障基本 概念介绍 第1章 信息系统安全保障概述 2 1.1 信息系统安全概述 3 1.1.1 信息及信息系统及安全的定义 3 1.1.2 信息安全保障的基本概念 4 1.2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 技术 基础 培训 教程

限制150内