《信息安全等級保護基本要求》是目前在信息系統等級確定以後,對信息系統進行安全改造、改建、加固的依據,也是測評機構對信息系統進行安全測評及國家信息安全監管部門進行監督、檢查、指導的依據。本書對《信息安全等級保護基本要求》中所涉及的標準、安全模型、安全功能等知識進行了較為系統的分類介紹,並著重介紹了技術要求中的網絡安全、主機安全、應用安全及數據安全方面的要求。而且對一些基本要求中的條款進行解釋和說明,有的地方還提出了應該采用技術的建議。
本書對國家標準《信息安全等級保護基本要求》進行了原理性分析,具有很高的實用價值,解決了目前絕大多數相關人員讀不懂標準的難題,是落實等級保護制度的必讀之作。本書適合從事信息保障的各類技術人員、管理人員及大專院校相關專業的師生閱讀。
目錄
第1章 等級保護基本要求概述
1.1 等級保護基本要求背景及作用
1.1.1 信息系統安全等級保護的基本內容
1.1.2 主要作用及特點
1.2 不同安全等級的安全保護能力
1.2.1 對抗能力
1.2.2 恢復能力
1.2.3 保護能力要求
1.3 基本要求的思想
1.3.1 逐級增強原則
1.3.2 控制點逐級增加
1.3.3 要求項逐級增加
1.3.4 控制強度逐級增強
1.4 與其他標準的關系
1.4.1 標準間的承接關系
1.4.2 技術標準
第2章 基本要求與安全保障模型
2.1 與PPDRR模型的關系
2.1.1 PPDRR模型介紹
2.1.2 等級保護基本要求與PPDRR模型的關系
2.2 基本要求與IATF的關系
2.2.1 IATF簡介
2.2.2 等級保護基本要求與IATF的關系
2.3 基本要求與能力成熟度模型(CMM)的關系
第3章 安全技術和安全管理基本要求
3.1 基本要求的框架結構
3.2 安全技術基本要求
3.2.1 安全技術基本要求的三種類型
3.2.2 標記說明
3.2.3 技術要求的分層描述
3.3 管理要求
3.3.1 安全管理制度
3.3.2 安全管理機構
3.3.3 人員安全管理
3.3.4 系統建設管理
3.3.5 系統運維管理
第4章 身份鑒別
4.1 身份鑒別機制
4.1.1 標識與鑒別的概念
4.1.2 鑒別技術
4.1.3 與鑒別有關的安全機制
4.1.4 CC的標識與鑒別要求
4.2 主機與應用安全中身份鑒別的基本要求
4.2.1 主機身份鑒別的要求
4.2.2 應用中的身份鑒別要求
4.3 網絡設備身份鑒別要求
4.3.1 第一級網絡設備防護要求(G1)
4.3.2 第二級信息系統的網絡設備防護要求(G2)
4.3.3 第三級網絡設備防護(G3)
4.3.4 第四級網絡設備防護(G4)
第5章 自主訪問控制
5.1 訪問控制的一般概念
5.1.1 訪問控制的一般原理
5.1.2 訪問控制過程
5.1.3 訪問控制類型
5.1.4 訪問控制信息
5.1.5 訪問控制模型
5.2 自主訪問控制
5.2.1 保護位(ProtectionBit)機制
5.2.2 訪問控制表(ACL)機制
5.2.3 訪問許可權與訪問操作權
5.3 自主訪問控制要求
5.3.1 第一、第二級的主機訪問控制要求(S1)(S2)
5.3.2 第一、第二級應用安全的訪問控制要求(S1)(S2)
5.3.3 網絡訪問控制(G1)(G2)
第6章 標記與強制訪問控制(MAC)
6.1 標記
6.1.1 標記的作用與要求
6.1.2 CC中的標記要求
6.2 強制訪問控制
6.2.1 MAC機制的實現方法
6.2.2 支持MAC的措施
6.3 基于角色的訪問控制(RBAC)
6.3.1 RBAC的基本概念
6.3.2 IlBAC96模型
6.3.3 RBAC97模型(AdministrationRBACModel)
6.3.4 NISTRBAC建議標準
6.3.5 RBAC的特點
6.4 新型訪問控制
6.4.1 基于任務的訪問控制(TBAC)
6.4.2 基于對象的訪問控制(OBAC)
6.5 高等級信息系統的強制訪問控制要求
6.5.1 主機及應用安全第三、第四級的強制訪問控制要求
6.5.2 網絡訪問控制
第7章 安全審計
7.1 安全審計的概念
7.1.1 定義
7.1.2 審計的目的與基本要求
7.1.3 審計事件
7.2 審計系統的實現
7.2.1 審計實現的一般方法
7.2.2 主機環境下審計的實現
7.2.3 分布式環境下的審計
7.3 審計信息的瀏覽
7.3.1 審計信息的瀏覽技術
7.3.2 審計信息的無害化處理
7.4 審計的基本要求
7.4.1 主機及應用程序的審計要求
7.4.2 網絡安全審計
第8章 入侵防範
8.1 入侵行為概述
8.1.1 攻擊的分類
8.1.2 攻擊步驟
8.1.3 黑客攻擊的常用手段
8.1.4 攻擊的發展
8.2 IPV4協議的缺陷及導致的攻擊
8.2.1 網絡層協議的缺陷與可能導致的攻擊
8.2.2 傳輸層存在的安全問題
8.2.3 高層協議的安全問題
8.3 主機系統及應用軟件脆弱性
8.3.1 系統漏洞簡介
8.3.2 操作系統的部分漏洞舉例
8.3.3 數據庫部分漏洞舉例
8.3.4 應用程序的漏洞
8.4 入侵防範的基本要求
8.4.1 網絡的入侵防範
8.4.2 主機入侵防護基本要求
第9章 惡意代碼防範
9.1 惡意代碼介紹
9.1.1 計算機病毒
9.1.2 蠕蟲
9.1.3 陷門
9.1.4 特洛伊木馬
9.1.5 邏輯炸彈
9.1.6 流氓軟件
9.1.7 僵尸網絡
9.2 惡意代碼防範的基本要求
9.2.1 網絡惡意代碼防範
9.2.2 主機惡意代碼防範的基本要求
第10章 數據保護
10.1 用戶數據的保護
10.1.1 用戶數據的機密性保護
10.1.2 用戶數據的完整性保護
10.2 TSF數據的保護
10.3 數據保護基本要求
10.3.1 數據的機密性保護要求
10.3.2 數據的完整性要求
10.3.3 可信路徑的意義與要求
10.4 抗抵賴
10.4.1 抗抵賴功能
10.4.2 抗抵賴要求
第11章 網絡結構安全及邊界完整性
11.1 網絡結構安全
11.1.1 安全域劃分
11.1.2 子系統劃分
11.1.3 網絡結構安全基本要求
11.2 網絡邊界的完整性保護
11.2.1 邊界完整性保護要求
11.2.2 邊界完整性檢查方法與技術介紹
第12章 系統服務功能保護的基本要求
12.1 容錯、備份與恢復技術
12.1.1 檢驗技術原理
12.1.2 硬件容錯系統介紹
12.1.3 軟件容錯系統介紹
12.1.4 數據容錯
12.1.5 可信恢復
12.1.6 容錯、備份與恢復的基本要求
12.2 資源控制
12.2.1 主機資源的控制基本要求
12.2.2 應用安全中的資源控制基本要求
第13章 信息安全管理體系
13.1 信息安全管理體系概述
13.2 信息安全管理體系原理
13.3 信息安全管理體系標準
第14章 管理要求
14.1 安全管理制度
14.1.1 管理制度
14.1.2 制定和發布
14.1.3 評審和修訂
14.2 安全管理機構
14.2.1 崗位設置
14.2.2 人員配備
14.2.3 授權和審批
14.2.4 溝通和合作
14.2.5 審核和檢查
14.3 人員安全管理
14.3.1 人員錄用
14.3.2 人員離崗
14.3.3 人員考核
14.3.4 安全意識教育和培訓
14.3.5 外部人員訪問管理
14.4 系統建設管理
14.4.1 系統定級
14.4.2 安全方案設計
14.4.3 產品采購
14.4.4 自行軟件開發
14.4.5 外包軟件開發
14.4.6 工程實施
14.4.7 測試驗收
14.4.8 系統交付
14.4.9 系統備案
14.4.10 等級測評
14.4.11 安全服務商選擇
14.5 系統運維管理
14.5.1 環境管理
14.5.2 資產管理
14.5.3 介質管理
14.5.4 設備管理
14.5.5 監控管理和安全管理中心
14.5.6 網絡安全管理
14.5.7 系統安全管理
14.5.8 惡意代碼管理
14.5.9 密碼管理
14.5.10 變更管理
14.5.11 備份與恢復管理
14.5.12 安全事件處置
14.5.13 應急預案管理
1.1 等級保護基本要求背景及作用
1.1.1 信息系統安全等級保護的基本內容
1.1.2 主要作用及特點
1.2 不同安全等級的安全保護能力
1.2.1 對抗能力
1.2.2 恢復能力
1.2.3 保護能力要求
1.3 基本要求的思想
1.3.1 逐級增強原則
1.3.2 控制點逐級增加
1.3.3 要求項逐級增加
1.3.4 控制強度逐級增強
1.4 與其他標準的關系
1.4.1 標準間的承接關系
1.4.2 技術標準
第2章 基本要求與安全保障模型
2.1 與PPDRR模型的關系
2.1.1 PPDRR模型介紹
2.1.2 等級保護基本要求與PPDRR模型的關系
2.2 基本要求與IATF的關系
2.2.1 IATF簡介
2.2.2 等級保護基本要求與IATF的關系
2.3 基本要求與能力成熟度模型(CMM)的關系
第3章 安全技術和安全管理基本要求
3.1 基本要求的框架結構
3.2 安全技術基本要求
3.2.1 安全技術基本要求的三種類型
3.2.2 標記說明
3.2.3 技術要求的分層描述
3.3 管理要求
3.3.1 安全管理制度
3.3.2 安全管理機構
3.3.3 人員安全管理
3.3.4 系統建設管理
3.3.5 系統運維管理
第4章 身份鑒別
4.1 身份鑒別機制
4.1.1 標識與鑒別的概念
4.1.2 鑒別技術
4.1.3 與鑒別有關的安全機制
4.1.4 CC的標識與鑒別要求
4.2 主機與應用安全中身份鑒別的基本要求
4.2.1 主機身份鑒別的要求
4.2.2 應用中的身份鑒別要求
4.3 網絡設備身份鑒別要求
4.3.1 第一級網絡設備防護要求(G1)
4.3.2 第二級信息系統的網絡設備防護要求(G2)
4.3.3 第三級網絡設備防護(G3)
4.3.4 第四級網絡設備防護(G4)
第5章 自主訪問控制
5.1 訪問控制的一般概念
5.1.1 訪問控制的一般原理
5.1.2 訪問控制過程
5.1.3 訪問控制類型
5.1.4 訪問控制信息
5.1.5 訪問控制模型
5.2 自主訪問控制
5.2.1 保護位(ProtectionBit)機制
5.2.2 訪問控制表(ACL)機制
5.2.3 訪問許可權與訪問操作權
5.3 自主訪問控制要求
5.3.1 第一、第二級的主機訪問控制要求(S1)(S2)
5.3.2 第一、第二級應用安全的訪問控制要求(S1)(S2)
5.3.3 網絡訪問控制(G1)(G2)
第6章 標記與強制訪問控制(MAC)
6.1 標記
6.1.1 標記的作用與要求
6.1.2 CC中的標記要求
6.2 強制訪問控制
6.2.1 MAC機制的實現方法
6.2.2 支持MAC的措施
6.3 基于角色的訪問控制(RBAC)
6.3.1 RBAC的基本概念
6.3.2 IlBAC96模型
6.3.3 RBAC97模型(AdministrationRBACModel)
6.3.4 NISTRBAC建議標準
6.3.5 RBAC的特點
6.4 新型訪問控制
6.4.1 基于任務的訪問控制(TBAC)
6.4.2 基于對象的訪問控制(OBAC)
6.5 高等級信息系統的強制訪問控制要求
6.5.1 主機及應用安全第三、第四級的強制訪問控制要求
6.5.2 網絡訪問控制
第7章 安全審計
7.1 安全審計的概念
7.1.1 定義
7.1.2 審計的目的與基本要求
7.1.3 審計事件
7.2 審計系統的實現
7.2.1 審計實現的一般方法
7.2.2 主機環境下審計的實現
7.2.3 分布式環境下的審計
7.3 審計信息的瀏覽
7.3.1 審計信息的瀏覽技術
7.3.2 審計信息的無害化處理
7.4 審計的基本要求
7.4.1 主機及應用程序的審計要求
7.4.2 網絡安全審計
第8章 入侵防範
8.1 入侵行為概述
8.1.1 攻擊的分類
8.1.2 攻擊步驟
8.1.3 黑客攻擊的常用手段
8.1.4 攻擊的發展
8.2 IPV4協議的缺陷及導致的攻擊
8.2.1 網絡層協議的缺陷與可能導致的攻擊
8.2.2 傳輸層存在的安全問題
8.2.3 高層協議的安全問題
8.3 主機系統及應用軟件脆弱性
8.3.1 系統漏洞簡介
8.3.2 操作系統的部分漏洞舉例
8.3.3 數據庫部分漏洞舉例
8.3.4 應用程序的漏洞
8.4 入侵防範的基本要求
8.4.1 網絡的入侵防範
8.4.2 主機入侵防護基本要求
第9章 惡意代碼防範
9.1 惡意代碼介紹
9.1.1 計算機病毒
9.1.2 蠕蟲
9.1.3 陷門
9.1.4 特洛伊木馬
9.1.5 邏輯炸彈
9.1.6 流氓軟件
9.1.7 僵尸網絡
9.2 惡意代碼防範的基本要求
9.2.1 網絡惡意代碼防範
9.2.2 主機惡意代碼防範的基本要求
第10章 數據保護
10.1 用戶數據的保護
10.1.1 用戶數據的機密性保護
10.1.2 用戶數據的完整性保護
10.2 TSF數據的保護
10.3 數據保護基本要求
10.3.1 數據的機密性保護要求
10.3.2 數據的完整性要求
10.3.3 可信路徑的意義與要求
10.4 抗抵賴
10.4.1 抗抵賴功能
10.4.2 抗抵賴要求
第11章 網絡結構安全及邊界完整性
11.1 網絡結構安全
11.1.1 安全域劃分
11.1.2 子系統劃分
11.1.3 網絡結構安全基本要求
11.2 網絡邊界的完整性保護
11.2.1 邊界完整性保護要求
11.2.2 邊界完整性檢查方法與技術介紹
第12章 系統服務功能保護的基本要求
12.1 容錯、備份與恢復技術
12.1.1 檢驗技術原理
12.1.2 硬件容錯系統介紹
12.1.3 軟件容錯系統介紹
12.1.4 數據容錯
12.1.5 可信恢復
12.1.6 容錯、備份與恢復的基本要求
12.2 資源控制
12.2.1 主機資源的控制基本要求
12.2.2 應用安全中的資源控制基本要求
第13章 信息安全管理體系
13.1 信息安全管理體系概述
13.2 信息安全管理體系原理
13.3 信息安全管理體系標準
第14章 管理要求
14.1 安全管理制度
14.1.1 管理制度
14.1.2 制定和發布
14.1.3 評審和修訂
14.2 安全管理機構
14.2.1 崗位設置
14.2.2 人員配備
14.2.3 授權和審批
14.2.4 溝通和合作
14.2.5 審核和檢查
14.3 人員安全管理
14.3.1 人員錄用
14.3.2 人員離崗
14.3.3 人員考核
14.3.4 安全意識教育和培訓
14.3.5 外部人員訪問管理
14.4 系統建設管理
14.4.1 系統定級
14.4.2 安全方案設計
14.4.3 產品采購
14.4.4 自行軟件開發
14.4.5 外包軟件開發
14.4.6 工程實施
14.4.7 測試驗收
14.4.8 系統交付
14.4.9 系統備案
14.4.10 等級測評
14.4.11 安全服務商選擇
14.5 系統運維管理
14.5.1 環境管理
14.5.2 資產管理
14.5.3 介質管理
14.5.4 設備管理
14.5.5 監控管理和安全管理中心
14.5.6 網絡安全管理
14.5.7 系統安全管理
14.5.8 惡意代碼管理
14.5.9 密碼管理
14.5.10 變更管理
14.5.11 備份與恢復管理
14.5.12 安全事件處置
14.5.13 應急預案管理
序
隨著我國各行各業信息化的快速發展,人們的工作、生活和各項社會活動越來越多地依賴于網絡和計算機系統,為信息化保駕護航的信息安全越來越受到普遍關注。我國正在實行的信息安全等級保護制度,對于信息化狀態下的國家安全、社會穩定、經濟發展和人民財產保護具有十分重要的意義和作用。
與國外普遍采用的以風險管理方法來控制信息系統的安全不同,我國采用等級管理方法來控制信息系統的安全。風險管理方法的基本思想是在信息系統生存周期的各個階段,采用風險分析的方法,分析和評估信息系統的風險,並根據風險情況對信息系統的安全措施進行相應調整,使其安全性達到所需的要求。等級管理方法的基本思想是在信息系統生存周期的不同階段,通過確定信息系統的安全保護等級,並按照確定的安全保護等級的要求進行信息系統安全的設計、實現、運行控制和維護,使其安全性達到確定安全保護等級的安全目標。我國當前實施的信息安全等級保護制度屬于等級管理方法,其出發點是“重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統”。
無論是采用風險管理方法還是采用等級管理方法控制信息系統安全,都需要相應的信息安全技術和產品提供支持。對信息安全技術和產品劃分安全等級對于信息安全技術和產品的研究、開發、管理以及選擇和使用具有重要的意義,既可以為等級管理方法提供支持,也可以為風險管理方法提供支持。正因為如此,從TCSEC開始到CC直至現在,國際、國外及我國的許多信息安全標準都從不同的角度對信息安全技術和產品進行了安全等級劃分。
然而,需要明確的是,就實現信息系統的安全保護而言,兩種控制方法有一些本質上的差別。風險管理方法是一種在國外使用多年且已經比較成熟的信息系統安全控制方法;我國正在實行的信息安全等級保護制度是一種適合我國國情的信息系統安全控制方法,需要一套相應的政策、法規、制度和標準來推進,就像目前正在做的。本書所解讀的《基本要求》就是被指定為在信息安全等級保護整改階段設計和實現信息系統安全主要依據的標準。
本書作者陸寶華,是長期工作在公安戰線的信息安全專家,主要對信息保障工作進行監督、檢查和指導,先後從事公安專用移動通信系統、’電子信息、信息安全等方向技術的研究,在移動通信、信息安全等領域頗有建樹,積累了豐富的工作經驗,曾組織制定了大連市信息安全事件的應急響應預案,並多次現場指揮信息安全事件的救援工作,為許多單位挽回了大量的經濟損失,並消除了政治影響。在總結實踐經驗的基礎上,本書作者對國內外信息安全的發展進行了廣泛了解和深入研究,通過把理論和實踐相結合,編寫出版了《信息系統安全原理與應用》、《信息安全等級保護技術基礎培訓教程》等著作,深入淺出地對信息安全的相關概念和具體技術作了比較全面的介紹。
作者在對TCSEC、CC和IATF等相關資料進行深入研究和理解的基礎上,結合對我國信息安全等級保護一系列相關標準的理解,編寫了《信息安全等級保護基本要求培訓教程》,本書是對《基本要求》進行培訓的一本好書。本書集信息安全基本概念說明與信息安全技術應用于一身,對《基本要求》所涉及的相關標準、安全模型、安全功能等知識進行了較為系統的分類介紹;對《基本要求》中的一些條款進行了解釋和說明,對有些條款還提出了應該采用的相關技術的建議;對某些層面的一些專門要求,通過相應的獨立章節進行了說明。本書對于我國當前正在開展的信息安全等級保護整改階段的工作具有重要的參考作用。
從以下方面確立對信息安全的基本認識,對于理解本書的內容會有所幫助。這些基本認識包括︰
正確區分信息技術與信息安全技術。信息技術是實現信息系統功能所采用的技術,信息安全技術是確保信息系統安全所采用的技術。理解上容易混淆的是在可用性方面。由信息技術所提供的可用性表現為信息系統對確定的業務應用提供足夠的存儲、傳輸和處理業務數據能力;信息安全技術所提供的可用性是指對信息系統遭受的攻擊和破壞應具有一定的事先防御和事後處理能力,當信息系統受到攻擊和破壞時能夠使信息技術所提供的可用性保持原有水平或可接受的較低水平。
實現信息安全的基本技術是隔離和控制。隔離是控制的先決條件,控制是實現安全目標的基本方法,任何信息安全技術都可以歸結為隔離和控制技術的具體體現。典型的“訪問監控器”和“前端過濾器”就是隔離和控制結構的基本模型。
信息安全的核心技術是訪問控制。嚴格意義的訪問控制,即以傳統的訪問三要素(主體、客體和訪問操作)為基礎,對主體訪問客體的操作進行的控制;廣義的訪問控制則是對任何主體訪問客體行為的控制,包括對主體訪問網絡的控制、對主體訪問服務器的控制、對傳輸數據的加密保護等。
數據保護是信息安全保護的中心內容。業務數據是信息系統資源的主要表現,沒有業務數據的信息系統是毫無實際價值的,信息系統中的安全保護歸根結底是對業務數據的保護。從信息安全保護的角度,信息系統中的數據分為業務數據、系統數據和安全功能數據;業務數據保護是信息系統安全保護的出發點和歸宿,系統數據保護是確保信息系統各種系統功能(操作系統功能、數據庫管理系統功能、網絡系統功能和應用軟件系統功能等)正確實現的重要保證,安全功能數據保護是確保安全子系統各安全功能模塊正確實現其安全功能的保證。各類數據保護有共同的地方,也有各自的特殊要求。
信息系統的安全保護等級與信息技術和產品的安全等級是既有聯系又有區別的兩個概念。前者是根據信息系統的安全保護需求確定的需要進行安全保護程度的表征,是與信息系統的資產及環境條件有關的;後者是根據信息技術及信息安全技術發展和應用的實際情況,對信息安全技術和產品所提供的安全性強度的表征,是與環境和條件無關的。對采用等級管理的方法進行信息系統安全控制的信息系統,需要選用相應安全等級的安全技術和產品使其達到確定安全保護等級的安全要求;對采用風險管理的方法進行信息系統安全控制的信息系統同樣可以根據信息安全技術和產品的安全等級,選擇合適的信息安全技術和產品對信息系統的安全性進行調整。同時,作為風險管理基本方法的風險分析和評估,同樣可以在等級管理方法的某些環節用來對信息系統的風險情況進行分析和評估,並對安全保護措施進行調整,使其更符合信息系統安全保護的實際需要。總之,方法是多種多樣的,目標只有一個,就是確保信息系統得到應有的安全保護。
吉增瑞
與國外普遍采用的以風險管理方法來控制信息系統的安全不同,我國采用等級管理方法來控制信息系統的安全。風險管理方法的基本思想是在信息系統生存周期的各個階段,采用風險分析的方法,分析和評估信息系統的風險,並根據風險情況對信息系統的安全措施進行相應調整,使其安全性達到所需的要求。等級管理方法的基本思想是在信息系統生存周期的不同階段,通過確定信息系統的安全保護等級,並按照確定的安全保護等級的要求進行信息系統安全的設計、實現、運行控制和維護,使其安全性達到確定安全保護等級的安全目標。我國當前實施的信息安全等級保護制度屬于等級管理方法,其出發點是“重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統”。
無論是采用風險管理方法還是采用等級管理方法控制信息系統安全,都需要相應的信息安全技術和產品提供支持。對信息安全技術和產品劃分安全等級對于信息安全技術和產品的研究、開發、管理以及選擇和使用具有重要的意義,既可以為等級管理方法提供支持,也可以為風險管理方法提供支持。正因為如此,從TCSEC開始到CC直至現在,國際、國外及我國的許多信息安全標準都從不同的角度對信息安全技術和產品進行了安全等級劃分。
然而,需要明確的是,就實現信息系統的安全保護而言,兩種控制方法有一些本質上的差別。風險管理方法是一種在國外使用多年且已經比較成熟的信息系統安全控制方法;我國正在實行的信息安全等級保護制度是一種適合我國國情的信息系統安全控制方法,需要一套相應的政策、法規、制度和標準來推進,就像目前正在做的。本書所解讀的《基本要求》就是被指定為在信息安全等級保護整改階段設計和實現信息系統安全主要依據的標準。
本書作者陸寶華,是長期工作在公安戰線的信息安全專家,主要對信息保障工作進行監督、檢查和指導,先後從事公安專用移動通信系統、’電子信息、信息安全等方向技術的研究,在移動通信、信息安全等領域頗有建樹,積累了豐富的工作經驗,曾組織制定了大連市信息安全事件的應急響應預案,並多次現場指揮信息安全事件的救援工作,為許多單位挽回了大量的經濟損失,並消除了政治影響。在總結實踐經驗的基礎上,本書作者對國內外信息安全的發展進行了廣泛了解和深入研究,通過把理論和實踐相結合,編寫出版了《信息系統安全原理與應用》、《信息安全等級保護技術基礎培訓教程》等著作,深入淺出地對信息安全的相關概念和具體技術作了比較全面的介紹。
作者在對TCSEC、CC和IATF等相關資料進行深入研究和理解的基礎上,結合對我國信息安全等級保護一系列相關標準的理解,編寫了《信息安全等級保護基本要求培訓教程》,本書是對《基本要求》進行培訓的一本好書。本書集信息安全基本概念說明與信息安全技術應用于一身,對《基本要求》所涉及的相關標準、安全模型、安全功能等知識進行了較為系統的分類介紹;對《基本要求》中的一些條款進行了解釋和說明,對有些條款還提出了應該采用的相關技術的建議;對某些層面的一些專門要求,通過相應的獨立章節進行了說明。本書對于我國當前正在開展的信息安全等級保護整改階段的工作具有重要的參考作用。
從以下方面確立對信息安全的基本認識,對于理解本書的內容會有所幫助。這些基本認識包括︰
正確區分信息技術與信息安全技術。信息技術是實現信息系統功能所采用的技術,信息安全技術是確保信息系統安全所采用的技術。理解上容易混淆的是在可用性方面。由信息技術所提供的可用性表現為信息系統對確定的業務應用提供足夠的存儲、傳輸和處理業務數據能力;信息安全技術所提供的可用性是指對信息系統遭受的攻擊和破壞應具有一定的事先防御和事後處理能力,當信息系統受到攻擊和破壞時能夠使信息技術所提供的可用性保持原有水平或可接受的較低水平。
實現信息安全的基本技術是隔離和控制。隔離是控制的先決條件,控制是實現安全目標的基本方法,任何信息安全技術都可以歸結為隔離和控制技術的具體體現。典型的“訪問監控器”和“前端過濾器”就是隔離和控制結構的基本模型。
信息安全的核心技術是訪問控制。嚴格意義的訪問控制,即以傳統的訪問三要素(主體、客體和訪問操作)為基礎,對主體訪問客體的操作進行的控制;廣義的訪問控制則是對任何主體訪問客體行為的控制,包括對主體訪問網絡的控制、對主體訪問服務器的控制、對傳輸數據的加密保護等。
數據保護是信息安全保護的中心內容。業務數據是信息系統資源的主要表現,沒有業務數據的信息系統是毫無實際價值的,信息系統中的安全保護歸根結底是對業務數據的保護。從信息安全保護的角度,信息系統中的數據分為業務數據、系統數據和安全功能數據;業務數據保護是信息系統安全保護的出發點和歸宿,系統數據保護是確保信息系統各種系統功能(操作系統功能、數據庫管理系統功能、網絡系統功能和應用軟件系統功能等)正確實現的重要保證,安全功能數據保護是確保安全子系統各安全功能模塊正確實現其安全功能的保證。各類數據保護有共同的地方,也有各自的特殊要求。
信息系統的安全保護等級與信息技術和產品的安全等級是既有聯系又有區別的兩個概念。前者是根據信息系統的安全保護需求確定的需要進行安全保護程度的表征,是與信息系統的資產及環境條件有關的;後者是根據信息技術及信息安全技術發展和應用的實際情況,對信息安全技術和產品所提供的安全性強度的表征,是與環境和條件無關的。對采用等級管理的方法進行信息系統安全控制的信息系統,需要選用相應安全等級的安全技術和產品使其達到確定安全保護等級的安全要求;對采用風險管理的方法進行信息系統安全控制的信息系統同樣可以根據信息安全技術和產品的安全等級,選擇合適的信息安全技術和產品對信息系統的安全性進行調整。同時,作為風險管理基本方法的風險分析和評估,同樣可以在等級管理方法的某些環節用來對信息系統的風險情況進行分析和評估,並對安全保護措施進行調整,使其更符合信息系統安全保護的實際需要。總之,方法是多種多樣的,目標只有一個,就是確保信息系統得到應有的安全保護。
吉增瑞
網路書店
類別
折扣
價格
-
新書$330