《21世纪高等教育计算机规划教材 涉密信息管理系统》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:孙建国,张立国主编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2016
  • ISBN:9787115415721
  • 页数:278 页
图书介绍:全书共分为6章,全面系统地介绍了信息系统管理、涉密信息系统分级保护制度、涉密信息系统建设管理、涉密信息系统使用管理、涉密信息系统安全保密管理人员、涉密信息系统技术管理的相关内容。本书可作为高等学校网络安全、信息安全等专业的本科生或研究生的教材。

第1章 操作系统管理概述 1

1.1 操作系统分类 1

1.2 操作系统管理的研究内容 2

1.2.1 管理学与操作系统管理的概念和特征 2

1.2.2 操作系统的安全措施及手段 3

1.3 国内外操作系统管理制度 10

1.3.1 操作系统的安全管理 10

1.3.2 国内信息系统保护制度 12

1.3.3 国外信息系统保护制度 14

思考题 22

实验一 Windows操作系统安全实验 22

实验二 Linux操作系统安全实验 40

第2章 涉密信息系统管理 50

2.1 涉密信息系统的定义 50

2.1.1 涉密信息系统的主要功能 50

2.1.2 涉密信息系统的技术特点 51

2.1.3 涉密信息系统适用范围 51

2.1.4 涉密信息系统所面临的风险与威胁 51

2.2 分级保护制度与等级保护体系 54

2.2.1 等级保护体系的内容及要点 54

2.2.2 等级保护体系建设 56

2.2.3 分级保护与等级保护的联系 60

2.2.4 分级保护与等级保护的区别 61

2.3 我国涉密信息系统分级保护制度 63

2.3.1 分级保护的含义与原则 63

2.3.2 分级保护的管理内容 64

2.3.3 分级保护的实施步骤 65

2.3.4 分级保护的监管机制 67

2.3.5 分级保护相关国家标准 69

2.4 涉密信息系统典型案例 72

2.4.1 系统概括 72

2.4.2 设计依据 73

2.4.3 建设目标和原则 74

2.4.4 系统安全需求分析 74

2.4.5 信息定密、系统定级和划分安全域 76

2.4.6 信息系统安全策略 76

2.4.7 信息安全策略 78

2.4.8 物理安全设计 80

2.4.9 安全运行体系设计 80

2.4.10 信息安全保密体系设计 81

2.4.11 安全管理体系设计 82

2.4.12 建设实施内容 83

2.4.13 工程计划 86

思考题 88

实验三 木马的植入与防范 89

第3章 涉密信息系统应用 111

3.1 前期准备工作 111

3.1.1 系统定级 111

3.1.2 确定承建单位 113

3.2 方案设计与分析 118

3.2.1 分级保护方案主要内容 118

3.2.2 系统及安全域定级 119

3.2.3 系统分析 119

3.2.4 安全保密风险分析 120

3.2.5 安全保密需求分析 122

3.2.6 方案总体设计 122

3.2.7 方案详细设计 124

3.2.8 残留风险控制 124

3.2.9 实施计划与附属说明 125

3.2.10 审查论证及注意事项 126

3.2.11 涉密信息系统设计案例 126

3.3 工程实施与监理 144

3.3.1 工程实施原则及要点 145

3.3.2 工程实施的过程控制 146

3.3.3 工程监理的内容、重点 148

3.4 涉密信息系统测评、审批与日常管理 152

3.4.1 系统测评 152

3.4.2 系统审批 154

3.4.3 日常管理 157

3.4.4 测评检查 160

3.4.5 系统废止 160

思考题 161

实验四 端口扫描与漏洞扫描 161

第4章 涉密信息系统安全防护 178

4.1 基本管理要求 178

4.1.1 安全保密管理组织机构设置 178

4.1.2 安全保密管理策略及制度 179

4.2 物理环境与设施管理 180

4.2.1 周边环境管理 180

4.2.2 保障设施及涉密场所 181

4.3 设备与介质管理 182

4.3.1 采购与选型 182

4.3.2 操作与使用 184

4.3.3 保管与保存 186

4.3.4 维修与报废 187

4.3.5 资产台账维护 188

4.4 运行与开发管理 190

4.4.1 运行使用 190

4.4.2 应用系统开发与加载 192

4.4.3 异常事件处理机制 193

4.4.4 备份和恢复 194

4.5 系统保密检查 195

4.5.1 检查依据及要求 195

4.5.2 检查内容及方法 196

4.5.3 计算机保密检查案例 199

4.6 系统废止管理 201

4.6.1 涉密数据迁移 202

4.6.2 涉密设备与涉密载体废止 204

4.6.3 系统废止备案 204

思考题 204

实验五 网络分析实验 205

第5章 涉密信息系统环境 228

5.1 网络互联管理与信息保密管理 228

5.1.1 信息分类与用户管理 228

5.1.2 物理与逻辑隔离 232

5.1.3 安全互联 235

5.1.4 涉密网络管理 236

5.2 保密管理人员基本要求 249

5.2.1 作用及配备标准 249

5.2.2 管理内容 250

5.3 涉密信息系统三员职责 261

5.3.1 系统管理员 262

5.3.2 安全保密管理员 263

5.3.3 安全审计员 264

5.3.4 安全保密管理人员的权限划分 265

5.4 涉密信息系统管理人员工作要求 266

5.4.1 管理要求 266

5.4.2 技术要求 266

思考题 267

实验六 系统口令破解实验 267