機密性完整性可用性等級的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列各種有用的問答集和懶人包

機密性完整性可用性等級的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(美)奧馬爾•桑托斯約瑟夫•穆尼斯寫的 CCNA 網路安全運營 SECFND 210-250認證考試指南 和陸寶華 編著的 信息安全等級保護基本要求培訓教程都 可以從中找到所需的評價。

這兩本書分別來自人民郵電 和電子工業所出版 。

國立交通大學 資訊學院國防資安管理碩士在職專班 吳育松所指導 楊翊旻的 基於公開來源情資的偵察技術 (2020),提出機密性完整性可用性等級關鍵因素是什麼,來自於公開來源情資、進階持續性威脅、偵查、網路狙殺鏈。

而第二篇論文東吳大學 法律學系 張紹斌所指導 林文腕的 我國資通安全管理法與歐盟網路安全法制比較分析-以資安事件通報責任為例 (2020),提出因為有 資通安全、管制措施、在地存放、資安通報、情資共享的重點而找出了 機密性完整性可用性等級的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了機密性完整性可用性等級,大家也想知道這些:

CCNA 網路安全運營 SECFND 210-250認證考試指南

為了解決機密性完整性可用性等級的問題,作者(美)奧馬爾•桑托斯約瑟夫•穆尼斯 這樣論述:

本書是CCNA SECFND 210-250認證考試的官方認證指南,旨在説明讀者掌握該考試的所有主題,為順利通過考試打下基礎。 本書分為14章,其內容包括網路通訊協定和網路設備基本知識、網路安全設備和雲服務、安全原理、存取控制簡介、安全運維管理簡介、密碼學和公開金鑰基礎設施(PKI)基礎知識、虛擬私人網路路(VPN)簡介、基於Windows的分析、基於Linux和macOS的分析、端點安全技術、網路和主機洞察技術、安全監控所面臨的操作方面的難題、攻擊和漏洞的種類以及安全逃避技術。為了幫助讀者更好地深入掌握各章所學的知識,每章開頭的“摸底測驗”可以幫助讀者評估知識能力並確定如何分配有限的學習時

間。每章末尾的“備考任務”還總結了本章的考試要點以及課後練習,以方便讀者參考和複習。 本書主要面向備考CCNA SECFND 210-250認證考試的考生,全書緊密圍繞考試主題,在內容的組織和編寫上切實凸顯了認證考試需求。此外,本書內容的實用性很強,有志于從事網路安全運營工作的讀者也可以通過本書順利入門。 第1章  網路通訊協定和網路設備基本知識   1 1.1 摸底測驗 1 1.2 TCP/IP和OSI參考模型 4 1.2.1 TCP/IP模型 4 1.2.2 開放系統互相連線參考模型 10 1.3 第二層基本知識和技術 13 1.3.1 乙太網LAN基礎和技術 13

1.3.2 乙太網設備和幀的轉發方式 18 1.3.3 無線LAN基本知識和技術 33 1.4 Internet協議和第三層技術 41 1.4.1 IPv4包頭 44 1.4.2 IPv4分片機制 45 1.4.3 IPv4位址和位址結構 46 1.4.4 IP地址分配和DHCP 55 1.4.5 子網內的IP通信機制和地址解析 協議(ARP) 58 1.4.6 子網間IP數據包的路由 60 1.4.7 路由表和IP路由式通訊協定 62 1.5 Internet控制消息協定(ICMP) 68 1.6 網功能變數名稱稱系統(DNS) 70 1.7 IPv6基礎知識 74 1.7.1 IPv6包頭

 76 1.7.2 IPv6地址和子網 77 1.7.3 特殊及預留的IPv6地址 80 1.7.4 IPv6位址分配、鄰居發現協議和 DHCPv6 81 1.8 傳輸層技術和協議 87 1.8.1 傳輸控制協議(TCP) 88 1.8.2 使用者資料包通訊協定(UDP) 96 1.9 考點回顧 98 1.10 課後練習 101 第2章 網路安全設備和雲服務 105 2.1 摸底測驗 105 2.2 網路安全系統 107 2.2.1 傳統防火牆 108 2.2.2 應用代理 113 2.2.3 網路位址轉譯 113 2.2.4 狀態化檢測防火牆 116 2.2.5 下一代防火牆 121 2.

2.6 個人防火牆 124 2.2.7 入侵偵測系統和入侵防禦系統 124 2.2.8 下一代入侵防禦系統 129 2.2.9 高級惡意軟體防護 129 2.2.10 Web安全設備 134 2.2.11 郵件安全設備(ESA) 137 2.2.12 Cisco安全管理設備 139 2.2.13 Cisco身份服務引擎 139 2.3 雲端安全解決方案 141 2.3.1 Cisco雲網路安全 141 2.3.2 Cisco雲郵件安全 142 2.3.3 Cisco AMP威脅網格 143 2.3.4 Cisco威脅感知服務 143 2.3.5 OpenDNS 144 2.3.6 CloudL

ock 144 2.4 Cisco NetFlow 145 2.4.1 NetFlow所匯出的流是指什麼 146 2.4.2 NetFlow和抓包 147 2.4.3 NetFlow緩存 148 2.5 資料丟失防護 148 2.6 考點回顧 149 2.7 課後練習 150   第3章 安全原理 153 3.1 摸底測驗 153 3.2 縱深防禦戰略的原理 156 3.3 什麼是威脅、漏洞和漏洞利用 160 3.3.1 漏洞 160 3.3.2 威脅 161 3.3.3 漏洞利用 163 3.4 機密性、完整性和可用性:  CIA三要素 164 3.4.1 機密性 164 3.4.2 完整性

 164 3.4.3 可用性 164 3.5 風險和風險分析 165 3.6 個人身份資訊和受保護的  健康資訊 166 3.6.1 PII 166 3.6.2 PHI 167 3.7 最低許可權原則和職責分離 167 3.7.1 最低許可權原則 167 3.7.2 職責分離 168 3.8 安全運營中心 168 3.9 取證 170 3.9.1 證據式監管鏈 170 3.9.2 逆向工程 171 3.10 考點回顧 172 3.11 課後練習 173 第4章 存取控制簡介 177 4.1 摸底測驗 177 4.2 資訊安全原則 180 4.3 主體和客體 180 4.4 存取控制基礎知識 

181 4.4.1 識別 181 4.4.2 認證 182 4.4.3 授權 184 4.4.4 記帳 184 4.4.5 存取控制基礎知識:總結 184 4.5 存取控制過程 185 4.5.1 資產分類 186 4.5.2 標記資產 187 4.5.3 存取控制策略 187 4.5.4 數據處置 187 4.6 資訊安全崗位和職責 188 4.7 存取控制類型 189 4.8 存取控制模型 192 4.8.1 DAC模型 193 4.8.2 MAC模型 194 4.8.3 RBAC模型 195 4.8.4 ABAC模型 197 4.9 存取控制機制 200 4.10 身份和存取控制機制的實

現 202 4.10.1 認證、授權和記帳協議 202 4.10.2 基於埠的存取控制 208 4.10.3 網路存取控制清單和防火牆功能 211 4.10.4 身份管理和資訊收集 213 4.10.5 網段劃分 214 4.10.6 入侵偵測和入侵預防 217 4.10.7 防毒軟體和防惡意軟體 221 4.11 考點回顧 222 4.12 課後練習 223 第5章 安全運維管理簡介 229 5.1 摸底測驗 229 5.2 身份和訪問管理簡介 231 5.2.1 身份和訪問生命週期的各個階段 232 5.2.2 密碼管理 233 5.2.3 目錄管理 237 5.2.4 單點登錄 239

5.2.5 聯盟SSO(Federated SSO) 242 5.3 安全事件和日誌管理 247 5.3.1 日誌收集、分析和處置 248 5.3.2 安全資訊和事件管理器 251 5.4 資產管理 253 5.4.1 資產清單 254 5.4.2 資產所有權 254 5.4.3 可接受的資產領用和歸還制度 255 5.4.4 分類資產 255 5.4.5 標記資產 255 5.4.6 資產和資訊處理 256 5.4.7 介質管理 256 5.5 企業移動性管理簡介 256 5.6 配置管理和變更管理 263 5.6.1 配置管理 263 5.6.2 變更管理 265 5.7 漏洞管理 26

7 5.7.1 漏洞識別 268 5.7.2 漏洞分析和確定漏洞的等級 276 5.7.3 漏洞修復 280 5.8 補丁管理 281 5.9 考點回顧 284 5.10 課後練習 286 第6章 密碼學和公開金鑰基礎設施(PKI) 基礎知識 291 6.1 摸底測驗 291 6.2 密碼學 293 6.2.1 密碼和金鑰 293 6.2.2 對稱和非對稱演算法 295 6.2.3 雜湊(Hash) 297 6.2.4 雜湊消息認證碼 298 6.2.5 數位簽章 299 6.2.6 金鑰管理 302 6.2.7 下一代加密協議 303 6.2.8 IPSec和SSL 303 6.3 PKI

基礎知識 305 6.3.1 公開金鑰和私密金鑰對 305 6.3.2 RSA演算法、金鑰和數位憑證 306 6.3.3 憑證授權 306 6.3.4 根證書和身份證書 308 6.3.5 認證並向CA登記 311 6.3.6 公開金鑰加密標準 312 6.3.7 簡單證書註冊協議 312 6.3.8 吊銷數位憑證 312 6.3.9 使用數位憑證 313 6.3.10 PKI的拓撲結構 314 6.4 考點回顧 315 6.5 課後練習 316 第7章 虛擬私人網路絡(VPN)簡介 319 7.1 摸底測驗 319 7.2 什麼是VPN 321 7.3 網站到網站VPN與遠端存取VPN的

 對比 321 7.4 IPSec概述 323 7.4.1 IKEv1階段1 323 7.4.2 IKEv1階段2 325 7.4.3 IKEv2協議 328 7.5 SSL VPN 328 7.6 考點回顧 333 7.7 課後練習 333 第8章 基於Windows的分析 337 8.1 摸底測驗 337 8.2 進程和執行緒 340 8.3 記憶體分配 342 8.4 Windows註冊表 344 8.5 Windows Management  Instrumentation 346 8.6 控制碼 347 8.7 服務 349 8.8 Windows事件日誌 351 8.9 考點回顧

 353 8.10 課後練習 354 第9章 基於Linux和macOS的 分析 357 9.1 摸底測驗 357 9.2 進程 359 9.3 fork 362 9.4 許可權 363 9.5 符號連結 367 9.6 守護進程 369 9.7 基於UNIX的Syslog 370 9.8 Apache訪問日誌 374 9.9 考點回顧 375 9.10 課後練習 376 第10章 端點安全技術 379 10.1 摸底測驗 379 10.2 防惡意軟體和防毒軟體 381 10.3 基於主機的防火牆和基於主機的 入侵防禦系統 383 10.4 應用級白、黑名單 385 10.5 基於系統的沙

箱 386 10.6 考點回顧 388 10.7 課後練習 388 第11章 網路和主機洞察技術 393 11.1 摸底測驗 393 11.2 網路洞察技術 395 11.2.1 網路基礎設施日誌 395 11.2.2 傳統的防火牆日誌 400 11.2.3 大型網路環境中的Syslog 403 11.2.4 下一代防火牆和下一代IPS日誌 409 11.2.5 NetFlow分析 418 11.2.6 Cisco應用程式可見性和控制  (AVC) 441 11.2.7 數據包抓取 442 11.2.8 Wireshark 442 11.2.9 Cisco Prime基礎設施 443 11.

3 主機洞察技術 446 11.3.1 由使用者端點生成的日誌 446 11.3.2 伺服器生成的日誌 451 11.4 考點回顧 452 11.5 課後練習 452 第12章 安全監控所面臨的操作方面的  難題 457 12.1 摸底測驗 457 12.2 安全監控和加密 459 12.3 安全監控和網路位址轉譯 460 12.4 安全監控和事件關聯時間同步 461 12.5 DNS隧道和其他“資料夾帶” 方法 461 12.6 安全監控和Tor 462 12.7 安全監控和對等到對等通信 463 12.8 考點回顧 464 12.9 課後練習 464 第13章 攻擊和漏洞的種類 467

13.1 摸底測驗 467 13.2 攻擊的種類 469 13.2.1 偵察攻擊 469 13.2.2 社會工程學 472 13.2.3 許可權提升攻擊 473 13.2.4 後門 473 13.2.5 代碼執行 474 13.2.6 中間人攻擊 474 13.2.7 拒絕服務攻擊 475 13.2.8 資料夾帶的攻擊方法 477 13.2.9 ARP緩存中毒 478 13.2.10 欺騙攻擊 479 13.2.11 路由操縱攻擊 479 13.2.12 密碼攻擊 480 13.2.13 無線攻擊 481 13.3 漏洞的種類 481 13.4 考點回顧 484 13.5 課後練習 485

第14章 安全逃避技術 489 14.1 摸底測驗 489 14.2 加密和隧道 491 14.3 資源耗竭 497 14.4 流量分片 498 14.5 協定級錯誤解釋 499 14.6 流量計時、替換和插入攻擊 500 14.7 軸心攻擊 501 14.8 考點回顧 505 14.9 課後練習 506 附錄 摸底測驗和課後練習答案 509 A.1 摸底測驗答案 509 A.2 課後練習答案 518

基於公開來源情資的偵察技術

為了解決機密性完整性可用性等級的問題,作者楊翊旻 這樣論述:

風險如同字面上的意義,是一種災難發生的可能性以及災損發生後的結果,而資訊安全的風險管理也是同樣的道理,在進行資安風險管理時,不同的企業組織,對於機密性、完整性、可用性等資訊安全管理三要素所分配的資源也有所不同。企業組織內部要進行資訊風險評估首要步驟是進行資訊資產盤點(Information assets identification),並根據企業安全政策來評估這些資訊資產的風險等級,以幫助企業進行風險管理,對於測試人員,可採用識別網路邊界(Network boundary)的方法來進行資訊資產盤點,透過網路狙殺鏈模型當中的第一階段-偵查,利用公開來源情資(OSINT)來進行子網域列舉、網路設

備搜尋引擎及平台環境識別,並自動化上述這些步驟,以降低在黑箱測試的情況下對於偵測目標資訊資產、系統服務、平台弱點等特徵所耗費的時間。

信息安全等級保護基本要求培訓教程

A PHP Error was encountered

Severity: Warning

Message: file_put_contents(/var/www/html/prints/public/images/books_new/CN1/069/97/CN10697182.jpg): failed to open stream: Permission denied

Filename: helpers/global_helper.php

Line Number: 140

Backtrace:

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 140
Function: file_put_contents

File: /var/www/html/prints/application/views/article_v2.php
Line: 248
Function: coverWebp_online

File: /var/www/html/prints/application/controllers/Pages.php
Line: 662
Function: view

File: /var/www/html/prints/public/index.php
Line: 319
Function: require_once

A PHP Error was encountered

Severity: Warning

Message: getimagesize(/var/www/html/prints/public/images/books_new/CN1/069/97/CN10697182.jpg): failed to open stream: No such file or directory

Filename: helpers/global_helper.php

Line Number: 62

Backtrace:

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 62
Function: getimagesize

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 142
Function: coverWebp

File: /var/www/html/prints/application/views/article_v2.php
Line: 248
Function: coverWebp_online

File: /var/www/html/prints/application/controllers/Pages.php
Line: 662
Function: view

File: /var/www/html/prints/public/index.php
Line: 319
Function: require_once

A PHP Error was encountered

Severity: Notice

Message: Trying to access array offset on value of type bool

Filename: helpers/global_helper.php

Line Number: 64

Backtrace:

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 64
Function: _error_handler

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 142
Function: coverWebp

File: /var/www/html/prints/application/views/article_v2.php
Line: 248
Function: coverWebp_online

File: /var/www/html/prints/application/controllers/Pages.php
Line: 662
Function: view

File: /var/www/html/prints/public/index.php
Line: 319
Function: require_once

A PHP Error was encountered

Severity: Notice

Message: Trying to access array offset on value of type bool

Filename: helpers/global_helper.php

Line Number: 66

Backtrace:

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 66
Function: _error_handler

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 142
Function: coverWebp

File: /var/www/html/prints/application/views/article_v2.php
Line: 248
Function: coverWebp_online

File: /var/www/html/prints/application/controllers/Pages.php
Line: 662
Function: view

File: /var/www/html/prints/public/index.php
Line: 319
Function: require_once

A PHP Error was encountered

Severity: Notice

Message: Trying to access array offset on value of type bool

Filename: helpers/global_helper.php

Line Number: 68

Backtrace:

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 68
Function: _error_handler

File: /var/www/html/prints/application/helpers/global_helper.php
Line: 142
Function: coverWebp

File: /var/www/html/prints/application/views/article_v2.php
Line: 248
Function: coverWebp_online

File: /var/www/html/prints/application/controllers/Pages.php
Line: 662
Function: view

File: /var/www/html/prints/public/index.php
Line: 319
Function: require_once

為了解決機密性完整性可用性等級的問題,作者陸寶華 編著 這樣論述:

《信息安全等級保護基本要求》是目前在信息系統等級確定以後,對信息系統進行安全改造、改建、加固的依據,也是測評機構對信息系統進行安全測評及國家信息安全監管部門進行監督、檢查、指導的依據。本書對《信息安全等級保護基本要求》中所涉及的標準、安全模型、安全功能等知識進行了較為系統的分類介紹,並著重介紹了技術要求中的網絡安全、主機安全、應用安全及數據安全方面的要求。而且對一些基本要求中的條款進行解釋和說明,有的地方還提出了應該采用技術的建議。 本書對國家標準《信息安全等級保護基本要求》進行了原理性分析,具有很高的實用價值,解決了目前絕大多數相關人員讀不懂標準的難題,是落實等級保護制度的必讀之作

。本書適合從事信息保障的各類技術人員、管理人員及大專院校相關專業的師生閱讀。 第1章 等級保護基本要求概述 1.1 等級保護基本要求背景及作用 1.1.1 信息系統安全等級保護的基本內容 1.1.2 主要作用及特點 1.2 不同安全等級的安全保護能力 1.2.1 對抗能力 1.2.2 恢復能力 1.2.3 保護能力要求 1.3 基本要求的思想 1.3.1 逐級增強原則 1.3.2 控制點逐級增加 1.3.3 要求項逐級增加 1.3.4 控制強度逐級增強 1.4 與其他標準的關系 1.4.1 標準間的承接關系 1.4.2 技

術標準 第2章 基本要求與安全保障模型 2.1 與PPDRR模型的關系 2.1.1 PPDRR模型介紹 2.1.2 等級保護基本要求與PPDRR模型的關系 2.2 基本要求與IATF的關系 2.2.1 IATF簡介 2.2.2 等級保護基本要求與IATF的關系 2.3 基本要求與能力成熟度模型(CMM)的關系 第3章 安全技術和安全管理基本要求 3.1 基本要求的框架結構 3.2 安全技術基本要求 3.2.1 安全技術基本要求的三種類型 3.2.2 標記說明 3.2.3 技術要求的分層描述 3.3 管理要求 3.3.1 安全管理制度 3.3

.2 安全管理機構 3.3.3 人員安全管理 3.3.4 系統建設管理 3.3.5 系統運維管理 第4章 身份鑒別 4.1 身份鑒別機制 4.1.1 標識與鑒別的概念 4.1.2 鑒別技術 4.1.3 與鑒別有關的安全機制 4.1.4 CC的標識與鑒別要求 4.2 主機與應用安全中身份鑒別的基本要求 4.2.1 主機身份鑒別的要求 4.2.2 應用中的身份鑒別要求 4.3 網絡設備身份鑒別要求 4.3.1 第一級網絡設備防護要求(G1) 4.3.2 第二級信息系統的網絡設備防護要求(G2) 4.3.3 第三級網絡設備防護(G3) 4.3

.4 第四級網絡設備防護(G4) 第5章 自主訪問控制 5.1 訪問控制的一般概念 5.1.1 訪問控制的一般原理 5.1.2 訪問控制過程 5.1.3 訪問控制類型 5.1.4 訪問控制信息 5.1.5 訪問控制模型 5.2 自主訪問控制 5.2.1 保護位(ProtectionBit)機制 5.2.2 訪問控制表(ACL)機制 5.2.3 訪問許可權與訪問操作權 5.3 自主訪問控制要求 5.3.1 第一、第二級的主機訪問控制要求(S1)(S2) 5.3.2 第一、第二級應用安全的訪問控制要求(S1)(S2) 5.3.3 網絡訪問控制(

G1)(G2) 第6章 標記與強制訪問控制(MAC) 6.1 標記 6.1.1 標記的作用與要求 6.1.2 CC中的標記要求 6.2 強制訪問控制 6.2.1 MAC機制的實現方法 6.2.2 支持MAC的措施 6.3 基于角色的訪問控制(RBAC) 6.3.1 RBAC的基本概念 6.3.2 IlBAC96模型 6.3.3 RBAC97模型(AdministrationRBACModel) 6.3.4 NISTRBAC建議標準 6.3.5 RBAC的特點 6.4 新型訪問控制 6.4.1 基于任務的訪問控制(TBAC) 6.4.2 基于

對象的訪問控制(OBAC) 6.5 高等級信息系統的強制訪問控制要求 6.5.1 主機及應用安全第三、第四級的強制訪問控制要求 6.5.2 網絡訪問控制 第7章 安全審計 7.1 安全審計的概念 7.1.1 定義 7.1.2 審計的目的與基本要求 7.1.3 審計事件 7.2 審計系統的實現 7.2.1 審計實現的一般方法 7.2.2 主機環境下審計的實現 7.2.3 分布式環境下的審計 7.3 審計信息的瀏覽 7.3.1 審計信息的瀏覽技術 7.3.2 審計信息的無害化處理 7.4 審計的基本要求 7.4.1 主機及應用程序的審計要求

7.4.2 網絡安全審計 第8章 入侵防範 8.1 入侵行為概述 8.1.1 攻擊的分類 8.1.2 攻擊步驟 8.1.3 黑客攻擊的常用手段 8.1.4 攻擊的發展 8.2 IPV4協議的缺陷及導致的攻擊 8.2.1 網絡層協議的缺陷與可能導致的攻擊 8.2.2 傳輸層存在的安全問題 8.2.3 高層協議的安全問題 8.3 主機系統及應用軟件脆弱性 8.3.1 系統漏洞簡介 8.3.2 操作系統的部分漏洞舉例 8.3.3 數據庫部分漏洞舉例 8.3.4 應用程序的漏洞 8.4 入侵防範的基本要求 8.4.1 網絡的入侵防範

8.4.2 主機入侵防護基本要求 第9章 惡意代碼防範 9.1 惡意代碼介紹 9.1.1 計算機病毒 9.1.2 蠕蟲 9.1.3 陷門 9.1.4 特洛伊木馬 9.1.5 邏輯炸彈 9.1.6 流氓軟件 9.1.7 僵尸網絡 9.2 惡意代碼防範的基本要求 9.2.1 網絡惡意代碼防範 9.2.2 主機惡意代碼防範的基本要求 第10章 數據保護 10.1 用戶數據的保護 10.1.1 用戶數據的機密性保護 10.1.2 用戶數據的完整性保護 10.2 TSF數據的保護 10.3 數據保護基本要求 10.3.1 數據的機密性保護

要求 10.3.2 數據的完整性要求 10.3.3 可信路徑的意義與要求 10.4 抗抵賴 10.4.1 抗抵賴功能 10.4.2 抗抵賴要求 第11章 網絡結構安全及邊界完整性 11.1 網絡結構安全 11.1.1 安全域劃分 11.1.2 子系統劃分 11.1.3 網絡結構安全基本要求 11.2 網絡邊界的完整性保護 11.2.1 邊界完整性保護要求 11.2.2 邊界完整性檢查方法與技術介紹 第12章 系統服務功能保護的基本要求 12.1 容錯、備份與恢復技術 12.1.1 檢驗技術原理 12.1.2 硬件容錯系統介紹 12.1

.3 軟件容錯系統介紹 12.1.4 數據容錯 12.1.5 可信恢復 12.1.6 容錯、備份與恢復的基本要求 12.2 資源控制 12.2.1 主機資源的控制基本要求 12.2.2 應用安全中的資源控制基本要求 第13章 信息安全管理體系 13.1 信息安全管理體系概述 13.2 信息安全管理體系原理 13.3 信息安全管理體系標準 第14章 管理要求 14.1 安全管理制度 14.1.1 管理制度 14.1.2 制定和發布 14.1.3 評審和修訂 14.2 安全管理機構 14.2.1 崗位設置 14.2.2 人員配備 14.

2.3 授權和審批 14.2.4 溝通和合作 14.2.5 審核和檢查 14.3 人員安全管理 14.3.1 人員錄用 14.3.2 人員離崗 14.3.3 人員考核 14.3.4 安全意識教育和培訓 14.3.5 外部人員訪問管理 14.4 系統建設管理 14.4.1 系統定級 14.4.2 安全方案設計 14.4.3 產品采購 14.4.4 自行軟件開發 14.4.5 外包軟件開發 14.4.6 工程實施 14.4.7 測試驗收 14.4.8 系統交付 14.4.9 系統備案 14.4.10 等級測評 14.4.1

1 安全服務商選擇 14.5 系統運維管理 14.5.1 環境管理 14.5.2 資產管理 14.5.3 介質管理 14.5.4 設備管理 14.5.5 監控管理和安全管理中心 14.5.6 網絡安全管理 14.5.7 系統安全管理 14.5.8 惡意代碼管理 14.5.9 密碼管理 14.5.10 變更管理 14.5.11 備份與恢復管理 14.5.12 安全事件處置 14.5.13 應急預案管理 隨著我國各行各業信息化的快速發展,人們的工作、生活和各項社會活動越來越多地依賴于網絡和計算機系統,為信息化保駕護航

的信息安全越來越受到普遍關注。我國正在實行的信息安全等級保護制度,對于信息化狀態下的國家安全、社會穩定、經濟發展和人民財產保護具有十分重要的意義和作用。 與國外普遍采用的以風險管理方法來控制信息系統的安全不同,我國采用等級管理方法來控制信息系統的安全。風險管理方法的基本思想是在信息系統生存周期的各個階段,采用風險分析的方法,分析和評估信息系統的風險,並根據風險情況對信息系統的安全措施進行相應調整,使其安全性達到所需的要求。等級管理方法的基本思想是在信息系統生存周期的不同階段,通過確定信息系統的安全保護等級,並按照確定的安全保護等級的要求進行信息系統安全的設計、實現、運行控制和維護,使

其安全性達到確定安全保護等級的安全目標。我國當前實施的信息安全等級保護制度屬于等級管理方法,其出發點是“重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統”。 無論是采用風險管理方法還是采用等級管理方法控制信息系統安全,都需要相應的信息安全技術和產品提供支持。對信息安全技術和產品劃分安全等級對于信息安全技術和產品的研究、開發、管理以及選擇和使用具有重要的意義,既可以為等級管理方法提供支持,也可以為風險管理方法提供支持。正因為如此,從TCSEC開始到CC直至現在,國際、國外及我國的許多信息安全標準都從不同的角度對信息安全技術和產品進行了安全等級劃分。

然而,需要明確的是,就實現信息系統的安全保護而言,兩種控制方法有一些本質上的差別。風險管理方法是一種在國外使用多年且已經比較成熟的信息系統安全控制方法;我國正在實行的信息安全等級保護制度是一種適合我國國情的信息系統安全控制方法,需要一套相應的政策、法規、制度和標準來推進,就像目前正在做的。本書所解讀的《基本要求》就是被指定為在信息安全等級保護整改階段設計和實現信息系統安全主要依據的標準。 本書作者陸寶華,是長期工作在公安戰線的信息安全專家,主要對信息保障工作進行監督、檢查和指導,先後從事公安專用移動通信系統、’電子信息、信息安全等方向技術的研究,在移動通信、信息安全等領域頗有建樹,積

累了豐富的工作經驗,曾組織制定了大連市信息安全事件的應急響應預案,並多次現場指揮信息安全事件的救援工作,為許多單位挽回了大量的經濟損失,並消除了政治影響。在總結實踐經驗的基礎上,本書作者對國內外信息安全的發展進行了廣泛了解和深入研究,通過把理論和實踐相結合,編寫出版了《信息系統安全原理與應用》、《信息安全等級保護技術基礎培訓教程》等著作,深入淺出地對信息安全的相關概念和具體技術作了比較全面的介紹。 作者在對TCSEC、CC和IATF等相關資料進行深入研究和理解的基礎上,結合對我國信息安全等級保護一系列相關標準的理解,編寫了《信息安全等級保護基本要求培訓教程》,本書是對《基本要求》進行

培訓的一本好書。本書集信息安全基本概念說明與信息安全技術應用于一身,對《基本要求》所涉及的相關標準、安全模型、安全功能等知識進行了較為系統的分類介紹;對《基本要求》中的一些條款進行了解釋和說明,對有些條款還提出了應該采用的相關技術的建議;對某些層面的一些專門要求,通過相應的獨立章節進行了說明。本書對于我國當前正在開展的信息安全等級保護整改階段的工作具有重要的參考作用。 從以下方面確立對信息安全的基本認識,對于理解本書的內容會有所幫助。這些基本認識包括︰ 正確區分信息技術與信息安全技術。信息技術是實現信息系統功能所采用的技術,信息安全技術是確保信息系統安全所采用的技術。理解上

容易混淆的是在可用性方面。由信息技術所提供的可用性表現為信息系統對確定的業務應用提供足夠的存儲、傳輸和處理業務數據能力;信息安全技術所提供的可用性是指對信息系統遭受的攻擊和破壞應具有一定的事先防御和事後處理能力,當信息系統受到攻擊和破壞時能夠使信息技術所提供的可用性保持原有水平或可接受的較低水平。 實現信息安全的基本技術是隔離和控制。隔離是控制的先決條件,控制是實現安全目標的基本方法,任何信息安全技術都可以歸結為隔離和控制技術的具體體現。典型的“訪問監控器”和“前端過濾器”就是隔離和控制結構的基本模型。 信息安全的核心技術是訪問控制。嚴格意義的訪問控制,即以傳統的訪問三要素

(主體、客體和訪問操作)為基礎,對主體訪問客體的操作進行的控制;廣義的訪問控制則是對任何主體訪問客體行為的控制,包括對主體訪問網絡的控制、對主體訪問服務器的控制、對傳輸數據的加密保護等。 數據保護是信息安全保護的中心內容。業務數據是信息系統資源的主要表現,沒有業務數據的信息系統是毫無實際價值的,信息系統中的安全保護歸根結底是對業務數據的保護。從信息安全保護的角度,信息系統中的數據分為業務數據、系統數據和安全功能數據;業務數據保護是信息系統安全保護的出發點和歸宿,系統數據保護是確保信息系統各種系統功能(操作系統功能、數據庫管理系統功能、網絡系統功能和應用軟件系統功能等)正確實現的重要保

證,安全功能數據保護是確保安全子系統各安全功能模塊正確實現其安全功能的保證。各類數據保護有共同的地方,也有各自的特殊要求。 信息系統的安全保護等級與信息技術和產品的安全等級是既有聯系又有區別的兩個概念。前者是根據信息系統的安全保護需求確定的需要進行安全保護程度的表征,是與信息系統的資產及環境條件有關的;後者是根據信息技術及信息安全技術發展和應用的實際情況,對信息安全技術和產品所提供的安全性強度的表征,是與環境和條件無關的。對采用等級管理的方法進行信息系統安全控制的信息系統,需要選用相應安全等級的安全技術和產品使其達到確定安全保護等級的安全要求;對采用風險管理的方法進行信息系統安全控制

的信息系統同樣可以根據信息安全技術和產品的安全等級,選擇合適的信息安全技術和產品對信息系統的安全性進行調整。同時,作為風險管理基本方法的風險分析和評估,同樣可以在等級管理方法的某些環節用來對信息系統的風險情況進行分析和評估,並對安全保護措施進行調整,使其更符合信息系統安全保護的實際需要。總之,方法是多種多樣的,目標只有一個,就是確保信息系統得到應有的安全保護。 吉增瑞

我國資通安全管理法與歐盟網路安全法制比較分析-以資安事件通報責任為例

為了解決機密性完整性可用性等級的問題,作者林文腕 這樣論述:

隨著網際網路發展,科技技術快速發展下,網路速度的飛快使得各種行業提供服務之模式變得更加多元,也使得資安的問題日趨嚴重,從國安問題延伸至一般大眾,政府單位乃至民間企業,均顯示如何讓所有網路服務用的放心、用的安心是政府的政策目標,乃至於產生資通安全行政目的;而資通安全在政府的政策推行下,使得「資安即國安」的戰略目標得以進一步落實,並且讓資通安全議題融入日常生活中,猶如生活常識,將是我們的遠大目標。惟資通安全受到重視之後,各機關該如何跟上腳步,即屬一個重大課題,除了一般的網路防護之外,重要資料的保全、個人資料保護等議題亦不容忽視。各國基於其法律制度不同,而在資通安全管制措施上亦有所不同,先進國家之

資通安全採行開放式的態度,結合政府與企業的力量,完善資通安全防護;而中國、越南等屬於集權型國家則採行國家強力監管,要求在國境內產生的資料必須在地存放,並且受到政府法令的要求下得進行內容監控,也因此對於經濟上活動也有所限制(如大數據分析)。我國因特殊地理、政治環境,網路攻擊甚為頻繁,就資通安全事項必須加緊腳步進行資源整合,並且密集的與外國進行合作及情資共享,而國內各級機關的資通安全應辦事項,也應確實執行而日益精進,避免只求合規符合最低要求即為已足,並且在各公、私領域都能共享資通安全情資,以對抗外來的網路攻擊,方能造就雙贏的局面。