《信息系统等级保护安全建设技术方案设计实现与应用》读书笔记模板.pptxVIP

《信息系统等级保护安全建设技术方案设计实现与应用》读书笔记模板.pptx

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统等级保护安全建设技术方案设计实现与应用读书笔记模板 01思维导图读书笔记精彩摘录内容摘要目录分析作者介绍目录0305020406 思维导图 技术建设子系统系统等级计算体系管理系统信息技术设计工具子系统应用方案检验第章实现关键字分析思维导图 内容摘要 内容摘要本书将以“一个中心”管理下的“三重保护”体系为基础,介绍了符合信息系统等级保护要求的安全保护环境的体系结构,包括安全计算环境子系统、安全区域边界子系统、安全通信络子系统、系统管理子系统、安全管理子系统、安全审计子系统和典型应用子系统、构成安全体系结构的各子系统的接口及交互关系七个安全子系统。本书主要介绍安全管理和访问控制实施与执行中各子系统间的协作处理流程,典型应用子系统与计算环境子系统之间的系统调用接口,其它子系统间的传输协议,各子系统间接口协议的定义,以及传输数据包格式的规范等。 读书笔记 读书笔记等级保护方面的书建议看2017年以后的,2.0正式稿即将发布,与之前的是有出入的。内容和当前等保的测评和实施差别大,建议大概的看一下其中的概念和框架。 目录分析 编委会名单第1章信息安全等级保护及其发展状况第2章信息系统等级保护安全体系结构与关键技术第3章二级信息系统安全保护环境设计实现第4章三级信息系统安全保护环境设计实现12345目录 第5章四级信息系统安全保护环境设计实现第6章五级信息系统安全保护环境设计要求第7章多级信息系统安全互联实现技术第8章信息系统等级保护安全功能符合性检验技术第9章信息安全风险评估工具12345目录 第10章应用案例一第12章应用案例三第11章应用案例二目录 第1章信息安全等级保护及其发展状况1.1信息安全发展简介1.2理解和认识我国信息安全等级保护1.3国外信息安全等级划分情况 第2章信息系统等级保护安全体系结构与关键技术2.1信息系统TCB扩展模型及其实现方法2.2保密性和完整性相结合的强制访问控制工程模型2.3高等级信息系统结构化保证技术2.4基于三权分立的信息安全管理体系2.5不同类型应用的安全保护实现技术 第3章二级信息系统安全保护环境设计实现3.1实现要求3.2安全机制3.3关键技术3.4方案示例3.5平台设计规格说明概述3.6总体结构3.7重要数据结构列表3.8计算节点子系统3.9安全区域边界子系统 第4章三级信息系统安全保护环境设计实现4.1实现要求4.2安全机制4.3关键技术4.4方案示例4.5平台设计规格说明概述4.6总体结构4.7重要数据结构4.8计算节点子系统4.9安全区域边界子系统 第5章四级信息系统安全保护环境设计实现5.1实现要求5.2安全机制5.3关键技术5.4方案示例5.5平台设计规格说明概述5.6总体结构5.7重要数据结构5.8计算节点子系统5.9安全区域边界子系统 第6章五级信息系统安全保护环境设计要求6.1总体设计6.2关键技术实现方案6.3接口设计6.4数据结构设计6.5子系统设计 第7章多级信息系统安全互联实现技术7.1多级互联实现方案设计7.2多级可信互联模型和多级安全互联体系结构7.3基于标记的跨级跨区域可信互联技术7.4区域内部跨级数据安全交换技术7.5跨级跨系统认证、授权与访问控制技术7.6跨级访问策略冲突检测消解技术7.7支持二级~四级之间任意互联的多级安全互统 第8章信息系统等级保护安全功能符合性检验技术8.1信息系统等级保护安全功能符合性检验工具集8.2二级功能组件检验方法8.3三级功能组件检验方法8.4四级功能组件检验方法8.5总体设计8.6功能组件检验流程8.7系统结构8.8重要数据结构8.9安全计算环境的安全检验工具集 第9章信息安全风险评估工具9.1概述9.2总体设计方案9.3系统功能模块概要设计9.4风险评估工具结构详细设计9.5络类风险评估详细设计9.6软件及服务类风险评估详细设计9.7信息内容类风险评估详细设计9.8人员类风险评估详细设计9.9漏洞扫描工具详细设计 第10章应用案例一10.1二级典型应用系统概述10.2基于二级安全应用平台的OA和CMS系统10.3功能支撑 第11章应用案例二11.1三级典型应用系统概述11.2 OA办公系统的拓扑结构11.3三级安全应用平台在OA办公系统中的应用方案 第12章应用案例三12.1四级典型应用系统概述12.2应用系统安全需求分析12.3系统安全策略配置12.4系统部署 精彩摘录 精彩摘录这是《信息系统等级保护安全建设技术方案设计实现与应用》的读书笔记模板,可以替换为自己的精彩内容摘录。 作者介绍 同名作者介绍这是《信息系统等级保护安全建设技术方案设计实现与应用》的读书笔记模板,暂无该书作者的介绍。 谢谢观看

您可能关注的文档

文档评论(0)

读书笔记工作汇报 + 关注
实名认证
文档贡献者

读书笔记工作汇报教案PPT

1亿VIP精品文档

相关文档