图书介绍

信息安全标准与法律法规pdf电子书版本下载

信息安全标准与法律法规
  • 中国信息安全产品测评认证中心编 著
  • 出版社:
  • ISBN:
  • 出版时间:2003
  • 标注页数:0页
  • 文件大小:150MB
  • 文件页数:300页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全标准与法律法规PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 标准概述 1

1.1 标准和标准化的概念 1

1.1.1 标准和标准化定义 1

1.1.2 标准化的对象及范围 1

1.1.3 标准化工作 2

1.2 标准化的意义 3

1.3 标准化的发展 3

1.3.1 标准化的早期发展 3

1.3.2 标准化学科的理论基础 3

1.3.3 世界经济及技术的新发展对标准化产生的影响 4

1.3.4 信息技术标准的发展趋势 5

1.4 国际通用“标准化七原理” 5

第2章 国际标准发展概况 7

2.1 信息技术标准化组织 7

2.1.1 国际标准化组织(ISO) 7

2.1.2 国际电工委员会(IEC) 9

2.1.3 国际电信联盟(ITU) 9

2.1.4 因特网工程任务组(IETF) 10

2.1.5 欧洲计算机厂商协会(ECMA) 10

2.2 ISO 9000族简介 11

2.2.1 ISO 9000族标准的起源与发展 11

2.2.2 ISO 9000族标准的构成 12

2.2.3 ISO 9000质量管理体系的应用 13

2.2.4 ISO 9000族与信息技术安全性评估通用准则(CC)的关系 14

2.3 因特网标准的发布 14

2.3.1 因特网社团组织及责任 14

2.3.2 RFC的发布 15

2.3.3 标准化进程 15

2.3.4 非标准进入文档 16

2.4 国外信息安全标准化现状简介 16

第3章 我国信息安全标准化概况 19

3.1 我国标准化情况简介 19

3.1.1 我国采用国际标准的原则及规定 19

3.1.2 我国标准化现状和存在的问题 20

3.1.3 我国今后标准化的重点工作 21

3.2 我国信息安全标准化概况 23

3.3 我国信息安全标准 23

3.3.1 基础类标准 23

3.3.2 物理安全标准 25

3.3.3 系统与网络标准 27

3.3.4 应用与工程标准 27

3.3.5 管理标准 28

3.4 我国信息标准化未来发展的趋势 29

3.4.1 建立国家信息安全标准体系框架 29

3.4.2 企业承担标准制定工作 29

第4章 基础信息安全标准指南 31

4.1 概述 31

4.1.1 信息系统的安全问题 31

4.1.2 信息安全技术标准的目标 34

4.1.3 信息系统实体 35

4.1.4 信息安全标准体系结构 36

4.2 安全体系结构标准 37

4.2.1 安全体系结构的依据、目的和内容 37

4.2.2 典型的网络安全体系结构标准 37

4.3 安全框架标准指南 41

4.3.1 安全框架标准概述 41

4.3.2 组织结构 42

4.3.3 通用概念 51

4.3.4 一般的安全信息 54

4.3.5 一般的安全业务 56

4.3.6 业务的拒绝/操作的连续 57

4.3.7 安全服务与安全机制在实现中的关系 58

4.4 信息安全技术中的安全机制标准指南 59

4.4.1 加密机制 59

4.4.2 访问控制机制 67

4.4.3 数据完整性机制 70

4.4.4 鉴别机制 71

4.4.5 数字签名机制 74

4.4.6 抗抵赖机制 76

4.4.7 路由选择控制机制 77

4.4.8 公证机构 77

4.4.9 普遍安全机制 77

第5章 环境与平台安全标准指南 79

5.1 电磁泄漏发射技术标准指南 79

5.2 物理环境与保障标准 80

5.2.1 计算机机房安全 80

5.2.2 计算机场地安全 80

5.2.3 电源与备份 81

5.2.4 灾难预防与恢复 82

5.2.5 电磁兼容 82

5.3 计算机安全等级标准 83

5.3.1 我国计算机安全保护等级划分准则 83

5.3.2 美国国防部可信计算机评价准则(TCSEC) 86

5.4 网络平台安全标准 88

5.4.1 概述 88

5.4.2 防火墙 89

5.4.3 链路层加密 89

5.4.4 基于IPSec的网络加密 90

5.5 应用平台安全标准 91

5.5.1 数据库安全 91

5.5.2 Web安全技术 92

5.5.3 E-mail安全技术 93

5.5.4 文件传送系统安全技术 94

5.5.5 SSH 95

5.5.6 电子商务标准 96

5.5.7 文电处理系统安全保密(X.4 00)标准指南 99

5.5.8 目录系统(X.5 00)安全服务标准指南 103

5.5.9 IPV6标准研究指南 104

5.5.10 数据加密物理层互操作性要求 106

5.5.11 简单网络管理协议 109

第6章 信息安全产品标准指南 111

6.1 密码模块安全标准 111

6.1.1 概述 111

6.1.2 密码模块的安全目标 112

6.1.3 密码模块的安全要求 113

6.1.4 系统安全级别的确定 121

6.2 包过滤防火墙安全标准 121

6.2.1 包过滤防火墙概述 121

6.2.2 包过滤防火墙安全环境 122

6.2.3 包过滤防火墙安全目标 123

6.2.4 包过滤防火墙安全要求 124

6.3 应用级防火墙安全标准 125

6.3.1 应用级防火墙概述 125

6.3.2 应用级防火墙安全环境 126

6.3.3 应用级防火墙安全目标 127

6.3.4 应用级防火墙安全功能要求 128

6.4 路由器安全标准 129

6.4.1 概述 129

6.4.2 安全目标 130

6.4.3 安全技术要求 130

6.4.4 路由器安全功能要求 131

6.4.5 路由器安全级别划分的建议规则 132

6.5 安全VPN 133

6.5.1 概述 133

6.5.2 安全环境 133

6.5.3 安全目标 133

6.5.4 安全要求 134

6.5.5 安全管理 135

6.6 证书认证中心安全标准 135

6.6.1 概述 135

6.6.2 公钥体系 135

6.6.3 认证中心适用范围 141

6.6.4 管理要求 142

6.6.5 运行要求 144

6.6.6 系统和设施要求 145

6.7 话音保密设备的安全要求 146

6.8 数据保密设备的安全要求 148

6.9 传真保密设备的安全要求 149

6.10 安全PC卡(PCMCIA安全卡) 150

6.11 智能卡 153

第7章 信息安全管理标准 155

7.1 信息安全管理简介 155

7.2 我国信息安全管理面临的问题 156

7.3 英国信息安全管理标准BS7799 157

7.3.1 BS7799的发展 157

7.3.2 使用BS7799标准建立信息安全管理体系 158

7.3.3 BS7799的应用范围 159

7.3.4 BS7799-2结构的介绍 159

第8章 信息安全测评认证标准 161

8.1 我国信息安全测评认证体系 161

8.1.1 信息安全测评认证体系理论基础 161

8.1.2 我国信息安全测评认证体系组织结构 162

8.3 信息技术安全测评标准的发展 165

8.4 信息技术安全性评估通用准则(CC) 168

8.4.1 CC的主要用户 168

8.4.2 评估环境 169

8.4.3 CC的组成 169

8.4.4 CC的特点 176

8.4.5 CC的国际互认 177

8.5 我国信息技术安全性评估准则(GB/T 18336) 177

8.5.1 GB/T 18336的适用范围 177

8.5.2 GB/T 18336的作用 178

8.5.3 GB/T 18336的目标读者 178

8.5.4 文档组织 179

8.5.5 关键概念 179

8.5.6 安全功能要求和安全保证要求 181

8.5.7 评估保证级和安全性评估 184

8.6 信息系统安全工程能力成熟模型及其评定方法 188

8.6.1 SSE-CMM的发展史 188

8.6.2 SSE-CMM的用途 188

8.6.3 能力级别 189

8.6.4 过程区(PA) 191

8.6.5 过程区与安全工程过程 192

8.6.6 SSE-CMM的体系结构 194

8.6.7 评定方法 196

第9章 信息安全法律法规概貌 197

9.1 国际信息安全法律法规概要 197

9.1.1 美国信息安全法律法规概要 197

9.1.2 欧洲信息安全法律法规概要 197

9.1.3 亚洲信息安全法律法规概要 199

9.1.4 各国密码政策简介 199

9.2 我国现有信息安全相关法律法规 202

9.2.1 国家法律 202

9.2.2 行政法规 202

9.2.3 部门规章及规范性文件 203

9.2.4 地方法律法规 204

第10章 我国信息安全法律法规 205

10.1 现有部分信息安全法律简介 205

10.1.1 中华人民共和国宪法相关信息安全部分摘录 205

10.1.2 中华人民共和国刑法相关信息安全的内容简介 206

10.1.3 全国人大通过的维护互联网安全决定 207

10.2 现有部分信息安全行政法规简介 209

10.2.1 中华人民共和国计算机信息系统安全保护条例简介 209

10.2.2 商用密码管理条例简介 210

10.3 现有部分信息安全部门规章及规范性文件简介 211

10.3.1 计算机信息网络国际联网安全保护管理办法简介 211

10.3.2 计算机病毒防治管理办法简介 212

10.3.3 计算机信息系统国际联网保密管理规定简介 212

10.3.4 计算机信息系统安全专用产品检测和销售许可证管理办法简介 212

附录A 缩略语和术语 215

一、缩略语 215

二、术语 216

附录B 信息安全法律法规 227

一、国家法律 227

中华人民共和国保守国家秘密法 227

中华人民共和国标准化法 230

中华人民共和国产品质量法 233

中华人民共和国国家安全法 241

维护互联网安全的决定 244

二、行政法规 245

中华人民共和国产品质量认证管理条例 245

中华人民共和国计算机信息系统安全保护条例 249

中华人民共和国计算机信息网络国际联网管理暂行规定 251

中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 252

商用密码管理条例 256

三、部门规章及规范性文件 259

计算机信息网络国际联网安全保护管理办法 259

计算机病毒防治管理办法 262

计算机信息系统国际联网保密管理规定 264

互联网电子公告服务管理规定 266

科学技术保密规定 268

网上证券委托暂行管理办法 272

计算机信息系统安全专用产品检测和销售许可证管理办法 276

注册信息安全专业人员认证程序 279

精品推荐