3.3 用户推荐指数
可以朗读
语音朗读
170千字
字数
2021-01-01
发行日期
展开全部
主编推荐语
本书介绍了全新的“网络安全等级保护制度”相关规范,并具有实战项目案例,可操作性强。
内容简介
网络安全等级保护,按照网络安全等级保护核心标准的要求及网络安全建设要求,对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理机构和人员、运维管理、云计算安全、移动互联网安全、工业控制系统安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,介绍了网安全规划设计方案,为网络安全建设人员和管理人员提供了清晰的思路和可操作的方法。
目录
- 版权信息
- 内容提要
- 序
- 前言
- 第1章 概述
- 1.1 等保2.0时代网络安全形势
- 1.1.1 信息化应用发展迅速,信息安全需求提升
- 1.1.2 信息技术的不断革新对网络安全的需求
- 1.1.3 中国面临复杂的网络安全环境
- 1.2 等保2.0时代的主要变化
- 1.3 等保2.0时代网络安全项目概述
- 第2章 信息安全法律法规及标准规范
- 2.1 网络安全法律政策体系
- 2.2 网络安全标准体系
- 2.2.1 通用/基础标准
- 2.2.2 系统定级标准
- 2.2.3 建设标准
- 2.2.4 等级测评标准
- 2.2.5 运行维护及其他标准
- 第3章 网络安全定级与备案
- 3.1 定级原理及流程
- 3.1.1 安全保护等级
- 3.1.2 定级要素
- 3.1.3 定级要素与安全保护等级的关系
- 3.1.4 定级流程
- 3.2 确定定级对象
- 3.2.1 信息系统
- 3.2.2 通信网络设施
- 3.2.3 数据资源
- 3.3 初步确定安全保护等级
- 3.3.1 定级方法概述
- 3.3.2 确定受侵害的客体
- 3.3.3 确定对客体的侵害程度
- 3.3.4 初步确定等级
- 3.4 确定安全保护等级
- 3.5 等级变更
- 第4章 网络安全总体规划
- 4.1 总体安全规划工作流程
- 4.2 系统安全风险及需求分析
- 4.2.1 系统安全风险分析
- 4.2.2 系统安全需求分析
- 4.3 总体设计原则和思路
- 4.3.1 方案设计依据
- 4.3.2 方案设计原则
- 4.3.3 方案设计思路
- 4.4 安全防护体系总体设计
- 4.4.1 安全防护体系架构设计
- 4.4.2 总体安全策略
- 4.5 安全建设项目规划
- 4.5.1 安全建设目标确定
- 4.5.2 安全建设内容规划
- 4.5.3 安全建设项目计划
- 第5章 通用安全技术体系设计
- 5.1 安全物理环境
- 5.1.1 安全物理环境技术标准
- 5.1.2 物理位置选择
- 5.1.3 物理访问控制
- 5.1.4 防盗窃和防破坏
- 5.1.5 防雷击
- 5.1.6 防火
- 5.1.7 防水和防潮
- 5.1.8 防静电
- 5.1.9 温湿度控制
- 5.1.10 电力供应
- 5.1.11 电磁防护
- 5.2 安全通信网络
- 5.2.1 网络和通信安全技术标准
- 5.2.2 安全体系架构
- 5.2.3 网络通信安全
- 5.3 安全区域边界
- 5.3.1 安全区域边界技术标准
- 5.3.2 边界访问控制
- 5.3.3 边界入侵防护
- 5.3.4 边界完整性检测
- 5.3.5 边界恶意代码检测
- 5.3.6 网络安全审计
- 5.4 安全计算环境设计
- 5.4.1 安全计算环境技术标准
- 5.4.2 主机身份鉴别与访问控制
- 5.4.3 一体化终端安全防护
- 5.4.4 主机脆弱性评估与检测
- 5.4.5 虚拟机安全防护
- 5.4.6 应用身份鉴别与访问控制
- 5.4.7 Web应用安全防护
- 5.4.8 应用开发安全与审计
- 5.4.9 数据加密与保护
- 5.4.10 数据访问安全审计
- 5.4.11 数据备份与恢复
- 5.5 安全运营管理中心
- 5.5.1 安全运营管理中心技术标准
- 5.5.2 设备安全运维与审计
- 5.5.3 集中安全运营与管理
- 5.5.4 策略集中管理与分析
- 5.5.5 安全运营平台升级
- 5.6 整体安全防护效果
- 5.6.1 技术防护措施总结
- 5.6.2 与等级保护合规技术要求的对标
- 第6章 扩展安全技术体系设计
- 6.1 云计算安全
- 6.1.1 云计算安全扩展要求技术标准
- 6.1.2 云计算安全框架设计
- 6.2 移动互联网安全
- 6.2.1 移动互联网安全扩展要求技术标准
- 6.2.2 移动互联网安全技术框架设计
- 6.3 物联网安全
- 6.3.1 物联网安全扩展要求技术标准
- 6.3.2 物联网安全计算框架设计
- 6.4 工业控制系统安全
- 6.4.1 工业控制系统安全扩展要求技术标准
- 6.4.2 工业控制系统安全框架设计
- 第7章 网络安全支撑技术
- 7.1 密码技术
- 7.1.1 商用密码基本概念
- 7.1.2 商用密码核心技术
- 7.1.3 商用密码发展历程
- 7.1.4 商用密码应用案例
- 7.2 身份鉴别
- 7.2.1 传统身份验证方式的优缺点
- 7.2.2 双因子认证的原理
- 7.2.3 双因子认证解决方案
- 第8章 安全管理体系设计
- 8.1 安全管理制度
- 8.1.1 安全管理制度标准
- 8.1.2 安全策略和制度体系
- 8.1.3 制度文件管理
- 8.2 安全管理机构
- 8.2.1 安全管理机构标准
- 8.2.2 信息安全组织机构及职责
- 8.2.3 岗位职责及授权审批
- 8.2.4 内部沟通和外部合作
- 8.2.5 安全审核与检查
- 8.3 安全管理人员
- 8.3.1 安全管理人员标准
- 8.3.2 内部人员安全管理
- 8.3.3 外部人员安全管理
- 8.4 安全建设管理
- 8.4.1 安全建设管理标准
- 8.4.2 系统定级和备案
- 8.4.3 系统安全方案设计
- 8.4.4 安全产品采购管理
- 8.4.5 外包软件开发管理
- 8.4.6 工程实施管理
- 8.4.7 测试及交付管理
- 8.4.8 系统等级测评
- 8.4.9 服务供应商选择
- 8.5 安全运维管理
- 8.5.1 安全运维管理标准
- 8.5.2 环境管理
- 8.5.3 资产管理
- 8.5.4 介质管理
- 8.5.5 设备维护管理
- 8.5.6 漏洞和风险管理
- 8.5.7 网络和系统安全管理
- 8.5.8 恶意代码防范管理
- 8.5.9 配置管理
- 8.5.10 密码管理
- 8.5.11 变更管理
- 8.5.12 备份与恢复管理
- 8.5.13 信息安全事件处置和应急预案管理
- 8.5.14 外包运维管理
- 第9章 网络安全等级保护测评
- 9.1 等级测评概述
- 9.1.1 等级测评风险
- 9.1.2 等级测评风险规避
- 9.2 测评准备活动
- 9.2.1 测评准备活动工作流程
- 9.2.2 测评准备活动主要任务
- 9.2.3 测评准备活动输出文档
- 9.2.4 测评活动中双方职责
- 9.3 方案编制活动
- 9.3.1 测评对象确定
- 9.3.2 方案编制活动主要任务
- 9.3.3 方案编制活动输出文档
- 9.3.4 方案编制活动中双方职责
- 9.4 现场测评活动
- 9.4.1 现场测评活动工作流程
- 9.4.2 现场测评活动主要任务
- 9.4.3 现场测评活动输出文档
- 9.5 报告编制活动
- 9.5.1 报告编制活动工作流程
- 9.5.2 报告编制活动主要任务
- 9.5.3 报告编制活动输出文档
- 9.5.4 报告编制活动中双方职责
- 第10章 安全运营体系
- 10.1 安全运营体系总体设计
- 10.1.1 以日常安全运营为基础
- 10.1.2 以重大事件保障为抓手
- 10.2 安全运营体系详细设计
- 10.2.1 日常安全运营
- 10.2.2 重大事件保障
- 10.2.3 运营赋能
- 第11章 网络安全项目投资估算
- 11.1 网络安全项目建设阶段划分及费用构成
- 11.1.1 网络安全项目建设阶段划分
- 11.1.2 立项阶段及费用构成
- 11.1.3 设计阶段及费用构成
- 11.1.4 招投标阶段及费用构成
- 11.1.5 实施阶段及费用构成
- 11.1.6 验收阶段及费用构成
- 11.1.7 运行维护阶段及费用构成
- 11.1.8 其他费用
- 11.2 网络安全项目工程相关取费价格参考
- 11.2.1 咨询设计费用
- 11.2.2 网络安全等级测评费用
- 11.2.3 网络安全服务费用
- 第12章 案例介绍
- 12.1 视频专网解决方案
- 12.1.1 项目概述
- 12.1.2 需求分析
- 12.1.3 技术方案
- 12.2 云计算解决方案
- 12.2.1 项目概述
- 12.2.2 需求分析
- 12.2.3 技术方案
- 12.2.4 软硬件配置建议
- 参考文献
- 致谢
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。