展开全部

主编推荐语

本书介绍了全新的“网络安全等级保护制度”相关规范,并具有实战项目案例,可操作性强。

内容简介

网络安全等级保护,按照网络安全等级保护核心标准的要求及网络安全建设要求,对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理机构和人员、运维管理、云计算安全、移动互联网安全、工业控制系统安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,介绍了网安全规划设计方案,为网络安全建设人员和管理人员提供了清晰的思路和可操作的方法。

目录

  • 版权信息
  • 内容提要
  • 前言
  • 第1章 概述
  • 1.1 等保2.0时代网络安全形势
  • 1.1.1 信息化应用发展迅速,信息安全需求提升
  • 1.1.2 信息技术的不断革新对网络安全的需求
  • 1.1.3 中国面临复杂的网络安全环境
  • 1.2 等保2.0时代的主要变化
  • 1.3 等保2.0时代网络安全项目概述
  • 第2章 信息安全法律法规及标准规范
  • 2.1 网络安全法律政策体系
  • 2.2 网络安全标准体系
  • 2.2.1 通用/基础标准
  • 2.2.2 系统定级标准
  • 2.2.3 建设标准
  • 2.2.4 等级测评标准
  • 2.2.5 运行维护及其他标准
  • 第3章 网络安全定级与备案
  • 3.1 定级原理及流程
  • 3.1.1 安全保护等级
  • 3.1.2 定级要素
  • 3.1.3 定级要素与安全保护等级的关系
  • 3.1.4 定级流程
  • 3.2 确定定级对象
  • 3.2.1 信息系统
  • 3.2.2 通信网络设施
  • 3.2.3 数据资源
  • 3.3 初步确定安全保护等级
  • 3.3.1 定级方法概述
  • 3.3.2 确定受侵害的客体
  • 3.3.3 确定对客体的侵害程度
  • 3.3.4 初步确定等级
  • 3.4 确定安全保护等级
  • 3.5 等级变更
  • 第4章 网络安全总体规划
  • 4.1 总体安全规划工作流程
  • 4.2 系统安全风险及需求分析
  • 4.2.1 系统安全风险分析
  • 4.2.2 系统安全需求分析
  • 4.3 总体设计原则和思路
  • 4.3.1 方案设计依据
  • 4.3.2 方案设计原则
  • 4.3.3 方案设计思路
  • 4.4 安全防护体系总体设计
  • 4.4.1 安全防护体系架构设计
  • 4.4.2 总体安全策略
  • 4.5 安全建设项目规划
  • 4.5.1 安全建设目标确定
  • 4.5.2 安全建设内容规划
  • 4.5.3 安全建设项目计划
  • 第5章 通用安全技术体系设计
  • 5.1 安全物理环境
  • 5.1.1 安全物理环境技术标准
  • 5.1.2 物理位置选择
  • 5.1.3 物理访问控制
  • 5.1.4 防盗窃和防破坏
  • 5.1.5 防雷击
  • 5.1.6 防火
  • 5.1.7 防水和防潮
  • 5.1.8 防静电
  • 5.1.9 温湿度控制
  • 5.1.10 电力供应
  • 5.1.11 电磁防护
  • 5.2 安全通信网络
  • 5.2.1 网络和通信安全技术标准
  • 5.2.2 安全体系架构
  • 5.2.3 网络通信安全
  • 5.3 安全区域边界
  • 5.3.1 安全区域边界技术标准
  • 5.3.2 边界访问控制
  • 5.3.3 边界入侵防护
  • 5.3.4 边界完整性检测
  • 5.3.5 边界恶意代码检测
  • 5.3.6 网络安全审计
  • 5.4 安全计算环境设计
  • 5.4.1 安全计算环境技术标准
  • 5.4.2 主机身份鉴别与访问控制
  • 5.4.3 一体化终端安全防护
  • 5.4.4 主机脆弱性评估与检测
  • 5.4.5 虚拟机安全防护
  • 5.4.6 应用身份鉴别与访问控制
  • 5.4.7 Web应用安全防护
  • 5.4.8 应用开发安全与审计
  • 5.4.9 数据加密与保护
  • 5.4.10 数据访问安全审计
  • 5.4.11 数据备份与恢复
  • 5.5 安全运营管理中心
  • 5.5.1 安全运营管理中心技术标准
  • 5.5.2 设备安全运维与审计
  • 5.5.3 集中安全运营与管理
  • 5.5.4 策略集中管理与分析
  • 5.5.5 安全运营平台升级
  • 5.6 整体安全防护效果
  • 5.6.1 技术防护措施总结
  • 5.6.2 与等级保护合规技术要求的对标
  • 第6章 扩展安全技术体系设计
  • 6.1 云计算安全
  • 6.1.1 云计算安全扩展要求技术标准
  • 6.1.2 云计算安全框架设计
  • 6.2 移动互联网安全
  • 6.2.1 移动互联网安全扩展要求技术标准
  • 6.2.2 移动互联网安全技术框架设计
  • 6.3 物联网安全
  • 6.3.1 物联网安全扩展要求技术标准
  • 6.3.2 物联网安全计算框架设计
  • 6.4 工业控制系统安全
  • 6.4.1 工业控制系统安全扩展要求技术标准
  • 6.4.2 工业控制系统安全框架设计
  • 第7章 网络安全支撑技术
  • 7.1 密码技术
  • 7.1.1 商用密码基本概念
  • 7.1.2 商用密码核心技术
  • 7.1.3 商用密码发展历程
  • 7.1.4 商用密码应用案例
  • 7.2 身份鉴别
  • 7.2.1 传统身份验证方式的优缺点
  • 7.2.2 双因子认证的原理
  • 7.2.3 双因子认证解决方案
  • 第8章 安全管理体系设计
  • 8.1 安全管理制度
  • 8.1.1 安全管理制度标准
  • 8.1.2 安全策略和制度体系
  • 8.1.3 制度文件管理
  • 8.2 安全管理机构
  • 8.2.1 安全管理机构标准
  • 8.2.2 信息安全组织机构及职责
  • 8.2.3 岗位职责及授权审批
  • 8.2.4 内部沟通和外部合作
  • 8.2.5 安全审核与检查
  • 8.3 安全管理人员
  • 8.3.1 安全管理人员标准
  • 8.3.2 内部人员安全管理
  • 8.3.3 外部人员安全管理
  • 8.4 安全建设管理
  • 8.4.1 安全建设管理标准
  • 8.4.2 系统定级和备案
  • 8.4.3 系统安全方案设计
  • 8.4.4 安全产品采购管理
  • 8.4.5 外包软件开发管理
  • 8.4.6 工程实施管理
  • 8.4.7 测试及交付管理
  • 8.4.8 系统等级测评
  • 8.4.9 服务供应商选择
  • 8.5 安全运维管理
  • 8.5.1 安全运维管理标准
  • 8.5.2 环境管理
  • 8.5.3 资产管理
  • 8.5.4 介质管理
  • 8.5.5 设备维护管理
  • 8.5.6 漏洞和风险管理
  • 8.5.7 网络和系统安全管理
  • 8.5.8 恶意代码防范管理
  • 8.5.9 配置管理
  • 8.5.10 密码管理
  • 8.5.11 变更管理
  • 8.5.12 备份与恢复管理
  • 8.5.13 信息安全事件处置和应急预案管理
  • 8.5.14 外包运维管理
  • 第9章 网络安全等级保护测评
  • 9.1 等级测评概述
  • 9.1.1 等级测评风险
  • 9.1.2 等级测评风险规避
  • 9.2 测评准备活动
  • 9.2.1 测评准备活动工作流程
  • 9.2.2 测评准备活动主要任务
  • 9.2.3 测评准备活动输出文档
  • 9.2.4 测评活动中双方职责
  • 9.3 方案编制活动
  • 9.3.1 测评对象确定
  • 9.3.2 方案编制活动主要任务
  • 9.3.3 方案编制活动输出文档
  • 9.3.4 方案编制活动中双方职责
  • 9.4 现场测评活动
  • 9.4.1 现场测评活动工作流程
  • 9.4.2 现场测评活动主要任务
  • 9.4.3 现场测评活动输出文档
  • 9.5 报告编制活动
  • 9.5.1 报告编制活动工作流程
  • 9.5.2 报告编制活动主要任务
  • 9.5.3 报告编制活动输出文档
  • 9.5.4 报告编制活动中双方职责
  • 第10章 安全运营体系
  • 10.1 安全运营体系总体设计
  • 10.1.1 以日常安全运营为基础
  • 10.1.2 以重大事件保障为抓手
  • 10.2 安全运营体系详细设计
  • 10.2.1 日常安全运营
  • 10.2.2 重大事件保障
  • 10.2.3 运营赋能
  • 第11章 网络安全项目投资估算
  • 11.1 网络安全项目建设阶段划分及费用构成
  • 11.1.1 网络安全项目建设阶段划分
  • 11.1.2 立项阶段及费用构成
  • 11.1.3 设计阶段及费用构成
  • 11.1.4 招投标阶段及费用构成
  • 11.1.5 实施阶段及费用构成
  • 11.1.6 验收阶段及费用构成
  • 11.1.7 运行维护阶段及费用构成
  • 11.1.8 其他费用
  • 11.2 网络安全项目工程相关取费价格参考
  • 11.2.1 咨询设计费用
  • 11.2.2 网络安全等级测评费用
  • 11.2.3 网络安全服务费用
  • 第12章 案例介绍
  • 12.1 视频专网解决方案
  • 12.1.1 项目概述
  • 12.1.2 需求分析
  • 12.1.3 技术方案
  • 12.2 云计算解决方案
  • 12.2.1 项目概述
  • 12.2.2 需求分析
  • 12.2.3 技术方案
  • 12.2.4 软硬件配置建议
  • 参考文献
  • 致谢
展开全部

评分及书评

3.3
3个评分
  • 用户头像
    给这本书评了
    5.0

    最后一章案例很好,看完对等级保护有了整体认识,实际用到的时候再来查相应内容

      转发
      评论

    出版方

    人民邮电出版社

    人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。