计算机
类型
可以朗读
语音朗读
168千字
字数
2022-09-01
发行日期
展开全部
主编推荐语
本书介绍了复杂信息系统的网络安全体系建设。
内容简介
近年来,网络安全越来越受到重视,既要从网络安全的某个点出发掌握安全运维技术,又要从总体宏观的角度掌握信息系统网络安全规划、建设与运营。
本书主要从复杂信息系统的概述、安全规划、安全方案设计、安全实践和新技术环境安全这5个大方面介绍复杂信息系统的安全体系建设。
目录
- 版权信息
- 内容简介
- 前言
- 第1章 概述
- 1.1 复杂信息系统简介
- 1.2 复杂信息系统安全现状
- 1.2.1 近期主要安全威胁
- 1.2.2 重要行业安全状况
- 1.3 复杂信息系统安全目标
- 1.3.1 信息系统安全目标
- 1.3.2 复杂信息系统安全需求和目标
- 1.4 复杂信息系统安全框架
- 1.4.1 复杂信息系统安全原则
- 1.4.2 复杂信息系统安全等级划分
- 1.4.3 复杂信息系统安全集成规划
- 1.4.4 复杂信息系统安全模型
- 1.5 本书内容和组织结构
- 第2章 安全标准分析
- 2.1 网络安全标准体系
- 2.1.1 国内安全标准体系
- 2.1.2 国际安全标准体系
- 2.2 本章结构
- 第3章 复杂信息系统安全规划
- 3.1 信息系统资产分析
- 3.1.1 确定信息系统资产范围
- 3.1.2 信息系统资产分类分级
- 3.2 安全标准参考
- 3.2.1 确定参考标准
- 3.2.2 子系统防护定级
- 3.2.3 安全控制点及其控制要求分析
- 3.3 风险评估和差距分析
- 3.3.1 安全域划分
- 3.3.2 网络层次划分
- 3.3.3 确定评估范围
- 3.3.4 脆弱性识别
- 3.3.5 威胁评估
- 3.4 安全需求分析
- 3.4.1 确定防护重点与差距分析
- 3.4.2 安全差距分析
- 3.4.3 安全技术需求分析
- 3.4.4 安全管理需求分析
- 3.5 安全计划方案编制
- 3.5.1 资产分析
- 3.5.2 确定安全标准
- 3.5.3 风险评估
- 3.5.4 安全需求分析
- 3.6 本章结构
- 第4章 安全方案设计
- 4.1 安全设计方法
- 4.1.1 复杂系统各要素的关系
- 4.1.2 技术手段
- 4.1.3 管理要求
- 4.2 “6个不”安全设计目标
- 4.2.1 可控性与入侵防护——“进不来”
- 4.2.2 防失窃与信息泄露——“拿不走”
- 4.2.3 机密性与数据安全——“看不懂”
- 4.2.4 完整性与资源保护——“改不了”
- 4.2.5 不可抵赖性与安全审计——“跑不掉”
- 4.2.6 可用性与灾备——“打不垮”
- 4.3 安全设计方案
- 4.3.1 安全设计目标
- 4.3.2 共性安全问题
- 4.3.3 理论基础
- 4.3.4 安全设计步骤
- 4.4 安全技术要点设计
- 4.4.1 复杂信息系统角色安全
- 4.4.2 复杂信息系统数据安全
- 4.5 安全管理措施设计
- 4.5.1 安全事件处置与应急响应管理办法
- 4.5.2 应用和数据安全管理办法
- 4.5.3 风险评估和加固管理办法
- 4.5.4 物理安全管理办法
- 4.5.5 网络和主机安全管理办法
- 4.5.6 系统变更操作管理办法
- 4.5.7 备份与恢复管理办法
- 4.6 本章结构
- 第5章 建设期安全实践
- 5.1 安全团队建设
- 5.1.1 网络安全部门工作职责
- 5.1.2 网络安全部门岗位设置
- 5.1.3 SRC职责和组建
- 5.1.4 安全绩效考核
- 5.2 安全技术设施建设
- 5.2.1 安全设备选型与采购
- 5.2.2 安全产品集成部署
- 5.2.3 应用软件安全开发
- 5.2.4 安全服务选择
- 5.3 安全管理流程建设
- 5.3.1 安全测评
- 5.3.2 系统风险评估
- 5.3.3 系统安全加固
- 5.3.4 上线安全管理
- 5.4 本章结构
- 第6章 运维期安全实践
- 6.1 安全运维分析
- 6.2 安全运维模型
- 6.3 安全基础实践
- 6.3.1 设备巡检与升级
- 6.3.2 安全防护实施
- 6.3.3 安全应急响应实施
- 6.4 安全运维能力
- 6.4.1 安全监测能力
- 6.4.2 安全策略管理
- 6.4.3 安全事件响应能力
- 6.5 安全态势展示和决策
- 6.5.1 安全信息收集和处理
- 6.5.2 数据融合、关联及安全分析
- 6.5.3 可视化与决策
- 6.6 本章结构
- 第7章 新技术新环境安全
- 7.1 云计算安全
- 7.1.1 云计算概述
- 7.1.2 云计算安全威胁
- 7.1.3 云计算安全技术
- 7.1.4 云安全组织及标准
- 7.1.5 云计算安全态势
- 7.2 物联网安全
- 7.2.1 物联网安全概述
- 7.2.2 物联网安全问题
- 7.2.3 物联网安全对策
- 7.2.4 物联网安全组织及标准
- 7.3 大数据安全
- 7.3.1 大数据安全概述
- 7.3.2 大数据特征及分析目标
- 7.3.3 大数据安全威胁
- 7.3.4 大数据安全技术
- 7.3.5 大数据安全保护政策
- 7.3.6 大数据安全标准
- 7.4 5G安全
- 7.4.1 5G安全概述
- 7.4.2 5G安全问题
- 7.4.3 5G安全策略
- 7.5 边缘计算安全
- 7.5.1 边缘计算安全概述
- 7.5.2 边缘计算安全问题
- 7.5.3 边缘计算安全技术
- 7.6 本章结构
- 参考文献
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。