展开全部

主编推荐语

本书介绍了复杂信息系统的网络安全体系建设。

内容简介

近年来,网络安全越来越受到重视,既要从网络安全的某个点出发掌握安全运维技术,又要从总体宏观的角度掌握信息系统网络安全规划、建设与运营。

本书主要从复杂信息系统的概述、安全规划、安全方案设计、安全实践和新技术环境安全这5个大方面介绍复杂信息系统的安全体系建设。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 第1章 概述
  • 1.1 复杂信息系统简介
  • 1.2 复杂信息系统安全现状
  • 1.2.1 近期主要安全威胁
  • 1.2.2 重要行业安全状况
  • 1.3 复杂信息系统安全目标
  • 1.3.1 信息系统安全目标
  • 1.3.2 复杂信息系统安全需求和目标
  • 1.4 复杂信息系统安全框架
  • 1.4.1 复杂信息系统安全原则
  • 1.4.2 复杂信息系统安全等级划分
  • 1.4.3 复杂信息系统安全集成规划
  • 1.4.4 复杂信息系统安全模型
  • 1.5 本书内容和组织结构
  • 第2章 安全标准分析
  • 2.1 网络安全标准体系
  • 2.1.1 国内安全标准体系
  • 2.1.2 国际安全标准体系
  • 2.2 本章结构
  • 第3章 复杂信息系统安全规划
  • 3.1 信息系统资产分析
  • 3.1.1 确定信息系统资产范围
  • 3.1.2 信息系统资产分类分级
  • 3.2 安全标准参考
  • 3.2.1 确定参考标准
  • 3.2.2 子系统防护定级
  • 3.2.3 安全控制点及其控制要求分析
  • 3.3 风险评估和差距分析
  • 3.3.1 安全域划分
  • 3.3.2 网络层次划分
  • 3.3.3 确定评估范围
  • 3.3.4 脆弱性识别
  • 3.3.5 威胁评估
  • 3.4 安全需求分析
  • 3.4.1 确定防护重点与差距分析
  • 3.4.2 安全差距分析
  • 3.4.3 安全技术需求分析
  • 3.4.4 安全管理需求分析
  • 3.5 安全计划方案编制
  • 3.5.1 资产分析
  • 3.5.2 确定安全标准
  • 3.5.3 风险评估
  • 3.5.4 安全需求分析
  • 3.6 本章结构
  • 第4章 安全方案设计
  • 4.1 安全设计方法
  • 4.1.1 复杂系统各要素的关系
  • 4.1.2 技术手段
  • 4.1.3 管理要求
  • 4.2 “6个不”安全设计目标
  • 4.2.1 可控性与入侵防护——“进不来”
  • 4.2.2 防失窃与信息泄露——“拿不走”
  • 4.2.3 机密性与数据安全——“看不懂”
  • 4.2.4 完整性与资源保护——“改不了”
  • 4.2.5 不可抵赖性与安全审计——“跑不掉”
  • 4.2.6 可用性与灾备——“打不垮”
  • 4.3 安全设计方案
  • 4.3.1 安全设计目标
  • 4.3.2 共性安全问题
  • 4.3.3 理论基础
  • 4.3.4 安全设计步骤
  • 4.4 安全技术要点设计
  • 4.4.1 复杂信息系统角色安全
  • 4.4.2 复杂信息系统数据安全
  • 4.5 安全管理措施设计
  • 4.5.1 安全事件处置与应急响应管理办法
  • 4.5.2 应用和数据安全管理办法
  • 4.5.3 风险评估和加固管理办法
  • 4.5.4 物理安全管理办法
  • 4.5.5 网络和主机安全管理办法
  • 4.5.6 系统变更操作管理办法
  • 4.5.7 备份与恢复管理办法
  • 4.6 本章结构
  • 第5章 建设期安全实践
  • 5.1 安全团队建设
  • 5.1.1 网络安全部门工作职责
  • 5.1.2 网络安全部门岗位设置
  • 5.1.3 SRC职责和组建
  • 5.1.4 安全绩效考核
  • 5.2 安全技术设施建设
  • 5.2.1 安全设备选型与采购
  • 5.2.2 安全产品集成部署
  • 5.2.3 应用软件安全开发
  • 5.2.4 安全服务选择
  • 5.3 安全管理流程建设
  • 5.3.1 安全测评
  • 5.3.2 系统风险评估
  • 5.3.3 系统安全加固
  • 5.3.4 上线安全管理
  • 5.4 本章结构
  • 第6章 运维期安全实践
  • 6.1 安全运维分析
  • 6.2 安全运维模型
  • 6.3 安全基础实践
  • 6.3.1 设备巡检与升级
  • 6.3.2 安全防护实施
  • 6.3.3 安全应急响应实施
  • 6.4 安全运维能力
  • 6.4.1 安全监测能力
  • 6.4.2 安全策略管理
  • 6.4.3 安全事件响应能力
  • 6.5 安全态势展示和决策
  • 6.5.1 安全信息收集和处理
  • 6.5.2 数据融合、关联及安全分析
  • 6.5.3 可视化与决策
  • 6.6 本章结构
  • 第7章 新技术新环境安全
  • 7.1 云计算安全
  • 7.1.1 云计算概述
  • 7.1.2 云计算安全威胁
  • 7.1.3 云计算安全技术
  • 7.1.4 云安全组织及标准
  • 7.1.5 云计算安全态势
  • 7.2 物联网安全
  • 7.2.1 物联网安全概述
  • 7.2.2 物联网安全问题
  • 7.2.3 物联网安全对策
  • 7.2.4 物联网安全组织及标准
  • 7.3 大数据安全
  • 7.3.1 大数据安全概述
  • 7.3.2 大数据特征及分析目标
  • 7.3.3 大数据安全威胁
  • 7.3.4 大数据安全技术
  • 7.3.5 大数据安全保护政策
  • 7.3.6 大数据安全标准
  • 7.4 5G安全
  • 7.4.1 5G安全概述
  • 7.4.2 5G安全问题
  • 7.4.3 5G安全策略
  • 7.5 边缘计算安全
  • 7.5.1 边缘计算安全概述
  • 7.5.2 边缘计算安全问题
  • 7.5.3 边缘计算安全技术
  • 7.6 本章结构
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。