网络安全等级保护2.0与企业合规
正版图书,内页干净,无笔记。
¥
87.47
8.0折
¥
109
九五品
库存33件
作者李尤编著
出版社机械工业出版社
ISBN9787111736097
出版时间2023-11
装帧平装
开本16开
定价109元
货号14382667
上书时间2024-10-20
商品详情
- 品相描述:九五品
- 商品描述
-
目录
出版说明 前言 第1章 网络安全等级保护(等保2.0)介绍/ 1.1 什么是等级保护制度/ 1.1.1 网络安全等级保护发展历程/ 1.1.2 为什么要做等级保护/ 1.1.3 做等保2.0对企业的影响/ 1.1.4 企业网络安全合规介绍/ 1.2 等级保护与分级保护的区别/ 1.2.1 等级保护的特点/ 1.2.2 分级保护的特点/ 1.2.3 两者之间的关联与区别/ 1.3 等级保护2.0的新标准/ 1.3.1 名称和法律上的变化/ 1.3.2 定级要求的变化/ 1.3.3 扩展保护对象/ 1.3.4 等保2.0整体内容上的变化/ 1.3.5 等保2.0云计算扩展合规要求分析/ 1.3.6 等保2.0移动互联扩展合规要求分析/ 1.3.7 等保2.0物联网扩展合规要求分析/ 1.3.8 工控扩展要求分析/ 1.4 等级保护2.0的测评流程/ 1.4.1 定级与备案/ 1.4.2 整改建设/ 第2章 信息安全法律法规及标准规范/ 2.1 网络安全法律政策体系/ 2.2 等级保护2.0标准体系/ 2.3 运行维护及其他标准/ 2.3.1 关键信息基础设施保护标准体系/ 2.3.2 密码应用安全标准体系/ 第3章 等级保护2.0准备阶段/ 3.1 网络安全等级保护对象基本情况调查/ 3.1.1 单位基本信息表/ 3.1.2 等级保护对象基本情况/ 3.1.3 拓扑图及网络描述/ 3.1.4 系统构成/ 3.1.5 新技术、新应用的调查信息/ 3.1.6 等保2.0登记和配置/ 3.1.7 风险告知书和现场测评授权书/ 3.2 通用安全设计/ 3.2.1 物理环境设计要求/ 3.2.2 安全通信网络设计要求/ 3.2.3 安全区域边界设计要求/ 3.2.4 安全计算环境设计要求/ 3.2.5 安全管理中心设计要求/ 3.2.6 安全管理制度设计要求/ 3.2.7 安全管理机构设计要求/ 3.2.8 安全管理人员设计要求/ 3.2.9 安全建设管理设计要求/ 3.2.10 安全运维管理设计要求/ 3.3 扩展安全设计/ 3.3.1 安全物理环境针对扩展项的设计要求/ 3.3.2 安全通信网络针对扩展项的设计要求/ 3.3.3 安全区域边界针对扩展项的设计要求/ 3.3.4 安全计算环境针对扩展项的设计要求/ 3.3.5 安全管理中心针对扩展项的设计要求/ 3.3.6 安全建设管理针对扩展项的设计要求/ 3.3.7 安全运维管理针对扩展项的设计要求/ 3.4 等保2.0建设咨询与差距分析/ 3.4.1 安全技术层面差距分析/ 3.4.2 安全管理层面差距分析/ 3.4.3 安全运维评估及加固/ 第4章 等级保护2.0定级与备案/ 4.1 等级保护2.0评估定级/ 4.1.1 定级范围和定级原理/ 4.1.2 定级方法/ 4.2 定级要素和流程/ 4.2.1 对客体的侵害程度/ 4.2.2 定级流程/ 4.2.3 基础信息网络和各个系统确定定级对象/ 4.3 初步确定安全保护等级/ 4.3.1 定级方法概述/ 4.3.2 确定受侵害的客体和侵害程度/ 4.3.3 确定安全保护等级/ 4.3.4 等级评审、审核和变更/ 4.4 网络安全等级保护备案表/ 4.4.1 单位备案信息表/ 4.4.2 信息系统情况表(安全通用要求指标表)/ 4.4.3 信息系统定级结果表/ 4.4.4 第三级以上信息系统提交材料情况表/ 4.4.5 网络安全等级保护定级报告/ 第5章 网络安全等级保护2.0与企业合规执行标准及规范/ 5.1 测评流程介绍/ 5.1.1 测评目标/ 5.1.2 测评范围/ 5.1.3 测评依据/ 5.1.4 测评流程和时间安排/ 5.2 等保合规项目内容/ 5.2.1 定级与备案/ 5.2.2 差距分析工作/ 5.2.3 等级测评工作/ 5.2.4 网络安全等级保护2.0第一级安全要求/ 5.2.5 网络安全等级保护2.0第二级安全要求/ 5.2.6 网络安全等级保护2.0第三级安全要求/ 5.2.7 网络安全等级保护2.0第四级安全要求/ 5.2.8 交付物列表/ 5.2.9 等保2.0项目合同模板/ 5.3 项 目测评对象和方法/ 5.3.1测评对象选择方法/ 5.3.2 项目测评方法/ 5.3.3 风险分析方法/ 5.3.4 检查/ 5.3.5 渗透测试与漏洞扫描测试/ 5.3.6 测评内容与实施/ 5.4 项目实施管理方案/ 5.4.1 项目组织与实施/ 5.4.2 配合需求/ 5.4.3 人员监督记录表/ 5.5 项目质量控制措施/ 5.5.1 过程质量控制管理/ 5.5.2 变更控制管理/ 5.5.3 文档管理/ 5.5.4 项目风险管理/ 5.5.5 关键/重点问题解决方案/ 5.5.6 测评配合协作/ 5.5.7 测试设备申领/归还记录表/ 5.5.8 档案移交单/ 5.5.9 过程质量监督记录表/ 5.6 测评问题总结和成果物交付/ 5.6.1 成果物验收与交付计划/ 5.6.2 验收问题报告表/ 5.6.3 成果物交付/ 5.7 基于等级保护2.0背景下的企业合规检查与整改方案/ 5.7.1 企业合规简介/ 5.7.2 不同类型的企业信息系统安全合规介绍/ 5.7.3 等保2.0助力企业安全合规建设/ 5.7.4 等保合规安全整改指导方案/ 第6章 等级保护测评记录示例 (北京某数据中心等保2.0实施全过程)/ 6.1 北京某数据中心等保2.0项目背景概述/ 6.1.1 项目简介与测评结论/ 6.1.2 等级测评结论/ 6.1.3 总体评价/ 6.1.4 主要安全问题和整改建议/ 6.1.5 测评依据/ 6.2 被测系统情况/ 6.2.1 业务与网络结构简介/ 6.2.2 安全通用要求指标/ 6.3 测评方法和对象/ 6.3.1 测评方法/ 6.3.2 物理机房与设备/ 6.3.3 软件与数据资源类别/ 6.3.4 安全人员与安全管理文档/ 6.4 测评指标/ 6.4.1 等保定级结果/ 6.4.2 安全扩展要求与其他要求指标/ 6.4.3 不适用安全要求指标/ 6.5 测评结果记录报告/ 6.5.1 安全物理环境 (如果云平台无)/ 6.5.2 安全通信网络(如果云平台无)/ 6.5.3 安全区域边界/ 6.5.4 安全计算环境 (硬件设备及软件)/ 6.5.5 安全设备/ 6.5.6 服务器和终端/ 6.5.7 系统管理软件/平台/ 6.5.8 业务应用系统和数据资源/ 6.6 安全管理/ 6.6.1 安全管理制度/ 6.6.2 安全管理机构/ 6.6.3 安全管理人员/ 6.6.4 安全建设管理/ 6.6.5 安全运维管理/ 6.7 漏洞扫描/ 6.8 渗透测试/ 6.9 控制点测评小结/ 6.10 整体测评结果汇总和等级测评结论/ 6.10.1 整体测评结果汇总/ 6.10.2 安全问题风险分析/ 6.10.3 等级测评结论/ 6.11 安全问题整改建议/
主编推荐
1. 网络安全与数据安全领域资深技术专家,结合多年安全实战经验,帮助读者从内容范围,流程,工作方法,法律法规,技术标准等全方位的角度透彻的了解近期新的网络安全等级保护及企业合规建设要求。 2. 赠送大量等保测评表格模版供读者使用。
精彩内容
本书围绕网络安全等级保护(简称“等保”)2.0以及企业合规建设的相关内容展开介绍,重点对等保2.0以及企业合规建设在近些年的新定义、新形势和新内容进行逐一剖析。其中,包括对等保和企业合规的内容范围、工作流程、工作方法、政策与法律法规依据、技术标准等内容的全面解读,对网络安全等级保护定级备案、安全建设整改、等级测评、监督检查等工作的详细解释。同时,列举了网络安全等级保护的流程表格,以及相关等级保护过程实例,帮助读者更好地理解理论与实践相结合的要点。 本书适合网络安全的初级从业人员,尤其是迫切需要了解近期新等保流程和实操细节的等保从业人员阅读,还适合对网络安全感兴趣以及想要了解等保合规的企事业单位管理者和技术爱好者阅读。本书也可以为网络运维管理人员开展安全运维和自查等工作提供帮助。
— 没有更多了 —
以下为对购买帮助不大的评价