医院网络安全等级保护(2.0)实施指南
塑封消毒 正版书 套装书为一本
¥
18.38
3.2折
¥
58
九品
仅1件
作者中国医院协会信息专业委员会 著
出版社电子工业出版社
出版时间2019-10
版次1
装帧其他
货号j
上书时间2024-12-24
商品详情
- 品相描述:九品
- 商品描述
-
二手书不缺页不掉页不影响阅读,部分有笔记划线,没有光盘书签书腰等赠品,套装书为一本。拍下即代表接受该情况描述,不再另做通知,也不接受另外留言备注关于品相的要求。
图书标准信息
-
作者
中国医院协会信息专业委员会 著
-
出版社
电子工业出版社
-
出版时间
2019-10
-
版次
1
-
ISBN
9787121370540
-
定价
58.00元
-
装帧
其他
-
开本
16开
-
页数
283页
-
字数
378千字
- 【内容简介】
-
本书从网络安全等级保护制度发展的历史入手,讲解网络安全体系建设在我国的发展过程。基于近期开展的中国医院网络安全等级保护状况调查和北京市医疗行业网络安全等级保护现状调研,给出具体的数据分析结果;之后结合国内外文献调研,探讨适合医院的网络安全框架;然后以案例为基础,介绍定级、备案、整改、测评全过程;最后针对等级保护2.0新标准的项目逐条解读,结合案例对比新旧标准的差异,对比不同等级安全要求的差异。本书共7章,主要内容包括:网络安全等级保护制度概述、医疗行业网络安全等级保护现状及建议、医院网络安全框架、医院网络安全等级保护实施、安全通用要求DD技术部分解读、安全通用要求DD制度部分解读、新技术应用安全要求解读。本书可供医学信息学、网络安全等专业的相关人员学习、参考。
- 【作者简介】
-
朱卫国,北京协和医院信息管理处处长,北京协和医院普通内科副主任医师,中国协和医科大学临床医学博士。中国医院协会信息专业委员会秘书长,中华医学会全科医学分会青年委员会副主委,中国医药信息学会电子病历与健康档案专业委员会副主委,中国医学装备协会医用洁净装备工程分会手术部智能化专业委员会主委,北京卫生信息技术协会常务理事等。先后参与主持了一体化新HIS、全院级PACS、掌尚协和患者App、HRP等项目建设。获首届“协和杰出青年奖”、2015-2016年度中国医院优秀CIO等称号。
- 【目录】
-
目 录
第1章 网络安全等级保护制度概述1
1.1 网络安全等级保护的发展1
1.2 网络安全等级保护制度体系4
第2章 医疗行业网络安全等级保护现状及建议6
2.1 中国医院网络安全等级保护现状6
2.2 相关政策建议8
第3章 医院网络安全框架11
3.1 网络安全框架概述11
3.1.1 主流企业网络安全框架11
3.1.2 网络安全等级保护安全框架16
3.2 医院网络安全框架23
3.2.1 整体框架23
3.2.2 安全技术体系24
3.2.3 安全管理体系25
3.3 医院网络安全规划方法26
3.3.1 网络安全规划概述26
3.3.2 规划咨询方法论26
3.3.3 安全规划实施流程27
3.4 医院网络安全规划实践28
3.4.1 安全规划的背景28
3.4.2 安全规划的开展29
3.4.3 安全需求分析29
3.4.4 总体安全设计31
3.4.5 安全建设项目规划36
第4章 医院网络安全等级保护实施39
4.1 定级39
4.1.1 定级要求39
4.1.2 定级原则39
4.1.3 定级原理及流程40
4.1.4 确定定级对象44
4.1.5 初步确定等级46
4.1.6 专家评审49
4.1.7 主管部门审核49
4.1.8 公安机关备案审查49
4.1.9 等级变更49
4.2 备案50
4.2.1 备案与受理50
4.2.2 公安机关受理备案要求52
4.2.3 对定级不准及不备案情况的处理53
4.3 安全建设整改54
4.4 等级测评54
4.4.1 测评周期54
4.4.2 测评内容55
4.4.3 测评机构选择60
4.5 监督检查60
4.6 等级保护实施案例61
4.6.1 系统定级63
4.6.2 系统备案63
4.6.3 建设与整改65
4.6.4 等级测评68
4.6.5 监督检查70
第5章 安全通用要求DD技术部分解读71
5.1 安全物理环境71
5.1.1 一览表71
5.1.2 物理位置选择73
5.1.3 物理访问控制75
5.1.4 防盗窃和防破坏75
5.1.5 防雷击76
5.1.6 防火78
5.1.7 防水和防潮79
5.1.8 防静电81
5.1.9 温湿度控制82
5.1.10 电力供应83
5.1.11 电磁防护84
5.2 安全通信网络85
5.2.1 一览表85
5.2.2 通信传输86
5.2.3 可信验证88
5.2.4 网络架构90
5.3 安全区域边界94
5.3.1 一览表94
5.3.2 边界防护96
5.3.3 访问控制98
5.3.4 可信验证101
5.3.5 入侵防范102
5.3.6 恶意代码和垃圾邮件防范106
5.3.7 安全审计107
5.4 安全计算环境109
5.4.1 一览表109
5.4.2 身份鉴别112
5.4.3 访问控制118
5.4.4 安全审计123
5.4.5 入侵防范126
5.4.6 恶意代码防范133
5.4.7 可信验证135
5.4.8 数据完整性136
5.4.9 数据保密性138
5.4.10 数据备份恢复140
5.4.11 剩余信息保护143
5.4.12 个人信息保护144
5.5 安全管理中心145
5.5.1 一览表145
5.5.2 系统管理146
5.5.3 审计管理148
5.5.4 安全管理152
5.5.5 集中管控153
第6章 安全通用要求DD制度部分解读158
6.1 安全管理制度158
6.1.1 一览表158
6.1.2 评测实践159
6.1.3 一至三级所需制度参考清单159
6.2 安全管理机构160
6.2.1 一览表160
6.2.2 评测实践163
6.2.3 一至三级所需制度参考清单164
6.3 安全管理人员164
6.3.1 一览表164
6.3.2 评测实践167
6.3.3 一至三级所需制度参考清单168
6.4 安全建设管理168
6.4.1 一览表168
6.4.2 评测实践173
6.4.3 一至三级所需制度参考清单174
6.5 安全运维管理175
6.5.1 一览表175
6.5.2 评测实践186
6.5.3 一至三级所需制度参考清单186
第7章 新技术应用安全要求解读190
7.1 云计算安全190
7.1.1 一览表190
7.1.2 安全物理环境193
7.1.3 安全通信网络194
7.1.4 安全区域边界198
7.1.5 安全计算环境204
7.1.6 安全管理中心216
7.1.7 安全建设管理218
7.1.8 安全运维管理223
7.2 移动互联安全223
7.2.1 一览表224
7.2.2 无线接入点的物理位置225
7.2.3 边界防护226
7.2.4 访问控制227
7.2.5 入侵防范228
7.2.6 移动终端管控229
7.2.7 移动应用管理230
7.2.8 移动应用软件采购230
7.2.9 移动应用软件开发231
7.2.10 配置管理232
7.3 物联网安全232
7.3.1 一览表233
7.3.2 安全物理环境234
7.3.3 安全区域边界236
7.3.4 安全计算环境238
7.3.5 安全运维管理243
7.4 工业控制系统安全扩展要求244
7.4.1 一览表244
7.4.2 室外控制设备物理防护246
7.4.3 网络架构247
7.4.4 通信传输250
7.4.5 访问控制250
7.4.6 拨号使用控制252
7.4.7 无线使用控制253
7.4.8 控制设备安全255
7.4.9 产品采购和使用257
7.4.10 外包软件开发257
7.5 大数据安全258
7.5.1 一览表259
7.5.2 安全物理环境261
7.5.3 安全通信网络262
7.5.4 安全计算环境263
参考文献282
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价