• 国之重器出版工程 网络安全等级化保护原理与实践
  • 国之重器出版工程 网络安全等级化保护原理与实践
  • 国之重器出版工程 网络安全等级化保护原理与实践
  • 国之重器出版工程 网络安全等级化保护原理与实践
  • 国之重器出版工程 网络安全等级化保护原理与实践
  • 国之重器出版工程 网络安全等级化保护原理与实践
21年品牌 40万+商家 超1.5亿件商品

国之重器出版工程 网络安全等级化保护原理与实践

40 2.0折 198 九五品

仅1件

北京丰台
认证卖家担保交易快速发货售后保障

作者安辉耀

出版社人民邮电出版社

出版时间2020-12

版次1

装帧平装

货号59

上书时间2024-12-03

黄金书楼的书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 安辉耀
  • 出版社 人民邮电出版社
  • 出版时间 2020-12
  • 版次 1
  • ISBN 9787115553553
  • 定价 198.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 324页
  • 字数 398千字
【内容简介】
本书阐述了网络安全对国家各方面的重大影响及在国家安全中的重要地位,总结了等级保护思想的起源和发展历程;全面系统地介绍了我国在等级保护方面的创新成果:适合我国国情的全新的等级化保护体系架构、组成部分和设计原理,以及构建等级防御体系和实施等级保护的一般流程和方法,阐述了如何应用工程方法的原理来设计、建设新建网络信息系统的安全防御体系和已有网络信息系统的安全防御体系;同时介绍了依据等级保护2.0技术设计框架的基本要求设计的几个典型行业的等级保护体系。
  本书可以作为网络安全专业本科和硕士研究生教材,也可以作为网络安全工程技术人员的参考书籍。
【作者简介】
安辉耀

博士,北京大学软件与微电子学院教授、中证技术有限责任公司副总经理,长期从事计算机网络与数据通信、网络安全、金融科技等研发、教学与科研管理工作。近年来主持或参与国家863计划项目、国家973计划项目和国家自然科学基金等科研项目20余项,近五年发表论文20余篇、专利10余项,获科技成果奖10余项。

沈昌祥

中国工程院院士,国家信息化专家咨询委员会委员,国家三网融合专家组成员,国家集成电路产业发展咨询委员会委员,国家保密战略专家咨询委员会主任委员,国家信息安全等级保护安全建设指导专家委员会主任委员,主要从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全、网络安全等方面的研究工作。先后完成了重大科研项目20余项,取得了一系列重要成果,曾获国家科学技术进步奖一等奖2项、二等奖2项、三等奖3项,获军队科学技术进步奖10余项。2002年荣获第四届光华工程科技奖,2016年荣获首届中国网络安全杰出人才奖。

张鹏

北京大学计算机应用专业硕士,长期从事信息安全方面的工作,参加或主持多个信息安全重大项目的设计与研发工作。

杨卫军

博士,公安部第一研究所研究员、信息安全技术部副主任,中国人民大学网络犯罪与安全研究中心兼职研究员,北京警察学院兼职教授。中国计算机学会计算机安全专业委员会委员、中国中文信息学会大数据安全与隐私计算专业委员会委员。主要研究领域为信息系统安全、数据安全、电子数据取证与司法鉴定等。主持国家级、省部级课题10余项,发表学术论文10余篇,参与国家及行业标准编制10余项。

刘敦伟

中国航天科工集团第二研究院未来实验室副主任设计师,主要从事信息安全、量子信息等领域的研究工作,主持或参与国家级、省部级科研课题多项,发表学术论文10余篇,出版专著2部。

李挥

北京大学教授、博士生导师,国家重大科技基础设施——未来网络试验实施专家组成员,北京大学创新实验室主任,工业和信息化部主管拟态技术与产业创新同盟副理事长。获得《科学中国人》2017年度人物奖。

俞枫

博士,教授级高级工程师、行业信息化资深专家,国泰君安证券股份有限公司首席信息官,兼任证券期货业协会信息技术专家委员会委员、金标委委员、证标委委员,中国金融学会金融科技专业委员会副主任委员,中国证券业协会信息技术专业委员会副主任委员,金融科技创新联盟副理事长等。主持制定了15项行业技术标准,获得省部级科学技术奖18项,发表学术论文20余篇,承接了几十项政府、行业的研究课题。

曾琦

女,博士,国家发展和改革委员会国际合作中心特约研究员、中国康复技术转化及发展促进会专家委员、全国卫生产业企业管理协会专家委员。主要从事大数据和信息治理研究。
【目录】
目  录

第 1章  网络安全概述001

1.1  引言002

1.1.1  网络空间已经融入人们生活的方方面面002

1.1.2  网络空间的安全威胁日趋激烈004

1.2  网络安全在国家安全中的重要作用和战略地位006

1.2.1  网络安全对国家政治的影响006

1.2.2  网络安全对国家经济的影响008

1.2.3  网络安全对国家文化的影响010

1.2.4  网络安全对国家军事的影响011

1.3  网络安全面临的新挑战013

1.4  我国的网络安全形势与困难016

1.4.1  传统网络信息安全形势依然严峻016

1.4.2  新型网络信息安全攻击形态集中涌现017

1.4.3  现阶段我国企业网络信息安全发展存在的突出问题018

1.4.4  我国的工业控制信息安全机遇与危机并存019

1.4.5  我国网络信息安全人才发展矛盾突显021

1.4.6  西方国家对我国网络信息安全的威胁加剧022

1.5  本章小结023

参考文献023

第 2章  等级保护的起源、发展及我国的创新025

2.1  网络安全等级保护思想的起源及发展026

2.1.1  等级保护思想的起源026

2.1.2  橘皮书和通用准则028

2.1.3  等级保护架构的发展029

2.1.4  等级保护体系的新综合029

2.2  等级保护的基本思想030

2.2.1  信息系统分级的思路031

2.2.2  安全措施的选择033

2.3  我国网络安全等级化创新发展历程034

2.3.1  等级保护工作研究准备阶段035

2.3.2  等级保护工作全面实施阶段036

2.3.3  等级保护工作深化推进阶段(等级保护1.0)037

2.3.4  等级保护工作改进完善阶段(等级保护2.0)038

2.4  等级保护相关的法律法规和政策依据038

2.4.1  法律依据038

2.4.2  政策依据040

2.5  我国网络安全等级保护制度的地位和作用041

2.5.1  网络安全等级保护的重要意义041

2.5.2  网络安全等级保护制度的地位和作用042

2.5.3  等级保护工作中有关部门的责任和义务043

2.6  本章小结044

参考文献045

第3章  等级保护基本要求047

3.1  网络安全等级保护基本概念和内涵048

3.1.1  基本概念048

3.1.2  系统的重要程度等级048

3.1.3  安全保护能力等级049

3.1.4  监督管理强度等级050

3.2  框架结构051

3.3  描述模型052

3.3.1  安全保护能力053

3.3.2  安全要求054

3.4  逐级增强的特点056

3.4.1  增强原则056

3.4.2  总体描述056

3.4.3  控制点增加058

3.4.4  要求项增加059

3.4.5  控制强度增强059

3.5  各级安全要求060

3.5.1  技术要求060

3.5.2  管理要求062

3.6  等级保护2.0的调整064

3.7  本章小结067

参考文献067

第4章  网络安全等级防御体系069

4.1  等级化安全防御体系070

4.1.1  保护对象框架070

4.1.2  安全对策框架071

4.1.3  等级化安全防御体系结构073

4.2  等级防御体系设计方法及原则074

4.2.1  安全体系设计原则074

4.2.2  等级保护工作的主要环节076

4.2.3  等级化安全防御体系设计流程078

4.3  安全组织体系设计079

4.3.1  等级保护组织体系结构079

4.3.2  安全管理机构081

4.3.3  安全管理人员088

4.4  本章小结090

参考文献090

第5章  保护对象体系设计093

5.1  信息系统抽象模型094

5.2  保护对象框架建立095

5.2.1  信息系统模型化处理096

5.2.2  安全域的划分099

5.2.3  保护对象分类100

5.2.4  保护对象划分方法101

5.2.5  系统分域保护框架102

5.2.6  保护对象等级化划分102

5.3  本章小结103

参考文献104

第6章  安全策略体系设计105

6.1  安全策略体系基本概念和内涵106

6.1.1  安全策略基本概念106

6.1.2  安全策略主要内容和措施107

6.2  定级策略112

6.2.1  定级范围113

6.2.2  等级划分113

6.2.3  不同等级的安全保护能力113

6.3  等级保护评估策略115

6.3.1  评估指标选择和组合115

6.3.2  现状与评估指标对比116

6.3.3  额外/特殊风险评估116

6.3.4  综合评估分析119

6.4  安全规划设计策略120

6.4.1  系统等级化模型处理121

6.4.2  总体安全策略设计121

6.4.3  各级系统安全技术措施设计121

6.4.4  系统整体安全管理策略设计122

6.4.5  设计结果文档化122

6.5  等级保护测评策略123

6.6  实施与运维要求策略123

6.7  备案与管理策略124

6.7.1  对涉密信息系统的管理124

6.7.2  信息安全等级保护的密码管理126

6.8  本章小结127

参考文献127

第7章  安全技术体系设计129

7.1  通用定级要素130

7.1.1  确定受侵害的客体130

7.1.2  确定对客体的侵害程度131

7.2  通用定级方法131

7.2.1  确定定级对象132

7.2.2  信息系统的基本属性133

7.2.3  定级流程134

7.3  涉密信息系统的等级保护135

7.4  安全技术体系结构设计步骤与内容136

7.4.1  安全技术体系结构设计步骤136

7.4.2  物理环境安全防护137

7.4.3  计算环境安全防护139

7.4.4  区域边界安全防护144

7.4.5  通信网络安全防护147

7.4.6  存储安全防护151

7.4.7  安全计算环境监控子系统151

7.4.8  安全管理中心防护153

7.5  本章小结155

参考文献155

第8章  等级保护运作体系设计157

8.1  运作体系及其组成158

8.2  定级阶段159

8.2.1  定级和备案159

8.2.2  定级准备160

8.2.3  定级主要工作164

8.3  总体安全规划阶段165

8.3.1  安全等级评估165

8.3.2  安全等级保护规划流程及过程166

8.4  设计开发/实施阶段166

8.4.1  安全方案设计166

8.4.2  安全方案设计管理167

8.4.3  产品采购和使用167

8.4.4  自主软件开发167

8.4.5  外包软件开发168

8.4.6  工程实施168

8.4.7  测试验收168

8.4.8  系统交付使用169

8.4.9  等级测评169

8.4.10  安全服务商管理169

8.5  运行维护阶段170

8.5.1  环境管理170

8.5.2  资产管理171

8.5.3  介质管理171

8.5.4  设备维护管理171

8.5.5  网络和系统安全管理172

8.5.6  恶意代码防范管理173

8.5.7  密码使用管理173

8.5.8  变更管理174

8.5.9  备份与恢复管理174

8.5.10  安全事件处置管理174

8.5.11  应急预案管理175

8.5.12  安全监控管理175

8.6  系统终止阶段176

8.7  本章小结176

参考文献176

第9章  等级保护实施的一般流程及方法179

9.1  等级保护实施的基本流程180

9.2  信息系统定级181

9.2.1  定级流程181

9.2.2  信息系统等级确定182

9.2.3  定级报告184

9.2.4  定级备案185

9.3  差距分析185

9.3.1  等级测评范围185

9.3.2  等级测评内容185

9.3.3  差距分析流程186

9.4  体系咨询规划188

9.4.1  渗透测试与安全加固188

9.4.2  风险评估与合规性检测193

9.4.3  安全体系咨询规划193

9.4.4  解决方案设计196

9.5  整改及集成实施199

9.5.1  安全管理体系建设199

9.5.2  安全技术体系建设199

9.6  等级测评199

9.7  安全运维200

9.7.1  安全运维服务200

9.7.2  监控应急201

9.7.3  审计追查202

9.8  本章小结202

参考文献202

第 10章  等级保护安全系统工程方法205

10.1  传统工程建设方法206

10.1.1  传统工程项目的生命周期206

10.1.2  传统工程建设工作流程207

10.2  系统安全工程方法210

10.2.1  系统安全工程的定义210

10.2.2  系统安全工程的目标及特点211

10.2.3  系统安全工程的PDCA循环212

10.2.4  系统安全工程能力成熟度模型213

10.2.5  系统安全工程过程217

10.3  等级保护的系统安全工程实施218

10.3.1  系统安全工程实施工作的流程219

10.3.2  系统安全工程实施工作的目标220

10.3.3  系统安全工程实施工作的内容220

10.3.4  系统安全工程实施工作的要求221

10.3.5  系统安全保护能力目标222

10.4  等级保护策略体系工程实施流程223

10.4.1  网络安全管理现状分析223

10.4.2  网络安全管理安全工程实施方案设计223

10.4.3  网络安全管理策略落实方法224

10.5  等级保护安全技术体系实施流程226

10.5.1  网络安全技术现状分析226

10.5.2  网络安全技术安全工程实施方案设计227

10.5.3  网络安全技术安全工程实施和管理230

10.6  本章小结231

参考文献231

第 11章  等级保护安全建设体系设计233

11.1  网络安全等级保护安全建设需求分析234

11.1.1  等级保护的一般安全建设需求234

11.1.2  等级保护的系统特殊安全建设需求238

11.2  新建系统等级保护安全建设方案设计239

11.2.1  系统安全防护设计思路239

11.2.2  系统安全防护设计240

11.3  新建系统等级保护总体安全方案设计241

11.3.1  网络安全等级保护安全建设方案大纲241

11.3.2  安全技术设计要求的核心思想242

11.3.3  安全技术设计要求的主要内容246

11.3.4  安全技术设计要求的安全管理部分253

11.4  本章小结253

参考文献253

第 12章  已有系统等级保护安全整改方案设计255

12.1  系统安全整改工作基本定位及目的256

12.1.1  系统安全整改工作的基本定位256

12.1.2  系统安全整改工作的目的257

12.2  系统安全整改工作的内容及基本流程257

12.2.1  系统安全整改工作的内容257

12.2.2  系统安全整改工作的基本流程258

12.3  系统安全整改方案设计259

12.3.1  确定系统安全整改的安全需求260

12.3.2  差距原因分析260

12.3.3  分类处理的系统安全整改措施261

12.3.4  系统安全整改措施的详细设计262

12.4  系统安全整改工程实施和项目管理262

12.5  本章小结263

参考文献263

第 13章  典型的安全设计技术框架265

13.1  通用网络安全等级保护安全技术设计框架266

13.2  云计算等级保护安全技术设计框架270

13.3  移动互联等级保护安全技术设计框架275

13.4  物联网等级保护安全技术设计框架277

13.5  工业控制等级保护安全技术设计框架279

13.6  本章小结282

参考文献282

第 14章  重要行业网络安全等级保护建设案例285

14.1  广播电视台安全等级保护建设案例286

14.1.1  建设范围与系统介绍286

14.1.2  业务流程及安全需求描述288

14.1.3  分层分域设计288

14.1.4  安全机制及策略设计289

14.2  云计算虚拟化环境中的安全等级保护实例292

14.2.1  云计算的定义293

14.2.2  云计算安全294

14.2.3  云安全服务模型295

14.2.4  等级保护面临的挑战296

14.2.5  云计算在电力行业的应用298

14.2.6  等级保护电力云安全策略设计301

14.2.7  基于云安全模型的信息安全等级测评304

14.3  工业控制系统安全等级保护建设案例305

14.3.1  工业控制系统等级保护1.0的建设状况305

14.3.2  工业控制系统的等级保护2.0需求306

14.3.3  等级保护2.0下工业控制系统安全新要求308

14.3.4  等级保护2.0下能源工业控制系统安全体系建设案例309

14.3.5  等级保护2.0下的能源网络安全方针310

14.4  互联网企业等级保护建设与测评整改案例311

14.4.1 《中华人民共和国网络安全法》的强制性合规要求以及监管检查311

14.4.2  专项检查工作流程311

14.4.3  腾讯等级保护工作312

14.4.4  腾讯等级保护工作成效313

14.5  本章小结313

参考文献314

名词索引317
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP