数据库审计系统应用实务
正版保障 假一赔十 可开发票
¥
5.99
6.0折
¥
10
全新
仅1件
作者张錋主编
出版社中国电力出版社
ISBN9787519852504
出版时间2020-12
装帧平装
开本32开
定价10元
货号10941183
上书时间2024-09-02
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
张錋,全球能源互联网研究院有限公司信息通信研究所攻防与监测技术研究室主任。从事电力行业网络安全相关工作,涉及信息安全产品测评、信息安全系统实施、信息安全技术服务、网络安全体系研究,信息安全等级保护测评,网络安全监测体系研究等工作,取得信息安全技术人员上岗证书、国家注册ISMS审核员、信息安全等级保护测评师(高级)等专业证书。参与编制《电力监控系统安全防护规定》《电力行业等级保护测评基本要求》等行业、企业标准。牵头编写专著《电力行业信息安全等级保护基本要求释义》管理信息分册、生产控制分册,参与编写《电力信息安全审计工作指南》等专著
目录
目 录
编制说明
1 适用范围·································································· 1
2 规范性引用文件 ························································ 3
3 基本配置要求···························································· 5
3.1 设备配置要求 ··················································· 6
3.2 设备管理 ························································· 7
3.3 账户与口令 ······················································ 7
4 基本策略配置管理要求 ··············································· 9
4.1 审计范围 ······················································· 10
4.2 语句审计 ······················································· 14
4.3 权限审计 ······················································· 15
4.4 对象审计 ······················································· 16
4.5 核查审计策略 ················································· 174.6 以系统管理员角色登录检查································ 17
4.7 以审计管理员角色登录检查································ 18
5 专用审计策略配置规范 ·············································· 19
5.1 业务部门管理要求审计······································ 20
5.2 形成专用审计策略············································ 20
范例 1 营销专业专用审计策略配置规范 ··························· 21
范例 2 运检专业专用审计策略配置规范 ··························· 26
范例 3 财务专业专用审计策略配置规范 ··························· 29
内容摘要
《数据库审计系统应用实务》介绍了国家电网有限公司业务和数据库审计系统的配置规范,适用于公司总(分)部、各省公司、各直属单位的信息安全专责或管理员开展日常数据库审计工作。对于购置其他品牌同类系统的单位,可参考使用。
精彩内容
为加强国家电网有限公司信息系统应用与数据库的安全防护,保证应用和数据库安全,公司建设了业务和数据库审计系统,旨在对业务人员访问系统的行为进行解析、分析、记录、汇总等,以实现事前规划预防,事中实时监视、违规行为响应,事后合规报告,事故追踪溯源,保障核心资产的安全运营,提升公司网络安全防护水平。
媒体评论
本书作者通过在国家电网有限公司各个信息安全审计系统的调研和与信息安全开发厂商、运维人员、业务系统的使用人员交流,了解他们所想、所需的情况下编写而成。
对业务人员访问系统的行为进行解析、分析、记录、汇总等,以实现事前规划预防,事中实时监视、违规行为响应,事后合规报告,事故追踪溯源,保障核心资产的安全运营,提升公司网络安全防护水平
— 没有更多了 —
以下为对购买帮助不大的评价