网络安全等级保护2.0 定级测评实施与运维

网络安全等级保护2.0 定级测评实施与运维

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

编辑推荐

1.本书介绍了全新的“网络安全等级保护制度”相关规范,并具有实战项目案例,可操作性强。

2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。

3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

内容简介

本书对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,详细介绍了网络安全规划设计方案。

作者简介

李劲

高 级工程师,湖北邮电规划设计有限公司信息咨询研究院副院长,注册信息安全工程师(CISP),一级注册建造师(通信与广电),中国通信服务湖北公司智慧城市专家委员会专家。20余年通信信息领域工作经历,多次负责大型信息化项目规划设计及实施工作。主要研究方向包括数据通信、政企信息化和信息安全,先后发表论文10余篇,出版《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等图书。

章节目录

第1章 概述

1.1 等保 2.0 时代网络安全形势 2

1.1.1 信息化应用发展迅速, 信息安全需求提升 3

1.1.2 信息技术的不断革新对网络安全的需求 5

1.1.3 中国面临复杂的网络安全环境 6

1.2 等保 2.0 时代的主要变化 7

1.3 等保 2.0 时代网络安全项目概述 8

第2章 信息安全法律法规及标准规范

2.1 网络安全法律政策体系 12

2.2 网络安全标准体系 13

2.2.1 通用 / 基础标准 13

2.2.2 系统定级标准 14

2.2.3 建设标准 14

2.2.4 等级测评标准 15

2.2.5 运行维护及其他标准 15

第3章 网络安全定级与备案

3.1 定级原理及流程 18

3.1.1 安全保护等级 18

3.1.2 定级要素 18

3.1.3 定级要素与安全保护等级的关系 19

3.1.4 定级流程 19

3.2 确定定级对象 20

3.2.1 信息系统 20

3.2.2 通信网络设施 21

3.2.3 数据资源 21

3.3 初步确定安全保护等级 21

3.3.1 定级方法概述 21

3.3.2 确定受侵害的客体 22

3.3.3 确定对客体的侵害程度 23

3.3.4 初步确定等级 24

3.4 确定安全保护等级 25

3.5 等级变更 25

第4章 网络安全总体规划

4.1 总体安全规划工作流程 28

4.2 系统安全风险及需求分析 28

4.2.1 系统安全风险分析 28

4.2.2 系统安全需求分析 36

4.3 总体设计原则和思路 42

4.3.1 方案设计依据 42

4.3.2 方案设计原则 42

4.3.3 方案设计思路 43

4.4 安全防护体系总体设计 46

4.4.1 安全防护体系架构设计 46

4.4.2 总体安全策略 48

4.5 安全建设项目规划 49

4.5.1 安全建设目标确定 49

4.5.2 安全建设内容规划 50

4.5.3 安全建设项目计划 51

第5章 通用安全技术体系设计

5.1 安全物理环境 54

5.1.1 安全物理环境技术标准 54

5.1.2 物理位置选择 55

5.1.3 物理访问控制 56

5.1.4 防盗窃和防破坏 56

5.1.5 防雷击 57

5.1.6 防火 57

5.1.7 防水和防潮 57

5.1.8 防静电 58

5.1.9 温湿度控制 58

5.1.10 电力供应 58

5.1.11 电磁防护 58

5.2 安全通信网络 59

5.2.1 网络和通信安全技术标准 59

5.2.2 安全体系架构 60

5.2.3 网络通信安全 62

5.3 安全区域边界 63

5.3.1 安全区域边界技术标准 63

5.3.2 边界访问控制 65

5.3.3 边界入侵防护 69

5.3.4 边界完整性检测 72

5.3.5 边界恶意代码检测 75

5.3.6 网络安全审计 76

5.4 安全计算环境设计 77

5.4.1 安全计算环境技术标准 77

5.4.2 主机身份鉴别与访问控制 80

5.4.3 一体化终端安全防护 81

5.4.4 主机脆弱性评估与检测 84

5.4.5 虚拟机安全防护 85

5.4.6 应用身份鉴别与访问控制 87

5.4.7 Web 应用安全防护 88

5.4.8 应用开发安全与审计 90

5.4.9 数据加密与保护 92

5.4.10 数据访问安全审计 93

5.4.11 数据备份与恢复 94

5.5 安全运营管理中心 94

5.5.1 安全运营管理中心技术标准 94

5.5.2 设备安全运维与审计 96

5.5.3 集中安全运营与管理 97

5.5.4 策略集中管理与分析 103

5.5.5 安全运营平台升级 104

5.6 整体安全防护效果 105

5.6.1 技术防护措施总结 105

5.6.2 与等级保护合规技术要求的对标 107

第6章 扩展安全技术体系设计

6.1 云计算安全 114

6.1.1 云计算安全扩展要求技术标准 114

6.1.2 云计算安全框架设计 117

6.2 移动互联网安全 118

6.2.1 移动互联网安全扩展要求技术标准 118

6.2.2 移动互联网安全技术框架设计 120

6.3 物联网安全121

6.3.1 物联网安全扩展要求技术标准 121

6.3.2 物联网安全计算框架设计 122

6.4 工业控制系统安全 124

6.4.1 工业控制系统安全扩展要求技术标准 124

6.4.2 工业控制系统安全框架设计 126

第7章 网络安全支撑技术

7.1 密码技术 130

7.1.1 商用密码基本概念 130

7.1.2 商用密码核心技术 132

7.1.3 商用密码发展历程 134

7.1.4 商用密码应用案例 137

7.2 身份鉴别 140

7.2.1 传统身份验证方式的优缺点 140

7.2.2 双因子认证的原理 141

7.2.3 双因子认证解决方案 142

第8章 安全管理体系设计

8.1 安全管理制度 156

8.1.1 安全管理制度标准 156

8.1.2 安全策略和制度体系 156

8.1.3 制度文件管理 158

8.2 安全管理机构 159

8.2.1 安全管理机构标准 159

8.2.2 信息安全组织机构及职责 161

8.2.3 岗位职责及授权审批 162

8.2.4 内部沟通和外部合作 163

8.2.5 安全审核与检查 164

8.3 安全管理人员 164

8.3.1 安全管理人员标准 164

8.3.2 内部人员安全管理 165

8.3.3 外部人员安全管理 166

8.4 安全建设管理 167

8.4.1 安全建设管理标准 167

8.4.2 系统定级和备案 170

8.4.3 系统安全方案设计 171

8.4.4 安全产品采购管理 171

8.4.5 外包软件开发管理 172

8.4.6 工程实施管理 172

8.4.7 测试及交付管理 172

8.4.8 系统等级测评 173

8.4.9 服务供应商选择 173

8.5 安全运维管理 174

8.5.1 安全运维管理标准 174

8.5.2 环境管理 178

8.5.3 资产管理 179

8.5.4 介质管理 179

8.5.5 设备维护管理 179

8.5.6 漏洞和风险管理 180

8.5.7 网络和系统安全管理 180

8.5.8 恶意代码防范管理 181

8.5.9 配置管理 182

8.5.10 密码管理 182

8.5.11 变更管理 182

8.5.12 备份与恢复管理 183

8.5.13 信息安全事件处置和应急预案管理 183

8.5.14 外包运维管理 184

第9章 网络安全等级保护测评

9.1 等级测评概述 186

9.1.1 等级测评风险 187

9.1.2 等级测评风险规避 187

9.2 测评准备活动 188

9.2.1 测评准备活动工作流程 188

9.2.2 测评准备活动主要任务 188

9.2.3 测评准备活动输出文档 190

9.2.4 测评活动中双方职责 190

9.3 方案编制活动 191

9.3.1 测评对象确定 191

9.3.2 方案编制活动主要任务 192

9.3.3 方案编制活动输出文档 195

9.3.4 方案编制活动中双方职责 195

9.4 现场测评活动 196

9.4.1 现场测评活动工作流程 196

9.4.2 现场测评活动主要任务 196

9.4.3 现场测评活动输出文档 198

9.5 报告编制活动 199

9.5.1 报告编制活动工作流程 199

9.5.2 报告编制活动主要任务 200

9.5.3 报告编制活动输出文档 204

9.5.4 报告编制活动中双方职责 204

第10章 安全运营体系

10.1 安全运营体系总体设计206

10.1.1 以日常安全运营为基础 206

10.1.2 以重大事件保障为抓手 209

10.2 安全运营体系详细设计209

10.2.1 日常安全运营 209

10.2.2 重大事件保障 231

10.2.3 运营赋能 233

第11章 网络安全项目投资估算

11.1 网络安全项目建设阶段划分及费用构成238

11.1.1 网络安全项目建设阶段划分 238

11.1.2 立项阶段及费用构成 239

11.1.3 设计阶段及费用构成 241

11.1.4 招投标阶段及费用构成 242

11.1.5 实施阶段及费用构成 244

11.1.6 验收阶段及费用构成 246

11.1.7 运行维护阶段及费用构成 247

11.1.8 其他费用 248

11.2 网络安全项目工程相关取费价格参考248

11.2.1 咨询设计费用 248

11.2.2 网络安全等级测评费用 249

11.2.3 网络安全服务费用 251

第12章 案例介绍

12.1 视频专网解决方案256

12.1.1 项目概述 256

12.1.2 需求分析 256

12.1.3 技术方案 262

12.2 云计算解决方案277

12.2.1 项目概述 277

12.2.2 需求分析 277

12.2.3 技术方案 280

12.2.4 软硬件配置建议 292

参考文献 295

致谢 296

网络安全等级保护2.0 定级测评实施与运维是2021年由人民邮电出版社出版,作者李劲。

得书感谢您对《网络安全等级保护2.0 定级测评实施与运维》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
5G无线增强设计与国际标准 电子书
一书详解5G技术与标准,适合移动通信学者、工程师。
5G无线网络技术与规划设计 电子书
《5G无线网络技术与规划设计》由中国工程院院士通信领域的专家邬贺铨院士作序并推荐。 《5G无线网络技术与规划设计》书中有8章内容,各内容单独成章节,可以有的放矢;本书特点是每章节都有一张彩色的内容概览图,读者可以对5G的整体规划和设计更有层次感,架构感,对深入了解全书的内容更有把握。 《5G无线网络技术与规划设计》是一本以5G技术和通信协议为基础,从理论分析到规划设计建设实践的工具书。书中对5G无线网关键技术、空口物理层协议,基站覆盖、容量基本能力分析,基站设备的发展演进,无线网络规划、设计,室内覆盖系统方案都有详细的介绍。 《5G无线网络技术与规划设计》一书的作者均在项目一线从事无线网规划、咨询、设计多年,有非常丰富的工程项目经验,本书与市场中的同类书相比,更侧重于理论结合工程实践,从系统参数到原理实现,从通信设备到工程建造都有详细介绍,无论是参与过5G试验网,还是初次接触5G的人员均可受益,均可强化自己的通信系统知识,掌握基本的5G技术,收获颇丰。
大话物联网(第2版) 电子书
通信圈子里的“古典名著”,畅销10年的经典好书,物联网基础知识普及读物。 大话物联网在保持故事性和趣味性的前提下,重点增强了图书的知识性和科学性,并更新了具有时效性的案例。本书写作幽默风趣、深入浅出;内容丰富、通俗易懂:从物联网的产生背景,到物联网的基本概念、关键特征、体系结构、发展现状,到物联网的标准化组织、标准化进展,再到感知层、网络层和应用层的支撑技术,面面俱到!
5G安全技术与标准 电子书
本书全面介绍5G安全关键技术与标准,适合相关专业技术人员阅读。
智慧工业实践 电子书
智慧工业实践作为《智慧城市实践系列》丛书之一,被列选为“十三五”国家重点图书出版规划项目。 智慧工业实践将智慧工业的理论和实践通过流程、图表等形式呈现,力求通俗易懂,便于读者快速掌握重点。