网络安全评估标准实用手册

网络安全评估标准实用手册

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

内容简介

本书以总体国家安全观为根本遵循,对网络安全评估方法进行了详细介绍,基于《中华人民网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,网络安全等级保护2.0标准体系,以及金融、电力和广电等行业和大数据、密码应用测评等专业近年来的应用实践,系统全面地设计和构建了网络安全评估标准体系。本书面向政府、企业、行业协会、科研院所、高等院校和网络安全专业测评咨询服务机构的领导者、管理者和技术从业者,是网络安全领导者和管理者的履责指引,是网络安全测评咨询服务从业者的实战手册,也适合作为各类院校网络空间安全专业师生的教材或参考书。

作者简介

邹来龙,南昌航空工业大学工学学士,哈尔滨工业大学工学硕士。长期从事核电、网络安全和数字化管理工作,深刻理解网络安全工作的特点、痛点和难点,在策划、规划、设计、部署和组织实施网络安全综合防御体系等方面,具备丰富实战经验,是我国核能行业网络安全同行评估的策划者、发起人和实践者。兼任中国核能行业协会专家委员会委员、信息化专业委员会副主任委员、网络安全专题工作组组长,中国电机工程学会电力信息化专家委员,深圳市CIO协会荣誉会长。

章节目录

目录

第1章 网络安全评估标准设计和使用说明 1
1.1 网络安全评估标准设计原则 3
1.2 网络安全评估标准设计要点 4
1.3 网络安全评估标准总体结构 16
1.4 网络安全评估标准使用要点 21
第2章 网络安全领导力评估准则及使用指引 25
2.1 网络安全观和承诺SL1 26
2.2 网络安全组织与责任SL2 28
2.3 网络安全综合防御体系SL3 30
2.4 网络安全支持和促进SL4 32
2.5 网络安全文化SL5 34
2.6 网络安全规划与能力建设SL6 35
第3章 安全物理环境评估准则及使用指引 38
3.1 物理位置选择PE1 38
3.2 物理访问控制PE2 43
3.3 机房物理防护PE3 45
3.4 电力供应PE4 50
第4章 安全通信网络评估准则及使用指引 53
4.1 网络架构SN1 54
4.2 云计算网络架构SN2 57
4.3 工业控制系统网络架构SN3 60
4.4 通信传输SN4 63
4.5 可信验证SN5 66
4.6 大数据安全通信网络SN6 67
第5章 安全区域边界评估准则及使用指引 69
5.1 边界防护RB1 70
5.2 边界访问控制RB2 72
5.3 入侵、恶意代码和垃圾邮件防范RB3 76
5.4 边界安全审计和可信验证RB4 79
5.5 云计算边界入侵防范RB5 82
5.6 移动互联边界防护和入侵防范RB6 84
5.7 物联网边界入侵防范和接入控制RB7 86
5.8 工业控制系统边界防护RB8 88
第6章 安全计算环境评估准则及使用指引 91
6.1 身份鉴别CE1 92
6.2 访问控制CE2 97
6.3 安全审计和可信验证CE3 101
6.4 入侵和恶意代码防范CE4 105
6.5 数据完整性和保密性CE5 111
6.6 数据备份恢复CE6 118
6.7 剩余信息和个人信息保护CE7 121
6.8 云计算环境镜像和快照保护CE8 126
6.9 移动终端和应用管控CE9 127
6.10 物联网设备和数据安全CE10 129
6.11 工业控制系统控制设备安全CE11 133
6.12 大数据安全计算环境CE12 135
第7章 安全建设管理评估准则及使用指引 143
7.1 定级备案和等级测评SC1 144
7.2 方案设计和产品采购SC2 146
7.3 软件开发SC3 151
7.4 工程实施与测试交付SC4 154
7.5 服务供应商的选择SC5 157
7.6 移动应用安全建设扩展要求SC6 161
7.7 工业控制系统安全建设扩展要求SC7 162
7.8 大数据安全建设扩展要求SC8 163
第8章 安全运维管理评估准则及使用指引 165
8.1 环境管理SO1 166
8.2 资产和配置管理SO2 168
8.3 设备维护和介质管理SO3 170
8.4 网络和系统安全管理SO4 173
8.5 漏洞和恶意代码防范SO5 178
8.6 密码管理SO6 180
8.7 变更管理SO7 184
8.8 备份与恢复管理SO8 186
8.9 外包运维管理SO9 188
8.10 物联网感知节点管理SO10 189
8.11 大数据安全运维管理SO11 191
第9章 安全监测防护评估准则及使用指引 194
9.1 安全管理中心MP1 195
9.2 集中管控MP2 197
9.3 云计算集中管控MP3 200
9.4 安全事件处置MP4 202
9.5 应急预案管理MP5 204
9.6 情报收集与利用MP6 207
9.7 值班值守MP7 208
9.8 实战演练MP8 210
9.9 研判整改MP9 211
第10章 安全管理保障评估准则及使用指引 213
10.1 安全策略和管理制度SM1 214
10.2 岗位设置和人员配备SM2 217
10.3 授权审批和沟通合作SM3 221
10.4 安全检查和审计监督SM4 223
10.5 人员录用和离岗SM5 225
10.6 安全教育和培训SM6 228
10.7 外部人员访问管理SM7 230
附录A 网络安全评估领域代码对照表 233
附录B 网络安全评估领域及各子领域业绩目标汇总表 234
附录C 网络安全评估准则评估项与等级保护基本要求条款详细对照表 242
参考文献 249
致谢

网络安全评估标准实用手册是1970年由电子工业出版社出版,作者邹来龙。

得书感谢您对《网络安全评估标准实用手册》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络安全技术基础培训教程 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第一部分是基础技术,介绍网络安全现状、密码技术、身份认证、访问控制、网络攻击等;第二部分是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第三部分是高级进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为网络与信息安全技术学习、研究
机器学习算法评估实战 电子书
在机器学习算法的实际应用中,我们不仅要知道算法的原理,也要了解如何评估算法上线服务的可靠性。
计算机网络安全 电子书
全面介绍计算机网络安全实施与防范技术。
网络安全防御技术与实践 电子书
资深安全专家图解网络安全防御技术原理与应用实践。
5G时代的网络安全 电子书
本书全面解读5G时代面临的安全现状以及发展趋势。