网络空间安全:管理者读物

网络空间安全:管理者读物

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书从认识论和方法论的角度介绍网络空间安全。

内容简介

本书全面介绍网络空间安全的本质和规律、安全方法、支撑性技术以及常用工具,强调按数据的安全属性来制定保护策略,根据相应的保护策略制定整体安全方案,并将总体策略分解到系统的各个层面来执行。

本书力求帮助各类对网络空间安全感兴趣的读者,特别是非专业读者、管理者理解网络空间安全,以及自己的专业领域在整个安全体系中的地位和作用。

作者简介

编著者陆宝华,国内知名网络安全专家,研究方向为信息安全等级保护、工业控制网络安全、智慧城市网络安全体系框架等。曾任工业控制系统信息安全技术国家工程实验室专家委员;贵阳市攻防演练技术总策划,攻防演练风险管控平台总设计师;贵阳大数据安全靶场顾问;福州市政府特聘网络安全专家;第一届、第二届和第四届数字中国建设峰会网络安全保障专家组组长;雄安新区网络安全首席顾问。

章节目录

版权信息

前言

第1章 认识网络安全

1.1 网络安全的概念

1.1.1 什么是安全

1.1.2 什么是网络安全

1.1.3 什么是网络空间安全

1.1.4 安全的目标

1.2 安全的分类

1.3 数据的概念

1.3.1 数据的定义

1.3.2 数据的语义

1.3.3 数据的分类

1.3.4 数据的安全属性

1.3.5 数据安全属性之间的关系

1.3.6 安全的根本任务

1.3.7 网络安全的实现

1.3.8 数据的形态

小结

第2章 计算机与网络

2.1 计算机的构成

2.1.1 计算机主机

2.1.2 操作系统

2.1.3 应用程序与数据

2.2 计算机网络

2.2.1 网络概述

2.2.2 计算机网络设备与网络结构

2.2.3 网络协议

2.2.4 TCP/IP

小结

第3章 网络安全的发展历程

3.1 人们对网络安全的认识历程

3.1.1 通信保密阶段

3.1.2 计算机安全阶段

3.1.3 信息保障阶段

3.1.4 物联网

3.2 我国的网络安全工作

3.2.1 网络安全的监管

3.2.2 网络安全的立法

3.2.3 网络安全等级保护制度

3.2.4 我国面临的网络安全国际形势

小结

第4章 隔离

4.1 隔离的基本概念

4.1.1 主体与客体

4.1.2 隔离的基本方法

4.1.3 计算机网络中的隔离

4.2 常用的隔离类产品

4.2.1 网络安全隔离卡

4.2.2 防火墙

4.2.3 网闸

4.2.4 VPN

小结

第5章 控制

5.1 访问控制的概念

5.1.1 自主访问控制

5.1.2 强制访问控制

5.1.3 访问控制功能的实施

5.2 访问控制功能的补充与辅助

5.2.1 主体的标识与鉴别以及设备的标识与鉴别

5.2.2 审计

5.2.3 客体的重用与回滚

5.2.4 隐匿与隐藏

5.2.5 可信路径与可信通路

5.3 资源控制

小结

第6章 检查、验证与处置

6.1 业务场景及流程分析

6.1.1 分析业务的重要性

6.1.2 划分子系统

6.1.3 确定各子系统的重要程度

6.1.4 识别与业务相关联的核心软硬件及数据

6.2 资产的普查

6.2.1 系统设备的普查

6.2.2 数据资产的普查

6.3 脆弱性检查

6.3.1 授权的正确性检查

6.3.2 漏洞检测

6.3.3 软件的安全检测

6.4 威胁源及事件的检测

6.4.1 恶意代码

6.4.2 入侵检测

6.5 检查的方法

6.5.1 问卷调查

6.5.2 实际网络环境的检查和检测

6.5.3 检查的发起与实施

6.6 处置

6.6.1 打补丁

6.6.2 清除恶意代码

6.6.3 应急响应和处置

6.7 验证

6.7.1 TCG的可信计算

6.7.2 沈氏可信计算

6.7.3 可信路径与可信通路

小结

第7章 检查项目

7.1 系统脆弱性检查

7.1.1 网络层面的脆弱性检查

7.1.2 主机层面的脆弱性检查

7.2 对威胁的检查

7.2.1 网络层面的威胁检查

7.2.2 主机层面的威胁检查

7.3 人员管理检查

7.3.1 安全管理组织

7.3.2 安全管理制度

7.3.3 人员的安全管理

7.4 运行过程的监控

7.4.1 监控管理和安全管理中心

7.4.2 工程过程的检查

小结

第8章 信息安全事件的响应与处置

8.1 信息安全事件的分类与分级

8.1.1 分类的参考要素与基本分类

8.1.2 信息安全事件的分级

8.2 应急响应组织及其任务

8.2.1 应急响应组织的构成

8.2.2 应急响应团队的工作任务

8.3 应急响应的准备

8.3.1 预案

8.3.2 工具与设备的准备

8.4 信息安全事件应急响应处置

8.4.1 信息安全事件应急响应的一般过程

8.4.2 等级保护中对应急响应与处置的要求

小结

第9章 隐藏、诱捕与取证

9.1 隐藏

9.1.1 以保护主机为目的的隐藏

9.1.2 数据隐藏

9.1.3 网络隐藏

9.2 诱捕

9.2.1 蜜罐

9.2.2 蜜网

9.2.3 蜜场

9.2.4 典型应用

9.3 取证

9.3.1 取证方法

9.3.2 取证原则

9.3.3 取证步骤

9.3.4 分析电子证据

小结

第10章 新技术、新应用、新风险

10.1 云计算

10.1.1 云计算的定义

10.1.2 云计算的服务形式

10.1.3 云计算的技术本质

10.1.4 云计算的风险分析

10.1.5 云计算安全责任的划分

10.2 大数据

10.3 移动互联中的安全分析

10.4 智慧系统的安全分析

10.4.1 信号与数据

10.4.2 RFID

10.4.3 卫星导航与定位

10.4.4 摄像头的安全问题

10.5 区块链及其安全分析

10.5.1 区块链简介

10.5.2 区块链的安全分析

10.6 数据作为生产要素情形下的安全思考

10.6.1 对数据作为生产要素的思考

10.6.2 对数据保护的思考

10.6.3 对安全解决方案的思考

小结

第11章 信息安全工程

11.1 安全工程

11.2 信息安全系统工程过程

11.3 系统安全工程能力成熟度模型

11.3.1 CMM的概念

11.3.2 模型概念简介

11.3.3 模型体系结构

11.4 《信息技术安全性评估通用准则》中的工程保障

11.4.1 概述

11.4.2 对各类别要求的说明

11.4.3 评估保证级别

小结

第12章 网络安全支撑性技术

12.1 计算机安全技术

12.1.1 技术分类与产品简介

12.1.2 相关产品

12.2 现代密码技术

12.2.1 基本概念

12.2.2 现代密码的分类

12.2.3 密码技术的应用

12.3 信息隐藏技术

小结

网络空间安全:管理者读物是2023年由机械工业出版社出版,作者陆宝华 等 编著。

得书感谢您对《网络空间安全:管理者读物》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络安全技术:网络空间健康发展的保障 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第1~7章是基础技术,介绍网络安全概述、密码技术、身份认证、访问控制、网络攻击等;第8~13章是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第14章是进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国各级领导干部提供网络安全方面的理论指南、实践指导和趋势指引,也可以作为从事网络
全球网络空间安全战略与政策研究(2020—2021) 电子书
本书梳理并总结了2020年网络空间安全战略与政策以及发展趋势。
Web应用安全 电子书
深入解析Web应用安全的核心概念和方法。
数据治理与数据安全 电子书
一本书讲清数据,推进数据开放共享与跨境流动战略,助力个人信息保护。
白话网络安全 电子书
本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。