登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络安全等级保护2.0 定级测评实施与运维

書城自編碼: 3595463
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 李劲,张再武,陈佳阳
國際書號(ISBN): 9787115549976
出版社: 人民邮电出版社
出版日期: 2021-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 163.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
中国摄影 中式摄影的独特魅力
《 中国摄影 中式摄影的独特魅力 》

售價:HK$ 1097.6
山西寺观艺术彩塑精编卷
《 山西寺观艺术彩塑精编卷 》

售價:HK$ 1680.0
积极心理学
《 积极心理学 》

售價:HK$ 55.8
自由,不是放纵
《 自由,不是放纵 》

售價:HK$ 54.9
甲骨文丛书·消逝的光明:欧洲国际史,1919—1933年(套装全2册)
《 甲骨文丛书·消逝的光明:欧洲国际史,1919—1933年(套装全2册) 》

售價:HK$ 277.8
剑桥日本戏剧史(剑桥世界戏剧史译丛)
《 剑桥日本戏剧史(剑桥世界戏剧史译丛) 》

售價:HK$ 201.6
中国高等艺术院校精品教材大系:材料的时尚表达??服装创意设计
《 中国高等艺术院校精品教材大系:材料的时尚表达??服装创意设计 》

售價:HK$ 76.2
美丽与哀愁:第一次世界大战个人史
《 美丽与哀愁:第一次世界大战个人史 》

售價:HK$ 143.4

 

編輯推薦:
1.本书介绍了全新的网络安全等级保护制度相关规范,并具有实战项目案例,可操作性强。
2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。
3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。
內容簡介:
网络安全等级保护 按照《中华人民共和国网络安全法》和网络安全等级保护核心标准的全新要求及网络安全建设要求,对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理机构和人员、运维管理、云计算安全、移动互联网安全、工业控制系统安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,详细介绍了网安全规划设计方案,为网络安全建设人员和管理人员提供了清晰的思路和可操作的方法。
關於作者:
李劲 高 级工程师,湖北邮电规划设计有限公司信息咨询研究院副院长,注册信息安全工程师(CISP),一级注册建造师(通信与广电),中国通信服务湖北公司智慧城市专家委员会专家。20余年通信信息领域工作经历,多次负责大型信息化项目规划设计及实施工作。主要研究方向包括数据通信、政企信息化和信息安全,先后发表论文10余篇,出版《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等图书。
目錄
第1章 概述
1.1 等保 2.0 时代网络安全形势 2
1.1.1 信息化应用发展迅速, 信息安全需求提升 3
1.1.2 信息技术的不断革新对网络安全的需求 5
1.1.3 中国面临复杂的网络安全环境 6
1.2 等保 2.0 时代的主要变化 7
1.3 等保 2.0 时代网络安全项目概述 8
第2章 信息安全法律法规及标准规范
2.1 网络安全法律政策体系 12
2.2 网络安全标准体系 13
2.2.1 通用 基础标准 13
2.2.2 系统定级标准 14
2.2.3 建设标准 14
2.2.4 等级测评标准 15
2.2.5 运行维护及其他标准 15
第3章 网络安全定级与备案
3.1 定级原理及流程 18
3.1.1 安全保护等级 18
3.1.2 定级要素 18
3.1.3 定级要素与安全保护等级的关系 19
3.1.4 定级流程 19
3.2 确定定级对象 20
3.2.1 信息系统 20
3.2.2 通信网络设施 21
3.2.3 数据资源 21
3.3 初步确定安全保护等级 21
3.3.1 定级方法概述 21
3.3.2 确定受侵害的客体 22
3.3.3 确定对客体的侵害程度 23
3.3.4 初步确定等级 24
3.4 确定安全保护等级 25
3.5 等级变更 25
第4章 网络安全总体规划
4.1 总体安全规划工作流程 28
4.2 系统安全风险及需求分析 28
4.2.1 系统安全风险分析 28
4.2.2 系统安全需求分析 36
4.3 总体设计原则和思路 42
4.3.1 方案设计依据 42
4.3.2 方案设计原则 42
4.3.3 方案设计思路 43
4.4 安全防护体系总体设计 46
4.4.1 安全防护体系架构设计 46
4.4.2 总体安全策略 48
4.5 安全建设项目规划 49
4.5.1 安全建设目标确定 49
4.5.2 安全建设内容规划 50
4.5.3 安全建设项目计划 51
第5章 通用安全技术体系设计
5.1 安全物理环境 54
5.1.1 安全物理环境技术标准 54
5.1.2 物理位置选择 55
5.1.3 物理访问控制 56
5.1.4 防盗窃和防破坏 56
5.1.5 防雷击 57
5.1.6 防火 57
5.1.7 防水和防潮 57
5.1.8 防静电 58
5.1.9 温湿度控制 58
5.1.10 电力供应 58
5.1.11 电磁防护 58
5.2 安全通信网络 59
5.2.1 网络和通信安全技术标准 59
5.2.2 安全体系架构 60
5.2.3 网络通信安全 62
5.3 安全区域边界 63
5.3.1 安全区域边界技术标准 63
5.3.2 边界访问控制 65
5.3.3 边界入侵防护 69
5.3.4 边界完整性检测 72
5.3.5 边界恶意代码检测 75
5.3.6 网络安全审计 76
5.4 安全计算环境设计 77
5.4.1 安全计算环境技术标准 77
5.4.2 主机身份鉴别与访问控制 80
5.4.3 一体化终端安全防护 81
5.4.4 主机脆弱性评估与检测 84
5.4.5 虚拟机安全防护 85
5.4.6 应用身份鉴别与访问控制 87
5.4.7 Web 应用安全防护 88
5.4.8 应用开发安全与审计 90
5.4.9 数据加密与保护 92
5.4.10 数据访问安全审计 93
5.4.11 数据备份与恢复 94
5.5 安全运营管理中心 94
5.5.1 安全运营管理中心技术标准 94
5.5.2 设备安全运维与审计 96
5.5.3 集中安全运营与管理 97
5.5.4 策略集中管理与分析 103
5.5.5 安全运营平台升级 104
5.6 整体安全防护效果 105
5.6.1 技术防护措施总结 105
5.6.2 与等级保护合规技术要求的对标 107
第6章 扩展安全技术体系设计
6.1 云计算安全 114
6.1.1 云计算安全扩展要求技术标准 114
6.1.2 云计算安全框架设计 117
6.2 移动互联网安全 118
6.2.1 移动互联网安全扩展要求技术标准 118
6.2.2 移动互联网安全技术框架设计 120
6.3 物联网安全121
6.3.1 物联网安全扩展要求技术标准 121
6.3.2 物联网安全计算框架设计 122
6.4 工业控制系统安全 124
6.4.1 工业控制系统安全扩展要求技术标准 124
6.4.2 工业控制系统安全框架设计 126
第7章 网络安全支撑技术
7.1 密码技术 130
7.1.1 商用密码基本概念 130
7.1.2 商用密码核心技术 132
7.1.3 商用密码发展历程 134
7.1.4 商用密码应用案例 137
7.2 身份鉴别 140
7.2.1 传统身份验证方式的优缺点 140
7.2.2 双因子认证的原理 141
7.2.3 双因子认证解决方案 142
第8章 安全管理体系设计
8.1 安全管理制度 156
8.1.1 安全管理制度标准 156
8.1.2 安全策略和制度体系 156
8.1.3 制度文件管理 158
8.2 安全管理机构 159
8.2.1 安全管理机构标准 159
8.2.2 信息安全组织机构及职责 161
8.2.3 岗位职责及授权审批 162
8.2.4 内部沟通和外部合作 163
8.2.5 安全审核与检查 164
8.3 安全管理人员 164
8.3.1 安全管理人员标准 164
8.3.2 内部人员安全管理 165
8.3.3 外部人员安全管理 166
8.4 安全建设管理 167
8.4.1 安全建设管理标准 167
8.4.2 系统定级和备案 170
8.4.3 系统安全方案设计 171
8.4.4 安全产品采购管理 171
8.4.5 外包软件开发管理 172
8.4.6 工程实施管理 172
8.4.7 测试及交付管理 172
8.4.8 系统等级测评 173
8.4.9 服务供应商选择 173
8.5 安全运维管理 174
8.5.1 安全运维管理标准 174
8.5.2 环境管理 178
8.5.3 资产管理 179
8.5.4 介质管理 179
8.5.5 设备维护管理 179
8.5.6 漏洞和风险管理 180
8.5.7 网络和系统安全管理 180
8.5.8 恶意代码防范管理 181
8.5.9 配置管理 182
8.5.10 密码管理 182
8.5.11 变更管理 182
8.5.12 备份与恢复管理 183
8.5.13 信息安全事件处置和应急预案管理 183
8.5.14 外包运维管理 184
第9章 网络安全等级保护测评
9.1 等级测评概述 186
9.1.1 等级测评风险 187
9.1.2 等级测评风险规避 187
9.2 测评准备活动 188
9.2.1 测评准备活动工作流程 188
9.2.2 测评准备活动主要任务 188
9.2.3 测评准备活动输出文档 190
9.2.4 测评活动中双方职责 190
9.3 方案编制活动 191
9.3.1 测评对象确定 191
9.3.2 方案编制活动主要任务 192
9.3.3 方案编制活动输出文档 195
9.3.4 方案编制活动中双方职责 195
9.4 现场测评活动 196
9.4.1 现场测评活动工作流程 196
9.4.2 现场测评活动主要任务 196
9.4.3 现场测评活动输出文档 198
9.5 报告编制活动 199
9.5.1 报告编制活动工作流程 199
9.5.2 报告编制活动主要任务 200
9.5.3 报告编制活动输出文档 204
9.5.4 报告编制活动中双方职责 204
第10章 安全运营体系
10.1 安全运营体系总体设计206
10.1.1 以日常安全运营为基础 206
10.1.2 以重大事件保障为抓手 209
10.2 安全运营体系详细设计209
10.2.1 日常安全运营 209
10.2.2 重大事件保障 231
10.2.3 运营赋能 233
第11章 网络安全项目投资估算
11.1 网络安全项目建设阶段划分及费用构成238
11.1.1 网络安全项目建设阶段划分 238
11.1.2 立项阶段及费用构成 239
11.1.3 设计阶段及费用构成 241
11.1.4 招投标阶段及费用构成 242
11.1.5 实施阶段及费用构成 244
11.1.6 验收阶段及费用构成 246
11.1.7 运行维护阶段及费用构成 247
11.1.8 其他费用 248
11.2 网络安全项目工程相关取费价格参考248
11.2.1 咨询设计费用 248
11.2.2 网络安全等级测评费用 249
11.2.3 网络安全服务费用 251
第12章 案例介绍
12.1 视频专网解决方案256
12.1.1 项目概述 256
12.1.2 需求分析 256
12.1.3 技术方案 262
12.2 云计算解决方案277
12.2.1 项目概述 277
12.2.2 需求分析 277
12.2.3 技术方案 280
12.2.4 软硬件配置建议 292
参考文献 295
致谢 296

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.