×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
信息系统安全等级保护实务

信息系统安全等级保护实务

1星价 ¥39.6 (5.5折)
2星价¥39.6 定价¥72.0
暂无评论
图文详情
  • ISBN:9787030354624
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:286
  • 出版时间:2013-03-01
  • 条形码:9787030354624 ; 978-7-03-035462-4

本书特色

李超主编的这本《信息系统安全等级保护实务》是从信息系统建设与运营人员的实际需要出发,全面、系统介绍如何有效实施信息系统安全等级保护的实用教程,以从事信息系统安全设计、建设、运营工作的技术人员、运维人员和管理人员为读者对象,围绕为什么需要信息系统安全等级保护、实施安全等级保护的业务流程以及如何具体实施安全等级保护等问题展开论述。通过阅读本书,相关专业人员可以在对等级保护的整体实现、实施流程和具体方法有全面理解的基础上,针对实际系统需求,有效开展信息系统安全等级保护的设计、建设和运营工作

内容简介

本书的主要内容包括信息系统等级保护定级方法、备案流程、建设整改方法、等级测评流程、等级保护疑难技术解决方法、监督检查要求等内容,同时给出了一个单位开展信息安全等级保护工作全流程的案例介绍。编者结合多年来开展信息系统等级保护咨询服务工作、测评工作、协助信息系统建设整改工作的经验进行了本书的编写。本书主要面向信息系统的建设、运营和使用的相关管理和技术人员。

目录

目录序前言第1章 概论 11.1 等级保护的目的和意义 11.2 等级保护法律法规与政策规范 51.3 信息安全等级保护标准 6第2章 信息系统安全等级保护实施 102.1 等级保护工作的主要内容 102.2 信息系统定级 112.3 信息系统备案 142.4 信息系统安全建设整改 152.5 信息系统等级测评 162.6 监督检查 17第3章 信息系统定级与备案 203.1 信息系统安全保护等级 203.2 信息系统安全保护等级的确定方法 213.2.1 定级原则 213.2.2 定级要素 213.2.3 定级流程 223.2.4 定级方法 233.3 信息系统定级实倒 273.3.1 系统描述 273.3.2 系统定级过程 283.4 信息系统备案工作 293.4.1 信息系统备案与受理 293.4.2 公安机关受理备案要求 303.4.3 对定级不准和不备案情况的处理 31第4章 建设整改分析与设计 324.1 安全需求分析方法 324.1.1 迭择、调整基本安全要求 324.1.2 明确系统特殊安全需求 354.2 新建系统的安全等级保护设计方案 354.2.1 总体安全设计方法 374.2.2 总体安全设计方案大纲 414.2.3 设计实施方案 414.3 系统改建实施方案设计 424.3.1 确定系统改建的安全需求 424.3.2 差距原因分析 434.3.3 分类处理的改建措施 444.3.4 改建措施详细设计 45第5章 安全管理体系建设 465.1 信息安全组织结构建设 465.1.1 岗位设置和人员配备 475.1.2 授权和审批 505.1.3 沟通和合作 515.1.4 审核和检查 515.2 信息安全管理制度体系建设 515.2.1 信息安全方针和策略 525.2.2 安全管理制度制定原则 545.2.3 操作规程 555.2.4 制订和发布 565.2.5 评审和修订 56第6章 安全管理实施 576.1 人员安全管理 576.1.1 人员录用 576.1.2 人员离岗 596.1.3 人员考核 596.1.4 安全意识教育和培训 596.1.5 外部人员访问管理 606.2 系统建设安全管理 6l6.2.1 信息系统生命周期与系统建设 616.2.2 系统建设管理的要求 636.2.3 初始管理 656.2.4 采购和开发管理 676.2.5 实施管理 706.2.6 系统备案和测评管理 736.3 系统运维管理 746.3.1 系统生命周期与系统运维管理 746.3.2 系统运维管理要求 766.3.3 基本管理 776.3.4 密码和变更 806.3.5 网络和系统 816.3.6 安全事件管理 836.3.7 备份和恢复管理 856.3.8 监控和安全中心 866.3.9 运维管理制度实例 86第7章 物理安全技术实施 887.1 安全风险 887.2 安全目标 897.3 目标措施对应表 917.4 安全措施 927.4.1 环境物理安全措施 927.4.2 基本设备物理安全措施 957.4.3 智能设备物理安全措施 997.5 物理安全设计方案实例 1037.5.1 机房环境安全 1037.5.2 机房运行安全 1037.5.3 基本设备物理安全 1047.5.4 智能设备物理安全 104第8章 网络安全技术实施 1058.1 安全风险 1058.2 安全目标 1078.3 目标措施对应表 1098.4 安全措施 1108.4.1 结构安全 1108.4.2 访问控制 1128.4.3 安全审计 1198.4.4 边界完整性检查 1218.4.5 入侵防范 1248.4.6 恶意代码防范 1278.4.7 网络设备防护 1298.5 网络安全设计方案实例 132第9章 主机安全技术实施 1349.1 安全风险 1349.2 安全目标 1359.3 目标措施对应表 1379.4 安全措施 1399.4.1 身份鉴别 1399.4.2 访问控制 1439.4.3 安全审计 1469.4.4 剩余信息保护 1499.4.5 入侵防范 1529.4.6 恶意代码防范 1549.4.7 资源控制 1559.5 主机安全设计方案实例 160第10章 应用安全技术实施 16210.1 安全风险 16210.2 安全目标 16310.3 目标措施对应表 16610.4 安全措施 16810.4.1 身份鉴别 16810.4.2 访问控制 17010.4.3 安全审计 17210.4.4 剩余信息保护 17510.4.5 通信完整性 17510.4.6 通信保密性 17610.4.7 抗抵赖性 17710.4.8 软件容错 17810.4.9 资源控制 17910.5 应用安全设计方案实例 181第11章 数据安全技术实施 18411.1 安全风险 18411.2 安全目标 18511.3 目标措施对应表 18611.4 安全措施 18711.4.1 数据完整性 18711.4.2 数据保密性 19011.4.3 数据备份和恢复 19411.5 数据安全设计方案实例 202第12章 信息系统安全等级保护实施难点 20412.1 三级以上信息系统安全结构分析 20412.2 大型信息系统安全域划分 21012.3 强制访问控制技术与实现 21212.4 可信路径技术与实现 217第13章 信息系统安全等级测评 22013.1 等级测评的概述 22013.1.1 等级测评的发展历史 22013.1.2 等级测评的意义与作用 22113.1.3 等级测评的相关标准 22213.2 等级测评过程 22313.2.1 测评准备 22313.2.2 方案编制 22513.2.3 现场测评 23113.2.4 分析与报告编制 23413.2.5 小结 23813.3 等级测评工作的角色与职责 23813.3.1 测评准备活动中的职责 23813.3.2 方案编制活动中的职责 23913.3.3 现场测评活动中的职责 23913.3.4 分析与报告编制活动中的职责 24013.4 等级测评与风险评估 24013.4.1 风险评估流程 24013.4.2 风险计算方法 24313.4.3 风险评估工具 244第14章 信息系统安全等级保护检查 24714.1 检查的分类 24714.1.1 概述 24714.1.2 检查的工作形式 24714.1.3 检查的分类 24714.2 检查的目标和内容 24814.2.1 检查目标 24814.2.2 检查内容 24814.3 检查的实施 24914.3.1 管理类检查 24914.3.2 技术类检查 253第15章 信息系统安全建设整改实例 26115.1 系统定级 26115.2 需求分析 26415.2.1 系统现状 26415.2.2 等级保护符合性分析 26515.2.3 安全风险分析 26615.3 安全技术总体设计 26915.3.1 总体安全建设目标 26915.3.2 方案设计的原则和依据 26915.3.3 方案依据标准 27015.3.4 安全方案的总体架构 27115.3.5 系统的安全保障体系 27415.3.6 系统拓扑结构 27615.4 安全技术详细设计 27615.4.1 安全防护解决方案 27615.4.2 安全监测解决方案 27815.4.3 安全管理解决方案 28215.5 安全服务解决方案 28315.5.1 安全咨询服务 28315.5.2 安全评估服务 28315.5.3 安全加固服务 28515.5.4 日常维护服务 28615.6 系统测评 286参考文献 287
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航