国家网络安全等级保护系列丛书网络安全等级测评师培训教材(初级)2021版
- ISBN:9787121405853
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:402
- 出版时间:2021-03-01
- 条形码:9787121405853 ; 978-7-121-40585-3
本书特色
适读人群 :本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。《网络安全等级测评师培训教材(初级)2021版》基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级测评基本要求、扩展要求进行逐条分析,是初级等级测评人员开展网络安全等级测评工作的指导手册。
内容简介
本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。
目录
基本要求
第1章 安全物理环境 2
1.1 物理位置选择 2
1.2 物理访问控制 3
1.3 防盗窃和防破坏 4
1.4 防雷击 6
1.5 防火 7
1.6 防水和防潮 8
1.7 防静电 10
1.8 温湿度控制 11
1.9 电力供应 12
1.10 电磁防护 13
第2章 安全通信网络 15
2.1 网络架构 15
2.2 通信传输 20
2.3 可信验证 21
第3章 安全区域边界 23
3.1 边界防护 23
3.2 访问控制 27
3.3 入侵防范 31
3.4 恶意代码和垃圾邮件防范 34
3.5 安全审计 36
3.6 可信验证 39
第4章 安全计算环境 41
4.1 网络设备 41
4.1.1 路由器 41
4.1.2 交换机 58
4.2 安全设备 75
防火墙 75
4.3 服务器 97
4.3.1 Linux服务器 97
4.3.2 Windows服务器 115
4.4 终端设备 136
4.5 系统管理软件 145
4.5.1 Oracle 145
4.5.2 MySQL 157
4.6 应用系统 170
4.7 数据 184
4.7.1 鉴别数据 185
4.7.2 重要业务数据 187
4.7.3 重要审计数据 191
4.7.4 主要配置数据 194
4.7.5 重要个人信息 196
第5章 安全管理中心 200
5.1 系统管理 200
5.2 审计管理 201
5.3 安全管理 203
5.4 集中管控 204
第6章 安全管理制度 209
6.1 安全策略 209
6.2 管理制度 210
6.3 制定和发布 215
6.4 评审和修订 217
第7章 安全管理机构 219
7.1 岗位设置 219
7.2 人员配备 222
7.3 授权和审批 223
7.4 沟通和合作 226
7.5 审核和检查 228
第8章 安全管理人员 231
8.1 人员录用 231
8.2 人员离岗 233
8.3 安全意识教育和培训 235
8.4 外部人员访问管理 237
第9章 安全建设管理 240
9.1 定级和备案 240
9.2 安全方案设计 242
9.3 安全产品采购和使用 246
9.4 自行软件开发 248
9.5 外包软件开发 251
9.6 工程实施 253
9.7 测试验收 255
9.8 系统交付 256
9.9 等级测评 258
9.10 服务供应商管理 260
第10章 安全运维管理 262
10.1 环境管理 262
10.2 资产管理 264
10.3 介质管理 266
10.4 设备维护管理 268
10.5 漏洞和风险管理 270
10.6 网络和系统安全管理 272
10.7 恶意代码防范管理 278
10.8 配置管理 279
10.9 密码管理 281
10.10 变更管理 282
10.11 备份与恢复管理 284
10.12 安全事件处置 286
10.13 应急预案管理 288
10.14 外包运维管理 290
扩展要求
第11章 云计算安全扩展要求 294
11.1 概述 294
11.1.1 云计算技术 294
11.1.2 云安全等级测评对象及安全职责 296
11.2 安全物理环境 297
基础设施位置 297
11.3 安全通信网络 298
网络架构 298
11.4 安全区域边界 301
11.4.1 访问控制 302
11.4.2 入侵防范 303
11.4.3 安全审计 307
11.5 安全计算环境 308
11.5.1 身份鉴别 308
11.5.2 访问控制 309
11.5.3 入侵防范 310
11.5.4 镜像和快照保护 312
11.5.5 数据完整性和保密性 314
11.5.6 数据备份恢复 317
11.5.7 剩余信息保护 320
11.6 安全管理中心 321
集中管控 321
11.7 安全建设管理 324
11.7.1 云服务商选择 324
11.7.2 供应链管理 327
11.8 安全运维管理 329
云计算环境管理 330
第12章 移动互联安全扩展要求 331
12.1 安全物理环境 331
无线接入点的物理位置 331
12.2 安全区域边界 332
12.2.1 边界防护 332
12.2.2 访问控制 333
12.2.3 入侵防范 333
12.3 安全计算环境 337
12.3.1 移动终端管控 337
12.3.2 移动应用管控 338
12.4 安全建设管理 339
12.4.1 移动应用软件采购 339
12.4.2 移动应用软件开发 340
12.5 安全运维管理 341
配置管理 341
第13章 物联网安全扩展要求 343
13.1 安全物理环境 343
感知节点设备物理防护 343
13.2 安全区域边界 346
13.2.1 接入控制 346
13.2.2 入侵防范 347
13.3 安全计算环境 349
13.3.1 感知节点设备安全 349
13.3.2 网关节点设备安全 351
13.3.3 抗数据重放 354
13.3.4 数据融合处理 355
13.4 安全运维管理 356
感知节点管理 356
第14章 工业控制系统安全扩展要求 359
14.1 安全物理环境 359
室外控制设备物理防护 359
14.2 安全通信网络 361
14.2.1 网络架构 361
14.2.2 通信传输 363
14.3 安全区域边界 364
14.3.1 访问控制 364
14.3.2 拨号使用控制 365
14.3.3 无线使用控制 367
14.4 安全计算环境 369
控制设备安全 369
14.5 安全建设管理 373
14.5.1 产品采购和使用 373
14.5.2 外包软件开发 373
测试详解
第15章 工具测试 376
15.1 测试目的 376
15.2 测试作用 376
15.3 测试流程 379
15.3.1 收集信息 379
15.3.2 规划接入点 380
15.3.3 编制《工具测试作业指导书》 381
15.3.4 现场测试 381
15.3.5 结果整理 381
15.4 注意事项 382
第16章 示例解析 383
16.1 获取系统信息 383
16.2 分析过程 385
16.3 确定《工具测试作业指导书》 387
16.4 完成工具测试 388
作者简介
公安部信息安全等级保护评估中心成立于2003年,是依托公安部第三研究所,由国家信息安全主管部门为建立信息安全等级保护制度、构建国家信息安全保障体系而专门批准成立的专业技术支撑机构。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0