×
网络安全等级保护测评要求(扩展要求部分)应用指南

网络安全等级保护测评要求(扩展要求部分)应用指南

1星价 ¥140.6 (7.4折)
2星价¥140.6 定价¥190.0
暂无评论
图文详情
  • ISBN:9787121492914
  • 装帧:平塑单衬
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:556
  • 出版时间:2024-12-01
  • 条形码:9787121492914 ; 978-7-121-49291-4

内容简介

本书详细解读了GB/T 28448―2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括**级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。

目录

第1章 云计算安全测评扩展要求 11.1 云计算概述 11.1.1 基本概念 11.1.2 云计算系统的特征 21.1.3 云计算的部署模式 31.1.4 云计算的服务模式 31.1.5 云计算测评 41.2 **级和第二级云计算安全测评扩展要求应用解读 81.2.1 安全物理环境 81.2.2 安全通信网络 91.2.3 安全区域边界 121.2.4 安全计算环境 201.2.5 安全管理中心 271.2.6 安全管理制度 27第1章 云计算安全测评扩展要求 1 1.1 云计算概述 1 1.1.1 基本概念 1 1.1.2 云计算系统的特征 2 1.1.3 云计算的部署模式 3 1.1.4 云计算的服务模式 3 1.1.5 云计算测评 4 1.2 **级和第二级云计算安全测评扩展要求应用解读 8 1.2.1 安全物理环境 8 1.2.2 安全通信网络 9 1.2.3 安全区域边界 12 1.2.4 安全计算环境 20 1.2.5 安全管理中心 27 1.2.6 安全管理制度 27 1.2.7 安全管理机构 27 1.2.8 安全管理人员 28 1.2.9 安全建设管理 28 1.2.10 安全运维管理 33 1.3 第三级和第四级云计算安全测评扩展要求应用解读 34 1.3.1 安全物理环境 34 1.3.2 安全通信网络 35 1.3.3 安全区域边界 42 1.3.4 安全计算环境 51 1.3.5 安全管理中心 62 1.3.6 安全管理制度 66 1.3.7 安全管理机构 66 1.3.8 安全管理人员 66 1.3.9 安全建设管理 66 1.3.10 安全运维管理 73 1.4 典型应用案例 74 1.4.1 公有云——IaaS 74 1.4.2 公有云——PaaS 82 1.4.3 专有云——IaaS 90 1.4.4 云上系统——IaaS 98 第2章 移动互联安全测评扩展要求 106 2.1 移动互联概述 106 2.1.1 移动互联 106 2.1.2 移动终端 106 2.1.3 无线接入网关 106 2.1.4 移动应用软件 106 2.1.5 移动终端管理系统 106 2.2 **级和第二级移动互联安全测评扩展要求应用解读 107 2.2.1 安全物理环境 107 2.2.2 安全通信网络 108 2.2.3 安全区域边界 109 2.2.4 安全计算环境 114 2.2.5 安全管理中心 129 2.2.6 安全管理制度 129 2.2.7 安全管理机构 130 2.2.8 安全管理人员 130 2.2.9 安全建设管理 130 2.2.10 安全运维管理 133 2.3 第三级和第四级移动互联安全测评扩展要求应用解读 133 2.3.1 安全物理环境 133 2.3.2 安全通信网络 134 2.3.3 安全区域边界 136 2.3.4 安全计算环境 143 2.3.5 安全管理中心 166 2.3.6 安全管理制度 166 2.3.7 安全管理机构 168 2.3.8 安全管理人员 168 2.3.9 安全建设管理 168 2.3.10 安全运维管理 170 2.4 典型应用案例 171 2.4.1 自建无线通道场景 171 2.4.2 互联网无线通道场景 179 第3章 物联网安全测评扩展要求 187 3.1 物联网概述 187 3.1.1 物联网系统的特征 187 3.1.2 物联网系统的构成 187 3.1.3 物联网安全扩展要求概述 189 3.1.4 基本概念 189 3.2 **级和第二级物联网安全测评扩展要求应用解读 190 3.2.1 安全物理环境 190 3.2.2 安全通信网络 192 3.2.3 安全区域边界 195 3.2.4 安全计算环境 203 3.2.5 安全管理中心 212 3.2.6 安全管理制度 215 3.2.7 安全管理机构 215 3.2.8 安全管理人员 215 3.2.9 安全建设管理 215 3.2.10 安全运维管理 216 3.3 第三级和第四级物联网安全测评扩展要求应用解读 218 3.3.1 安全物理环境 218 3.3.2 安全通信网络 220 3.3.3 安全区域边界 227 3.3.4 安全计算环境 238 3.3.5 安全管理中心 258 3.3.6 安全管理制度 269 3.3.7 安全管理机构 270 3.3.8 安全管理人员 270 3.3.9 安全建设管理 270 3.3.10 安全运维管理 270 3.4 典型应用案例 273 3.4.1 被测系统描述 273 3.4.2 测评对象选择 276 3.4.3 测评指标选择 279 3.4.4 测评指标和测评对象的映射关系 281 3.4.5 测评要点解析 282 第4章 工业控制系统安全测评扩展要求 288 4.1 工业控制系统概述 288 4.1.1 工业控制系统的特征 288 4.1.2 工业控制系统的功能层次模型 289 4.1.3 工业控制系统的测评对象与测评指标 291 4.1.4 典型工业控制系统 293 4.2 **级和第二级工业控制系统安全测评扩展要求应用解读 297 4.2.1 安全物理环境 297 4.2.2 安全通信网络 298 4.2.3 安全区域边界 304 4.2.4 安全计算环境 316 4.2.5 安全管理中心 333 4.2.6 安全管理制度 333 4.2.7 安全管理机构 333 4.2.8 安全管理人员 334 4.2.9 安全建设管理 334 4.2.10 安全运维管理 335 4.3 第三级和第四级工业控制系统安全测评扩展要求应用解读 335 4.3.1 安全物理环境 335 4.3.2 安全通信网络 337 4.3.3 安全区域边界 347 4.3.4 安全计算环境 366 4.3.5 安全管理中心 395 4.3.6 安全管理制度 395 4.3.7 安全管理机构 395 4.3.8 安全管理人员 395 4.3.9 安全建设管理 396 4.3.10 安全运维管理 397 4.4 典型应用案例 397 4.4.1 被测系统描述 397 4.4.2 测评对象选择 399 4.4.3 测评指标选择 401 4.4.4 测评指标和测评对象的映射关系 403 4.4.5 测评要点解析 404 4.5 测评指标和测评对象的适用性 407 第5章 大数据安全测评扩展要求 425 5.1 大数据概述 425 5.1.1 大数据 425 5.1.2 大数据等级保护对象 426 5.2 安全扩展要求与*佳实践 427 5.3 **级和第二级大数据安全测评扩展要求应用解读 434 5.3.1 安全物理环境 434 5.3.2 安全通信网络 435 5.3.3 安全区域边界 437 5.3.4 安全计算环境 437 5.3.5 安全管理中心 450 5.3.6 安全管理制度 453 5.3.7 安全管理机构 455 5.3.8 安全管理人员 458 5.3.9 安全建设管理 459 5.3.10 安全运维管理 464 5.4 第三级和第四级大数据安全测评扩展要求应用解读 469 5.4.1 安全物理环境 469 5.4.2 安全通信网络 470 5.4.3 安全区域边界 474 5.4.4 安全计算环境 476 5.4.5 安全管理中心 499 5.4.6 安全管理制度 503 5.4.7 安全管理机构 505 5.4.8 安全管理人员 510 5.4.9 安全建设管理 512 5.4.10 安全运维管理 518 5.5 典型应用案例 523 5.5.1 被测系统描述 523 5.5.2 测评对象选择 525 5.5.3 测评指标选择 529 5.5.4 测评指标和测评对象的映射关系 529 5.5.5 测评要点解析 532 5.5.6 数据全生命周期安全分析 533 5.5.7 测评结论分析 535 5.5.8 测评结论扩展表 535 5.6 测评指标和定级对象的适用性 536
展开全部

作者简介

郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航