网络空间安全技术丛书信息安全等级保护测评与整改指导手册
- ISBN:9787111662952
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:248
- 出版时间:2020-09-01
- 条形码:9787111662952 ; 978-7-111-66295-2
本书特色
以等级保护政策为核心,以技术应用为出发点,通过理论实践深度剖析了等级保护的方方面面
内容简介
《信息安全等级保护测评与整改指导手册》结合作者近二十年在信息安全领域的工作经历,以等级保护政策为核心,以技术和应用为根本出发点,以理论加实践的方式深度剖析了等级保护的基本概念、准备阶段、定级备案、评估测评、规划执行等内容,向读者进行了系统化的介绍。通过理论与案例讲解相结合,对等级保护在具体客户领域的测评以及规划执行等进行了关联阐述,重点是结合技术与应用实践来对其中涉及的理论、应用领域、应用实效等进行详细描述,让读者看得懂、学得会、用得上。《信息安全等级保护测评与整改指导手册》适合企、*单位信息安全从业者阅读。
目录
前言
第1章等级保护制度介绍
11什么是等级保护制度
111等级保护制度介绍
112为什么要做等级保护
12等级保护与分级保护的区别
13等级保护10与20的差异
131标准名称的变化
132保护对象的变化
133定级备案的变化
134标准控制点与要求项的变化
14等级保护的测评流程
第2章等级保护准备阶段
21项目分工界面
22准备阶段培训
23启动会议文件
231保密协议
232项目范围约定表
24测评实施方案
241概述
242被测系统概述
243测评范围
244测评指标和定级结果
245测评方法和工具
246测评内容
247测评安排
第3章等级保护定级
31信息安全等级保护定级指南
311范围
312规范性引用文件
313术语和定义
314定级原理
315定级方法
316等级变更
32信息安全等级保护备案摸底调查表
321存储与保障设备调查表
322软件调查表
323外部接入线路及设备端口(局域环境边界)情况调查表
324网络安全设备调查表
325网络环境情况调查表
326网络设备调查表
327系统边界描述表
328信息安全人员调查表
329应用系统调查表
3210用户及用户群情况调查表
3211重要服务器调查表
33信息安全等级保护备案表
331单位信息表
332信息系统情况表
333信息系统定级信息表
334第三级以上信息系统提交材料情况表
34信息安全等级保护定级报告
341信息系统描述
342信息系统安全保护等级确定
35信息安全等级保护专家评审意见表
第4章等级保护评估测评
41评估授权书
42工具扫描申请报告
43渗透测试申请报告
44主机安全测评
441Windows XP检查列表
442Windows Server 2008检查列表
443Linux检查列表
444UNIX主机检查列表
45物理安全测评
451物理位置的选择
452物理访问控制
453防盗窃和防破坏
454防雷击
455防火
456温湿度控制
457电力供应
458电磁防护
459防静电
4510防水和防潮
46应用安全测评
461身份鉴别
462访问控制
463安全审计
464通信完整性
465通信保密性
466抗抵赖
467软件容错
468资源控制
469数据完整性
4610数据保密性
4611备份和恢复
47网络检查测评
471网络脆弱性识别
472网络架构安全评估
48数据安全测评
481数据完整性
482数据保密性
483备份和恢复
49安全管理制度
491管理制度
492制订和发布
493评审和修订
410安全管理机构
4101岗位设置
4102人员配备
4103授权和审批
4104沟通和合作
4105审核和检查
411人员安全管理
4111人员录用
4112人员离岗
4113人员考核
4114安全意识和培训
4115外部人员访问管理
412系统建设管理
4121系统定级
4122安全方案设计
4123产品采购和使用
4124自行软件开发
4125外包软件开发
4126工程实施
4127测试验收
4128系统交付
4129系统备案
41210等级测评
41211安全服务商选择
413系统运维管理
4131环境管理
4132资产管理
4133介质管理
4134设备管理
4135监控管理和安全管理中心
4136网络安全管理
4137系统安全管理
4138恶意代码防范管理
4139密码管理
41310变更管理
41311备份与恢复管理
41312安全事件处置
41313应急预案管理
414等级保护安全评估报告
4141测评项目概述
4142被测信息系统情况
4143等级测评范围与方法
4144单元测评
4145工具测试
4146整体测评
4147整改情况说明
4148测评结果汇总
4149风险分析和评估
41410安全建设/整改建议
41411等级测评结论
第5章等级保护整改规划与执行
51等级保护整改建设方案
511项目概述
512方案设计原则及建设目标
513安全需求分析
514安全技术体系设计
515安全管理体系设计
516安全服务体系
517产品列表
518方案收益
52管理制度整改
521防病毒管理制度
522机房管理制度
523账号、口令以及权限管理制度
53组织机构和人员职责
531信息安全组织体系
532员工信息安全守则
533监督和检查
534附则
54技术标准和规范
541备份与恢复规范
542信息中心第三方来访管理规范
543应用系统互联安全规范
55主机整改加固
551Windows 2003服务器安全加固
552Linux安全加固
56数据库整改加固
561删除OLE automation存储过程
562删除访问注册表的存储过程
563删除其他有威胁的存储过程
57网络设备整改加固
571iOS版本升级
572关闭服务
573用户名设置
574口令设置
575访问控制
576使用SSH
作者简介
郭鑫,网名东方飘云,前中国十大网络黑客之一,清华大学、人民大学特聘信息安全讲师,早期开设中国安全在线网站,旨在提高全国网民网络攻防技术水平。参与、主持编写多个国家安全标准,并著有《防黑档案》《企业网络安全致胜宝典》《信息安全风险评估手册》等信息安全书籍。 专家委员会名单 主任沈昌祥中国工程院院士 副主任方滨兴中国工程院院士 王小云中国科学院院士 委员(以姓氏拼音为序) 陈兴蜀四川大学 陈洋小米科技有限责任公司 程光东南大学 程琳中国人民公安大学 丁勇广西密码学与信息安全重点实验室 弓峰敏滴滴出行科技有限公司 贺卫东中电长城网际系统应用有限公司 贾焰国防科技大学 李晖西安电子科技大学 李建华上海交通大学 李进广州大学 李欲晓中国网络空间研究院 刘建伟北京航空航天大学 马斌腾讯计算机系统有限公司 马杰北京百度网讯科技有限公司 孟丹中国科学院信息工程研究所 卿昱中国电子科技网络信息安全公司 任奎浙江大学 谈剑峰上海众人网络安全技术有限公司 谭晓生北京赛博英杰科技有限公司 位华中国信息安全测评中心 魏军中国网络安全审查技术与认证中心 吴志刚中国软件评测中心 肖新光安天实验室 谢海永中国科学技术大学 赵波武汉大学 郑志彬华为技术有限公司 祝跃飞战略支援部队信息工程大学 秘书长胡毓坚机械工业出版社 副秘书长秦安中国网络空间战略研究所
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥69.3¥99.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥51.8¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥67.4¥89.8 -
LINUX实战——从入门到精通
¥51.8¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥81.8¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0 -
明解C语言:实践篇
¥62.9¥89.8