新書推薦:
《
儿童自我关怀练习册:做自己最好的朋友
》
售價:NT$
316.0
《
高敏感女性的力量(意大利心理学家FSP博士重磅力作。高敏感是优势,更是力量)
》
售價:NT$
286.0
《
元好问与他的时代(中华学术译丛)
》
售價:NT$
398.0
《
汽车传感器结构·原理·检测·维修
》
售價:NT$
500.0
《
怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!)
》
售價:NT$
296.0
《
罗马政治观念中的自由
》
售價:NT$
230.0
《
中国王朝内争实录:宠位厮杀
》
售價:NT$
281.0
《
凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典)
》
售價:NT$
203.0
|
內容簡介: |
本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。 本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
|
關於作者: |
郭启全,公安部网络安全保卫局副局长、总工程师。参加制定《网络安全法》、《治安管理处罚法》、《国家网络安全战略》等国家有关法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
|
目錄:
|
第1章 云计算安全扩展要求11.1 云计算安全概述11.1.1 云计算简介11.1.2 云计算等级保护对象61.1.3 云计算安全扩展要求71.1.4 云计算安全措施与服务91.2 第一级和第二级云计算安全扩展要求解读111.2.1 安全物理环境121.2.2 安全通信网络131.2.3 安全区域边界141.2.4 安全计算环境191.2.5 安全建设管理241.2.6 安全运维管理261.3 第三级和第四级云计算安全扩展要求解读261.3.1 安全物理环境271.3.2 安全通信网络271.3.3 安全区域边界301.3.4 安全计算环境351.3.5 安全管理中心441.3.6 安全建设管理471.3.7 安全运维管理491.3.8 云计算安全整体解决方案示例50第2章 移动互联安全扩展要求942.1 移动互联安全概述942.1.1 移动互联系统特征942.1.2 移动互联系统框架942.1.3 移动互联系统等级保护对象952.2 第一级和第二级移动互联安全扩展要求解读962.2.1 安全物理环境962.2.2 安全区域边界992.2.3 安全计算环境1062.2.4 安全建设管理1072.2.5 第二级以下移动互联安全整体建设方案示例1112.3 第三级和第四级移动互联安全扩展要求解读1152.3.1 安全物理环境1152.3.2 安全区域边界1192.3.3 安全计算环境1262.3.4 安全建设管理1332.3.5 安全运维管理1382.3.6 第三级以上移动互联安全整体建设方案示例140第3章 物联网安全扩展要求1503.1 物联网安全概述1503.1.1 物联网系统特征1503.1.2 物联网安全架构1503.1.3 物联网安全关键技术1523.1.4 物联网基本要求标准级差1523.2 第一级和第二级物联网安全扩展要求解读1563.2.1 安全物理环境1563.2.2 安全区域边界1583.2.3 安全运维管理1603.2.4 第二级以下物联网安全整体解决方案示例1623.3 第三级和第四级物联网安全扩展要求解读1673.3.1 安全物理环境1673.3.2 安全区域边界1743.3.3 安全计算环境1793.3.4 安全运维管理1983.3.5 第三级以上物联网安全整体解决方案示例204第4章 工业控制系统安全扩展要求2314.1 工业控制系统安全概述2314.1.1 工业控制系统概述2314.1.2 工业控制系统功能层级模型2314.1.3 工业控制系统功能层级的保护对象2334.1.4 工业控制系统安全扩展要求概述2344.2 第一级和第二级工业控制系统安全扩展要求解读2354.2.1 安全物理环境2354.2.2 安全通信网络2374.2.3 安全区域边界2434.2.4 安全计算环境2564.2.5 安全管理中心2804.2.6 安全管理制度2834.2.7 安全管理机构2834.2.8 安全管理人员2834.2.9 安全建设管理2834.2.10 安全运维管理2854.2.11 第二级以下工业控制系统安全整体解决方案示例2854.3 第三级和第四级工业控制系统安全扩展要求解读2914.3.1 安全物理环境2914.3.2 安全通信网络2924.3.3 安全区域边界3004.3.4 安全计算环境3154.3.5 安全管理中心3414.3.6 安全管理制度3484.3.7 安全管理机构3484.3.8 安全管理人员3484.3.9 安全建设管理3484.3.10 安全运维管理3504.3.11 第三级以上工业控制系统安全整体解决方案示例350第5章 大数据安全扩展要求3555.1 大数据安全概述3555.1.1 大数据3555.1.2 大数据部署模式3555.1.3 大数据处理模式3565.1.4 大数据相关安全能力3575.1.5 大数据安全3635.1.6 大数据相关定级对象存在形态3645.2 安全扩展要求及最佳实践3665.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的 对照3665.2.2 各级安全要求3725.3 第一级和第二级大数据安全扩展要求解读3775.3.1 安全物理环境3775.3.2 安全通信网络3795.3.3 安全区域边界3825.3.4 安全计算环境3845.3.5 安全管理中心3975.3.6 安全管理制度4005.3.7 安全管理机构4025.3.8 安全管理人员4055.3.9 安全建设管理4065.3.10 安全运维管理4125.3.11 第二级以下大数据平台安全整体解决方案示例4185.4 第三级和第四级大数据安全扩展要求解读4325.4.1 安全物理环境4325.4.2 安全通信网络4345.4.3 安全区域边界4385.4.4 安全计算环境4405.4.5 安全管理中心4605.4.6 安全管理制度4645.4.7 安全管理机构4665.4.8 安全管理人员4705.4.9 安全建设管理4735.4.10 安全运维管理4805.4.11 第三级以上大数据平台安全整体解决方案示例4885.5 控制点与定级对象适用性502附录A 安全技术控制点在工业控制系统中的适用情况508A.1 安全通信网络508A.2 安全区域边界509A.3 安全计算环境511A.4 安全管理中心513
|
|