新書推薦:
《
家庭心理健康指南:解决孩子成长中的棘手问题
》
售價:NT$
305.0
《
创作经典
》
售價:NT$
653.0
《
西方殖民帝国的崛起(1492 - 1914)
》
售價:NT$
449.0
《
ChatGPT数据分析实践
》
售價:NT$
505.0
《
人格分裂手记
》
售價:NT$
254.0
《
并购与重组 : 理念、策略、流程、实战一本通
》
售價:NT$
347.0
《
敦煌画稿:中国古代的绘画与粉本(培文·艺术史)
》
售價:NT$
653.0
《
分析论文集(分析哲学名著译丛)
》
售價:NT$
332.0
|
內容簡介: |
本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。
|
關於作者: |
郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
|
目錄:
|
第1章 云计算安全测评扩展要求1 1.1 云计算概述1 1.1.1 基本概念1 1.1.2 云计算系统的特征2 1.1.3 云计算的部署模式3 1.1.4 云计算的服务模式3 1.1.5 云计算测评4 1.2 第一级和第二级云计算安全测评扩展要求应用解读8 1.2.1 安全物理环境8 1.2.2 安全通信网络9 1.2.3 安全区域边界12 1.2.4 安全计算环境20 1.2.5 安全管理中心27 1.2.6 安全管理制度27 1.2.7 安全管理机构27 1.2.8 安全管理人员28 1.2.9 安全建设管理28 1.2.10 安全运维管理33 1.3 第三级和第四级云计算安全测评扩展要求应用解读34 1.3.1 安全物理环境34 1.3.2 安全通信网络35 1.3.3 安全区域边界42 1.3.4 安全计算环境51 1.3.5 安全管理中心62 1.3.6 安全管理制度66 1.3.7 安全管理机构66 1.3.8 安全管理人员66 1.3.9 安全建设管理66 1.3.10 安全运维管理73 1.4 典型应用案例74 1.4.1 公有云——IaaS74 1.4.2 公有云——PaaS82 1.4.3 专有云——IaaS90 1.4.4 云上系统——IaaS98 第2章 移动互联安全测评扩展要求106 2.1 移动互联概述106 2.1.1 移动互联106 2.1.2 移动终端106 2.1.3 无线接入网关106 2.1.4 移动应用软件106 2.1.5 移动终端管理系统106 2.2 第一级和第二级移动互联安全测评扩展要求应用解读107 2.2.1 安全物理环境107 2.2.2 安全通信网络108 2.2.3 安全区域边界109 2.2.4 安全计算环境114 2.2.5 安全管理中心129 2.2.6 安全管理制度129 2.2.7 安全管理机构130 2.2.8 安全管理人员130 2.2.9 安全建设管理130 2.2.10 安全运维管理133 2.3 第三级和第四级移动互联安全测评扩展要求应用解读133 2.3.1 安全物理环境133 2.3.2 安全通信网络134 2.3.3 安全区域边界136 2.3.4 安全计算环境143 2.3.5 安全管理中心166 2.3.6 安全管理制度166 2.3.7 安全管理机构168 2.3.8 安全管理人员168 2.3.9 安全建设管理168 2.3.10 安全运维管理170 2.4 典型应用案例171 2.4.1 自建无线通道场景171 2.4.2 互联网无线通道场景179 第3章 物联网安全测评扩展要求187 3.1 物联网概述187 3.1.1 物联网系统的特征187 3.1.2 物联网系统的构成187 3.1.3 物联网安全扩展要求概述189 3.1.4 基本概念189 3.2 第一级和第二级物联网安全测评扩展要求应用解读190 3.2.1 安全物理环境190 3.2.2 安全通信网络192 3.2.3 安全区域边界195 3.2.4 安全计算环境203 3.2.5 安全管理中心212 3.2.6 安全管理制度215 3.2.7 安全管理机构215 3.2.8 安全管理人员215 3.2.9 安全建设管理215 3.2.10 安全运维管理216 3.3 第三级和第四级物联网安全测评扩展要求应用解读218 3.3.1 安全物理环境218 3.3.2 安全通信网络220 3.3.3 安全区域边界227 3.3.4 安全计算环境238 3.3.5 安全管理中心258 3.3.6 安全管理制度269 3.3.7 安全管理机构270 3.3.8 安全管理人员270 3.3.9 安全建设管理270 3.3.10 安全运维管理270 3.4 典型应用案例273 3.4.1 被测系统描述273 3.4.2 测评对象选择276 3.4.3 测评指标选择279 3.4.4 测评指标和测评对象的映射关系281 3.4.5 测评要点解析282 第4章 工业控制系统安全测评扩展要求288 4.1 工业控制系统概述288 4.1.1 工业控制系统的特征288 4.1.2 工业控制系统的功能层次模型289 4.1.3 工业控制系统的测评对象与测评指标291 4.1.4 典型工业控制系统293 4.2 第一级和第二级工业控制系统安全测评扩展要求应用解读297 4.2.1 安全物理环境297 4.2.2 安全通信网络298 4.2.3 安全区域边界304 4.2.4 安全计算环境316 4.2.5 安全管理中心333 4.2.6 安全管理制度333 4.2.7 安全管理机构333 4.2.8 安全管理人员334 4.2.9 安全建设管理334 4.2.10 安全运维管理335 4.3 第三级和第四级工业控制系统安全测评扩展要求应用解读335 4.3.1 安全物理环境335 4.3.2 安全通信网络337 4.3.3 安全区域边界347 4.3.4 安全计算环境366 4.3.5 安全管理中心395 4.3.6 安全管理制度395 4.3.7 安全管理机构395 4.3.8 安全管理人员395 4.3.9 安全建设管理396 4.3.10 安全运维管理397 4.4 典型应用案例397 4.4.1 被测系统描述397 4.4.2 测评对象选择399 4.4.3 测评指标选择401 4.4.4 测评指标和测评对象的映射关系403 4.4.5 测评要点解析404 4.5 测评指标和测评对象的适用性407 第5章 大数据安全测评扩展要求425 5.1 大数据概述425 5.1.1 大数据425 5.1.2 大数据等级保护对象426 5.2 安全扩展要求与最佳实践427 5.3 第一级和第二级大数据安全测评扩展要求应用解读434 5.3.1 安全物理环境434 5.3.2 安全通信网络435 5.3.3 安全区域边界437 5.3.4 安全计算环境437 5.3.5 安全管理中心450 5.3.6 安全管理制度453 5.3.7 安全管理机构455 5.3.8 安全管理人员458 5.3.9 安全建设管理459 5.3.10 安全运维管理464 5.4 第三级和第四级大数据安全测评扩展要求应用解读469 5.4.1 安全物理环境469 5.4.2 安全通信网络470 5.4.3 安全区域边界474 5.4.4 安全计算环境476 5.4.5 安全管理中心499 5.4.6 安全管理制度503 5.4.7 安全管理机构505 5.4.8 安全管理人员510 5.4.9 安全建设管理512 5.4.10 安全运维管理518 5.5 典型应用案例523 5.5.1 被测系统描述523 5.5.2 测评对象选择525 5.5.3 测评指标选择529 5.5.4 测评指标和测评对象的映射关系529 5.5.5 测评要点解析532 5.5.6 数据全生命周期安全分析533 5.5.7 测评结论分析535 5.5.8 测评结论扩展表535 5.6 测评指标和定级对象的适用性536
|
|