出版说明
前言
第1章 网络安全等级保护(等保2.0)介绍/
1.1 什么是等级保护制度/
1.1.1 网络安全等级保护发展历程/
1.1.2 为什么要做等级保护/
1.1.3 做等保2.0对企业的影响/
1.1.4 企业网络安全合规介绍/
1.2 等级保护与分级保护的区别/
1.2.1 等级保护的特点/
1.2.2 分级保护的特点/
1.2.3 两者之间的关联与区别/
1.3 等级保护2.0的新标准/
1.3.1 名称和法律上的变化/
1.3.2 定级要求的变化/
1.3.3 扩展保护对象/
1.3.4 等保2.0整体内容上的变化/
1.3.5 等保2.0云计算扩展合规要求分析/
1.3.6 等保2.0移动互联扩展合规要求分析/
1.3.7 等保2.0物联网扩展合规要求分析/
1.3.8 工控扩展要求分析/
1.4 等级保护2.0的测评流程/
1.4.1 定级与备案/
1.4.2 整改建设/
第2章 信息安全法律法规及标准规范/
2.1 网络安全法律政策体系/
2.2 等级保护2.0标准体系/
2.3 运行维护及其他标准/
2.3.1 关键信息基础设施保护标准体系/
2.3.2 密码应用安全标准体系/
第3章 等级保护2.0准备阶段/
3.1 网络安全等级保护对象基本情况调查/
3.1.1 单位基本信息表/
3.1.2 等级保护对象基本情况/
3.1.3 拓扑图及网络描述/
3.1.4 系统构成/
3.1.5 新技术、新应用的调查信息/
3.1.6 等保2.0登记和配置/
3.1.7 风险告知书和现场测评授权书/
3.2 通用安全设计/
3.2.1 物理环境设计要求/
3.2.2 安全通信网络设计要求/
3.2.3 安全区域边界设计要求/
3.2.4 安全计算环境设计要求/
3.2.5 安全管理中心设计要求/
3.2.6 安全管理制度设计要求/
3.2.7 安全管理机构设计要求/
3.2.8 安全管理人员设计要求/
3.2.9 安全建设管理设计要求/
3.2.10 安全运维管理设计要求/
3.3 扩展安全设计/
3.3.1 安全物理环境针对扩展项的设计要求/
3.3.2 安全通信网络针对扩展项的设计要求/
3.3.3 安全区域边界针对扩展项的设计要求/
3.3.4 安全计算环境针对扩展项的设计要求/
3.3.5 安全管理中心针对扩展项的设计要求/
3.3.6 安全建设管理针对扩展项的设计要求/
3.3.7 安全运维管理针对扩展项的设计要求/
3.4 等保2.0建设咨询与差距分析/
3.4.1 安全技术层面差距分析/
3.4.2 安全管理层面差距分析/
3.4.3 安全运维评估及加固/
第4章 等级保护2.0定级与备案/
4.1 等级保护2.0评估定级/
4.1.1 定级范围和定级原理/
4.1.2 定级方法/
4.2 定级要素和流程/
4.2.1 对客体的侵害程度/
4.2.2 定级流程/
4.2.3 基础信息网络和各个系统确定定级对象/
4.3 初步确定安全保护等级/
4.3.1 定级方法概述/
4.3.2 确定受侵害的客体和侵害程度/
4.3.3 确定安全保护等级/
4.3.4 等级评审、审核和变更/
4.4 网络安全等级保护备案表/
4.4.1 单位备案信息表/
4.4.2 信息系统情况表(安全通用要求指标表)/
4.4.3 信息系统定级结果表/
4.4.4 第三级以上信息系统提交材料情况表/
4.4.5 网络安全等级保护定级报告/
第5章 网络安全等级保护2.0与企业合规执行标准及规范/
5.1 测评流程介绍/
5.1.1 测评目标/
5.1.2 测评范围/
5.1.3 测评依据/
5.1.4 测评流程和时间安排/
5.2 等保合规项目内容/
5.2.1 定级与备案/
5.2.2 差距分析工作/
5.2.3 等级测评工作/
5.2.4 网络安全等级保护2.0第一级安全要求/
5.2.5 网络安全等级保护2.0第二级安全要求/
5.2.6 网络安全等级保护2.0第三级安全要求/
5.2.7 网络安全等级保护2.0第四级安全要求/
5.2.8 交付物列表/
5.2.9 等保2.0项目合同模板/
5.3 项 目测评对象和方法/
5.3.1测评对象选择方法/
5.3.2 项目测评方法/
5.3.3 风险分析方法/
5.3.4 检查/
5.3.5 渗透测试与漏洞扫描测试/
5.3.6 测评内容与实施/
5.4 项目实施管理方案/
5.4.1 项目组织与实施/
5.4.2 配合需求/
5.4.3 人员监督记录表/
5.5 项目质量控制措施/
5.5.1 过程质量控制管理/
5.5.2 变更控制管理/
5.5.3 文档管理/
5.5.4 项目风险管理/
5.5.5 关键/重点问题解决方案/
5.5.6 测评配合协作/
5.5.7 测试设备申领/归还记录表/
5.5.8 档案移交单/
5.5.9 过程质量监督记录表/
5.6 测评问题总结和成果物交付/
5.6.1 成果物验收与交付计划/
5.6.2 验收问题报告表/
5.6.3 成果物交付/
5.7 基于等级保护2.0背景下的企业合规检查与整改方案/
5.7.1 企业合规简介/
5.7.2 不同类型的企业信息系统安全合规介绍/
5.7.3 等保2.0助力企业安全合规建设/
5.7.4 等保合规安全整改指导方案/
第6章 等级保护测评记录示例 (北京某数据中心等保2.0实施全过程)/
6.1 北京某数据中心等保2.0项目背景概述/
6.1.1 项目简介与测评结论/
6.1.2 等级测评结论/
6.1.3 总体评价/
6.1.4 主要安全问题和整改建议/
6.1.5 测评依据/
6.2 被测系统情况/
6.2.1 业务与网络结构简介/
6.2.2 安全通用要求指标/
6.3 测评方法和对象/
6.3.1 测评方法/
6.3.2 物理机房与设备/
6.3.3 软件与数据资源类别/
6.3.4 安全人员与安全管理文档/
6.4 测评指标/
6.4.1 等保定级结果/
6.4.2 安全扩展要求与其他要求指标/
6.4.3 不适用安全要求指标/
6.5 测评结果记录报告/
6.5.1 安全物理环境 (如果云平台无)/
6.5.2 安全通信网络(如果云平台无)/
6.5.3 安全区域边界/
6.5.4 安全计算环境 (硬件设备及软件)/
6.5.5 安全设备/
6.5.6 服务器和终端/
6.5.7 系统管理软件/平台/
6.5.8 业务应用系统和数据资源/
6.6 安全管理/
6.6.1 安全管理制度/
6.6.2 安全管理机构/
6.6.3 安全管理人员/
6.6.4 安全建设管理/
6.6.5 安全运维管理/
6.7 漏洞扫描/
6.8 渗透测试/
6.9 控制点测评小结/
6.10 整体测评结果汇总和等级测评结论/
6.10.1 整体测评结果汇总/
6.10.2 安全问题风险分析/
6.10.3 等级测评结论/
6.11 安全问题整改建议/