搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
复杂信息系统网络安全体系建设指南/关键信息基础设施安全保护丛书
0.00     定价 ¥ 70.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121443145
  • 作      者:
    编者:刘晓明//刘欣然//王勇//雷敏|责编:朱雨萌
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2022-09-01
收藏
畅销推荐
内容介绍
本书主要从复杂信息系统的概述、安全规划、安全方案设计、安全实践和新技术新环境安全几个方面介绍复杂信息系统的安全体系建设,共7章,第1章为概述;第2章为安全标准分析;第3章为复杂信息系统安全规划;第4章为安全方案设计;第5章为建设期安全实践;第6章为运维期安全实践;第7章为新技术新环境安全,包括云计算安全、物联网安全、大数据安全、5G安全和边缘计算安全等。 本书适合政企机构网络和信息系统安全的研究人员、建设人员、管理人员、运维人员等阅读,也可供对网络空间安全感兴趣的读者参考。
展开
目录
第1章 概述
1.1 复杂信息系统简介
1.2 复杂信息系统安全现状
1.2.1 近期主要安全威胁
1.2.2 重要行业安全状况
1.3 复杂信息系统安全目标
1.3.1 信息系统安全目标
1.3.2 复杂信息系统安全需求和目标
1.4 复杂信息系统安全框架
1.4.1 复杂信息系统安全原则
1.4.2 复杂信息系统安全等级划分
1.4.3 复杂信息系统安全集成规划
1.4.4 复杂信息系统安全模型
1.5 本书内容和组织结构
第2章 安全标准分析
2.1 网络安全标准体系
2.1.1 国内安全标准体系
2.1.2 国际安全标准体系
2.2 本章结构
第3章 复杂信息系统安全规划
3.1 信息系统资产分析
3.1.1 确定信息系统资产范围
3.1.2 信息系统资产分类分级
3.2 安全标准参考
3.2.1 确定参考标准
3.2.2 子系统防护定级
3.2.3 安全控制点及其控制要求分析
3.3 风险评估和差距分析
3.3.1 安全域划分
3.3.2 网络层次划分
3.3.3 确定评估范围
3.3.4 脆弱性识别
3.3.5 威胁评估
3.4 安全需求分析
3.4.1 确定防护重点与差距分析
3.4.2 安全差距分析
3.4.3 安全技术需求分析
3.4.4 安全管理需求分析
3.5 安全计划方案编制
3.5.1 资产分析
3.5.2 确定安全标准
3.5.3 风险评估
3.5.4 安全需求分析
3.6 本章结构
第4章 安全方案设计
4.1 安全设计方法
4.1.1 复杂系统各要素的关系
4.1.2 技术手段
4.1.3 管理要求
4.2 “6个不”安全设计目标
4.2.1 可控性与入侵防护——“进不来”
4.2.2 防失窃与信息泄露——“拿不走”
4.2.3 机密性与数据安全——“看不懂”
4.2.4 完整性与资源保护——“改不了”
4.2.5 不可抵赖性与安全审计——“跑不掉”
4.2.6 可用性与灾备——“打不垮”
4.3 安全设计方案
4.3.1 安全设计目标
4.3.2 共性安全问题
4.3.3 理论基础
4.3.4 安全设计步骤
4.4 安全技术要点设计
4.4.1 复杂信息系统角色安全
4.4.2 复杂信息系统数据安全
4.5 安全管理措施设计
4.5.1 安全事件处置与应急响应管理办法
4.5.2 应用和数据安全管理办法
4.5.3 风险评估和加固管理办法
4.5.4 物理安全管理办法
4.5.5 网络和主机安全管理办法
4.5.6 系统变更操作管理办法
4.5.7 备份与恢复管理办法
4.6 本章结构
第5章 建设期安全实践
5.1 安全团队建设
5.1.1 网络安全部门工作职责
5.1.2 网络安全部门岗位设置
5.1.3 SRC职责和组建
5.1.4 安全绩效考核
5.2 安全技术设施建设
5.2.1 安全设备选型与采购
5.2.2 安全产品集成部署
5.2.3 应用软件安全开发
5.2.4 安全服务选择
5.3 安全管理流程建设
5.3.1 安全测评
5.3.2 系统风险评估
5.3.3 系统安全加固
5.3.4 上线安全管理
5.4 本章结构
第6章 运维期安全实践
6.1 安全运维分析
6.2 安全运维模型
6.3 安全基础实践
6.3.1 设备巡检与升级
6.3.2 安全防护实施
6.3.3 安全应急响应实施
6.4 安全运维能力
6.4.1 安全监测能力
6.4.2 安全策略管理
6.4.3 安全事件响应能力
6.5 安全态势展示和决策
6.5.1 安全信息收集和处理
6.5.2 数据融合、关联及安全分析
6.5.3 可视化与决策
6.6 本章结构
第7章 新技术新环境安全
7.1 云计算安全
7.1.1 云计算概述
7.1.2 云计算安全威胁
7.1.3 云计算安全技术
7.1.4 云安全组织及标准
7.1.5 云计算安全态势
7.2 物联网安全
7.2.1 物联网安全概述
7.2.2 物联网安全问题
7.2.3 物联网安全对策
7.2.4 物联网安全组织及标准
7.3 大数据安全
7.3.1 大数据安全概述
7.3.2 大数据特征及分析目标
7.3.3 大数据安全威胁
7.3.4 大数据安全技术
7.3.5 大数据安全保护政策
7.3.6 大数据安全标准
7.4 5G安全
7.4.1 5G安全概述
7.4.2 5G安全问题
7.4.3 5G安全策略
7.5 边缘计算安全
7.5.1 边缘计算安全概述
7.5.2 边缘计算安全问题
7.5.3 边缘计算安全技术
7.6 本章结构
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证