搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全等级保护基本要求<扩展要求部分>应用指南/网络安全等级保护与关键信息基础设施安全保护系列丛书
0.00     定价 ¥ 185.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121442445
  • 作      者:
    编者:郭启全|责编:潘昕
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2022-12-01
收藏
作者简介
郭启全,公安部网络安全保卫局副局长、总工程师。参加制定《网络安全法》、《治安管理处罚法》、《国家网络安全战略》等国家有关法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
展开
内容介绍
本书详细解读《信息安全技术网络安全等级保护基本要求》(GB/T 22239—2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。 本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
展开
目录
第1章 云计算安全扩展要求 1
1.1 云计算安全概述 1
1.1.1 云计算简介 1
1.1.2 云计算等级保护对象 6
1.1.3 云计算安全扩展要求 7
1.1.4 云计算安全措施与服务 9
1.2 第一级和第二级云计算安全扩展要求解读 11
1.2.1 安全物理环境 12
1.2.2 安全通信网络 13
1.2.3 安全区域边界 14
1.2.4 安全计算环境 19
1.2.5 安全建设管理 24
1.2.6 安全运维管理 26
1.3 第三级和第四级云计算安全扩展要求解读 26
1.3.1 安全物理环境 27
1.3.2 安全通信网络 27
1.3.3 安全区域边界 30
1.3.4 安全计算环境 35
1.3.5 安全管理中心 44
1.3.6 安全建设管理 47
1.3.7 安全运维管理 49
1.3.8 云计算安全整体解决方案示例 50
第2章 移动互联安全扩展要求 94
2.1 移动互联安全概述 94
2.1.1 移动互联系统特征 94
2.1.2 移动互联系统框架 94
2.1.3 移动互联系统等级保护对象 95
2.2 第一级和第二级移动互联安全扩展要求解读 96
2.2.1 安全物理环境 96
2.2.2 安全区域边界 99
2.2.3 安全计算环境 106
2.2.4 安全建设管理 107
2.2.5 第二级以下移动互联安全整体建设方案示例 111
2.3 第三级和第四级移动互联安全扩展要求解读 115
2.3.1 安全物理环境 115
2.3.2 安全区域边界 119
2.3.3 安全计算环境 126
2.3.4 安全建设管理 133
2.3.5 安全运维管理 138
2.3.6 第三级以上移动互联安全整体建设方案示例 140
第3章 物联网安全扩展要求 150
3.1 物联网安全概述 150
3.1.1 物联网系统特征 150
3.1.2 物联网安全架构 150
3.1.3 物联网安全关键技术 152
3.1.4 物联网基本要求标准级差 152
3.2 第一级和第二级物联网安全扩展要求解读 156
3.2.1 安全物理环境 156
3.2.2 安全区域边界 158
3.2.3 安全运维管理 160
3.2.4 第二级以下物联网安全整体解决方案示例 162
3.3 第三级和第四级物联网安全扩展要求解读 167
3.3.1 安全物理环境 167
3.3.2 安全区域边界 174
3.3.3 安全计算环境 179
3.3.4 安全运维管理 198
3.3.5 第三级以上物联网安全整体解决方案示例 204
第4章 工业控制系统安全扩展要求 231
4.1 工业控制系统安全概述 231
4.1.1 工业控制系统概述 231
4.1.2 工业控制系统功能层级模型 231
4.1.3 工业控制系统功能层级的保护对象 233
4.1.4 工业控制系统安全扩展要求概述 234
4.2 第一级和第二级工业控制系统安全扩展要求解读 235
4.2.1 安全物理环境 235
4.2.2 安全通信网络 237
4.2.3 安全区域边界 243
4.2.4 安全计算环境 256
4.2.5 安全管理中心 280
4.2.6 安全管理制度 283
4.2.7 安全管理机构 283
4.2.8 安全管理人员 283
4.2.9 安全建设管理 283
4.2.10 安全运维管理 285
4.2.11 第二级以下工业控制系统安全整体解决方案示例 285
4.3 第三级和第四级工业控制系统安全扩展要求解读 291
4.3.1 安全物理环境 291
4.3.2 安全通信网络 292
4.3.3 安全区域边界 300
4.3.4 安全计算环境 315
4.3.5 安全管理中心 341
4.3.6 安全管理制度 348
4.3.7 安全管理机构 348
4.3.8 安全管理人员 348
4.3.9 安全建设管理 348
4.3.10 安全运维管理 350
4.3.11 第三级以上工业控制系统安全整体解决方案示例 350
第5章 大数据安全扩展要求 355
5.1 大数据安全概述 355
5.1.1 大数据 355
5.1.2 大数据部署模式 355
5.1.3 大数据处理模式 356
5.1.4 大数据相关安全能力 357
5.1.5 大数据安全 363
5.1.6 大数据相关定级对象存在形态 364
5.2 安全扩展要求及最佳实践 366
5.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的
对照 366
5.2.2 各级安全要求 372
5.3 第一级和第二级大数据安全扩展要求解读 377
5.3.1 安全物理环境 377
5.3.2 安全通信网络 379
5.3.3 安全区域边界 382
5.3.4 安全计算环境 384
5.3.5 安全管理中心 397
5.3.6 安全管理制度 400
5.3.7 安全管理机构 402
5.3.8 安全管理人员 405
5.3.9 安全建设管理 406
5.3.10 安全运维管理 412
5.3.11 第二级以下大数据平台安全整体解决方案示例 418
5.4 第三级和第四级大数据安全扩展要求解读 432
5.4.1 安全物理环境 432
5.4.2 安全通信网络 434
5.4.3 安全区域边界 438
5.4.4 安全计算环境 440
5.4.5 安全管理中心 460
5.4.6 安全管理制度 464
5.4.7 安全管理机构 466
5.4.8 安全管理人员 470
5.4.9 安全建设管理 473
5.4.10 安全运维管理 480
5.4.11 第三级以上大数据平台安全整体解决方案示例 488
5.5 控制点与定级对象适用性 502
附录A 安全技术控制点在工业控制系统中的适用情况 508
A.1 安全通信网络 508
A.2 安全区域边界 509
A.3 安全计算环境 511
A.4 安全管理中心 513
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证