图书介绍

信息系统安全等级保护实务PDF|Epub|txt|kindle电子书版本下载

信息系统安全等级保护实务
  • 李超主编;李秋香,何永忠副主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030354624
  • 出版时间:2013
  • 标注页数:287页
  • 文件大小:164MB
  • 文件页数:302页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全等级保护实务PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1等级保护的目的和意义1

1.2等级保护法律法规与政策规范5

1.3信息安全等级保护标准6

第2章 信息系统安全等级保护实施10

2.1等级保护工作的主要内容10

2.2信息系统定级11

2.3信息系统备案14

2.4信息系统安全建设整改15

2.5信息系统等级测评16

2.6监督检查17

第3章 信息系统定级与备案20

3.1信息系统安全保护等级20

3.2信息系统安全保护等级的确定方法21

3.2.1定级原则21

3.2.2定级要素21

3.2.3定级流程22

3.2.4定级方法23

3.3信息系统定级实例27

3.3.1系统描述27

3.3.2系统定级过程28

3.4信息系统备案工作29

3.4.1信息系统备案与受理29

3.4.2公安机关受理备案要求30

3.4.3对定级不准和不备案情况的处理31

第4章 建设整改分析与设计32

4.1安全需求分析方法32

4.1.1选择、调整基本安全要求32

4.1.2明确系统特殊安全需求35

4.2新建系统的安全等级保护设计方案35

4.2.1总体安全设计方法37

4.2.2总体安全设计方案大纲41

4.2.3设计实施方案41

4.3系统改建实施方案设计42

4.3.1确定系统改建的安全需求42

4.3.2差距原因分析43

4.3.3分类处理的改建措施44

4.3.4改建措施详细设计45

第5章 安全管理体系建设46

5.1信息安全组织结构建设46

5.1.1岗位设置和人员配备47

5.1.2授权和审批50

5.1.3沟通和合作51

5.1.4审核和检查51

5.2信息安全管理制度体系建设51

5.2.1信息安全方针和策略52

5.2.2安全管理制度制定原则54

5.2.3操作规程55

5.2.4制订和发布56

5.2.5评审和修订56

第6章 安全管理实施57

6.1人员安全管理57

6.1.1人员录用57

6.1.2人员离岗59

6.1.3人员考核59

6.1.4安全意识教育和培训59

6.1.5外部人员访问管理60

6.2系统建设安全管理61

6.2.1信息系统生命周期与系统建设61

6.2.2系统建设管理的要求63

6.2.3初始管理65

6.2.4采购和开发管理67

6.2.5实施管理70

6.2.6系统备案和测评管理73

6.3系统运维管理74

6.3.1系统生命周期与系统运维管理74

6.3.2系统运维管理要求76

6.3.3基本管理77

6.3.4密码和变更80

6.3.5网络和系统81

6.3.6安全事件管理83

6.3.7备份和恢复管理85

6.3.8监控和安全中心86

6.3.9运维管理制度实例86

第7章 物理安全技术实施88

7.1安全风险88

7.2安全目标89

7.3目标措施对应表91

7.4安全措施92

7.4.1环境物理安全措施92

7.4.2基本设备物理安全措施95

7.4.3智能设备物理安全措施99

7.5物理安全设计方案实例103

7.5.1机房环境安全103

7.5.2机房运行安全103

7.5.3基本设备物理安全104

7.5.4智能设备物理安全104

第8章 网络安全技术实施105

8.1安全风险105

8.2安全目标107

8.3目标措施对应表109

8.4安全措施110

8.4.1结构安全110

8.4.2访问控制112

8.4.3安全审计119

8.4.4边界完整性检查121

8.4.5入侵防范124

8.4.6恶意代码防范127

8.4.7网络设备防护129

8.5网络安全设计方案实例132

第9章 主机安全技术实施134

9.1安全风险134

9.2安全目标135

9.3目标措施对应表137

9.4安全措施139

9.4.1身份鉴别139

9.4.2访问控制143

9.4.3安全审计146

9.4.4剩余信息保护149

9.4.5入侵防范152

9.4.6恶意代码防范154

9.4.7资源控制155

9.5主机安全设计方案实例160

第10章 应用安全技术实施162

10.1安全风险162

10.2安全目标163

10.3目标措施对应表166

10.4安全措施168

10.4.1身份鉴别168

10.4.2访问控制170

10.4.3安全审计172

10.4.4剩余信息保护175

10.4.5通信完整性175

10.4.6通信保密性176

10.4.7抗抵赖性177

10.4.8软件容错178

10.4.9资源控制179

10.5应用安全设计方案实例181

第11章 数据安全技术实施184

11.1安全风险184

11.2安全目标185

11.3目标措施对应表186

11.4安全措施187

11.4.1数据完整性187

11.4.2数据保密性190

11.4.3数据备份和恢复194

11.5数据安全设计方案实例202

第12章 信息系统安全等级保护实施难点204

12.1三级以上信息系统安全结构分析204

12.2大型信息系统安全域划分210

12.3强制访问控制技术与实现212

12.4可信路径技术与实现217

第13章 信息系统安全等级测评220

13.1等级测评的概述220

13.1.1等级测评的发展历史220

13.1.2等级测评的意义与作用221

13.1.3等级测评的相关标准222

13.2等级测评过程223

13.2.1测评准备223

13.2.2方案编制225

13.2.3现场测评231

13.2.4分析与报告编制234

13.2.5小结238

13.3等级测评工作的角色与职责238

13.3.1测评准备活动中的职责238

13.3.2方案编制活动中的职责239

13.3.3现场测评活动中的职责239

13.3.4分析与报告编制活动中的职责240

13.4等级测评与风险评估240

13.4.1风险评估流程240

13.4.2风险计算方法243

13.4.3风险评估工具244

第14章 信息系统安全等级保护检查247

14.1检查的分类247

14.1.1概述247

14.1.2检查的工作形式247

14.1.3检查的分类247

14.2检查的目标和内容248

14.2.1检查目标248

14.2.2检查内容248

14.3检查的实施249

14.3.1管理类检查249

14.3.2技术类检查253

第15章 信息系统安全建设整改实例261

15.1系统定级261

15.2需求分析264

15.2.1系统现状264

15.2.2等级保护符合性分析265

15.2.3安全风险分析266

15.3安全技术总体设计269

15.3.1总体安全建设目标269

15.3.2方案设计的原则和依据269

15.3.3方案依据标准270

15.3.4安全方案的总体架构271

15.3.5系统的安全保障体系274

15.3.6系统拓扑结构276

15.4安全技术详细设计276

15.4.1安全防护解决方案276

15.4.2安全监测解决方案278

15.4.3安全管理解决方案282

15.5安全服务解决方案283

15.5.1安全咨询服务283

15.5.2安全评估服务283

15.5.3安全加固服务285

15.5.4日常维护服务286

15.6系统测评286

参考文献287

热门推荐