图书介绍
信息系统安全等级保护实务PDF|Epub|txt|kindle电子书版本下载
![信息系统安全等级保护实务](https://www.shukui.net/cover/23/30388151.jpg)
- 李超主编;李秋香,何永忠副主编 著
- 出版社: 北京:科学出版社
- ISBN:9787030354624
- 出版时间:2013
- 标注页数:287页
- 文件大小:164MB
- 文件页数:302页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统安全等级保护实务PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1等级保护的目的和意义1
1.2等级保护法律法规与政策规范5
1.3信息安全等级保护标准6
第2章 信息系统安全等级保护实施10
2.1等级保护工作的主要内容10
2.2信息系统定级11
2.3信息系统备案14
2.4信息系统安全建设整改15
2.5信息系统等级测评16
2.6监督检查17
第3章 信息系统定级与备案20
3.1信息系统安全保护等级20
3.2信息系统安全保护等级的确定方法21
3.2.1定级原则21
3.2.2定级要素21
3.2.3定级流程22
3.2.4定级方法23
3.3信息系统定级实例27
3.3.1系统描述27
3.3.2系统定级过程28
3.4信息系统备案工作29
3.4.1信息系统备案与受理29
3.4.2公安机关受理备案要求30
3.4.3对定级不准和不备案情况的处理31
第4章 建设整改分析与设计32
4.1安全需求分析方法32
4.1.1选择、调整基本安全要求32
4.1.2明确系统特殊安全需求35
4.2新建系统的安全等级保护设计方案35
4.2.1总体安全设计方法37
4.2.2总体安全设计方案大纲41
4.2.3设计实施方案41
4.3系统改建实施方案设计42
4.3.1确定系统改建的安全需求42
4.3.2差距原因分析43
4.3.3分类处理的改建措施44
4.3.4改建措施详细设计45
第5章 安全管理体系建设46
5.1信息安全组织结构建设46
5.1.1岗位设置和人员配备47
5.1.2授权和审批50
5.1.3沟通和合作51
5.1.4审核和检查51
5.2信息安全管理制度体系建设51
5.2.1信息安全方针和策略52
5.2.2安全管理制度制定原则54
5.2.3操作规程55
5.2.4制订和发布56
5.2.5评审和修订56
第6章 安全管理实施57
6.1人员安全管理57
6.1.1人员录用57
6.1.2人员离岗59
6.1.3人员考核59
6.1.4安全意识教育和培训59
6.1.5外部人员访问管理60
6.2系统建设安全管理61
6.2.1信息系统生命周期与系统建设61
6.2.2系统建设管理的要求63
6.2.3初始管理65
6.2.4采购和开发管理67
6.2.5实施管理70
6.2.6系统备案和测评管理73
6.3系统运维管理74
6.3.1系统生命周期与系统运维管理74
6.3.2系统运维管理要求76
6.3.3基本管理77
6.3.4密码和变更80
6.3.5网络和系统81
6.3.6安全事件管理83
6.3.7备份和恢复管理85
6.3.8监控和安全中心86
6.3.9运维管理制度实例86
第7章 物理安全技术实施88
7.1安全风险88
7.2安全目标89
7.3目标措施对应表91
7.4安全措施92
7.4.1环境物理安全措施92
7.4.2基本设备物理安全措施95
7.4.3智能设备物理安全措施99
7.5物理安全设计方案实例103
7.5.1机房环境安全103
7.5.2机房运行安全103
7.5.3基本设备物理安全104
7.5.4智能设备物理安全104
第8章 网络安全技术实施105
8.1安全风险105
8.2安全目标107
8.3目标措施对应表109
8.4安全措施110
8.4.1结构安全110
8.4.2访问控制112
8.4.3安全审计119
8.4.4边界完整性检查121
8.4.5入侵防范124
8.4.6恶意代码防范127
8.4.7网络设备防护129
8.5网络安全设计方案实例132
第9章 主机安全技术实施134
9.1安全风险134
9.2安全目标135
9.3目标措施对应表137
9.4安全措施139
9.4.1身份鉴别139
9.4.2访问控制143
9.4.3安全审计146
9.4.4剩余信息保护149
9.4.5入侵防范152
9.4.6恶意代码防范154
9.4.7资源控制155
9.5主机安全设计方案实例160
第10章 应用安全技术实施162
10.1安全风险162
10.2安全目标163
10.3目标措施对应表166
10.4安全措施168
10.4.1身份鉴别168
10.4.2访问控制170
10.4.3安全审计172
10.4.4剩余信息保护175
10.4.5通信完整性175
10.4.6通信保密性176
10.4.7抗抵赖性177
10.4.8软件容错178
10.4.9资源控制179
10.5应用安全设计方案实例181
第11章 数据安全技术实施184
11.1安全风险184
11.2安全目标185
11.3目标措施对应表186
11.4安全措施187
11.4.1数据完整性187
11.4.2数据保密性190
11.4.3数据备份和恢复194
11.5数据安全设计方案实例202
第12章 信息系统安全等级保护实施难点204
12.1三级以上信息系统安全结构分析204
12.2大型信息系统安全域划分210
12.3强制访问控制技术与实现212
12.4可信路径技术与实现217
第13章 信息系统安全等级测评220
13.1等级测评的概述220
13.1.1等级测评的发展历史220
13.1.2等级测评的意义与作用221
13.1.3等级测评的相关标准222
13.2等级测评过程223
13.2.1测评准备223
13.2.2方案编制225
13.2.3现场测评231
13.2.4分析与报告编制234
13.2.5小结238
13.3等级测评工作的角色与职责238
13.3.1测评准备活动中的职责238
13.3.2方案编制活动中的职责239
13.3.3现场测评活动中的职责239
13.3.4分析与报告编制活动中的职责240
13.4等级测评与风险评估240
13.4.1风险评估流程240
13.4.2风险计算方法243
13.4.3风险评估工具244
第14章 信息系统安全等级保护检查247
14.1检查的分类247
14.1.1概述247
14.1.2检查的工作形式247
14.1.3检查的分类247
14.2检查的目标和内容248
14.2.1检查目标248
14.2.2检查内容248
14.3检查的实施249
14.3.1管理类检查249
14.3.2技术类检查253
第15章 信息系统安全建设整改实例261
15.1系统定级261
15.2需求分析264
15.2.1系统现状264
15.2.2等级保护符合性分析265
15.2.3安全风险分析266
15.3安全技术总体设计269
15.3.1总体安全建设目标269
15.3.2方案设计的原则和依据269
15.3.3方案依据标准270
15.3.4安全方案的总体架构271
15.3.5系统的安全保障体系274
15.3.6系统拓扑结构276
15.4安全技术详细设计276
15.4.1安全防护解决方案276
15.4.2安全监测解决方案278
15.4.3安全管理解决方案282
15.5安全服务解决方案283
15.5.1安全咨询服务283
15.5.2安全评估服务283
15.5.3安全加固服务285
15.5.4日常维护服务286
15.6系统测评286
参考文献287