新書推薦:

《
日常的金字塔:写诗入门十一阶
》
售價:HK$
74.8

《
税的荒唐与智慧:历史上的税收故事
》
售價:HK$
107.8

《
图式疗法的刻意练习
》
售價:HK$
87.9

《
人间游戏:人际关系心理学(500万册畅销书《蛤蟆先生》理论原典,帮你读懂人际关系中那些心照不宣的“潜规则”)
》
售價:HK$
43.8

《
伟大的遗址(亲历100座人类文明考古奇迹)
》
售價:HK$
206.8

《
秦汉国家的思想、信仰与皇权政治
》
售價:HK$
215.6

《
反卷社会:打破优绩主义神话(一本直面焦虑与困境的生活哲学书!)
》
售價:HK$
83.6

《
偶然事件(命运总是欺软怕硬,你不认命就会赢!)
》
售價:HK$
54.9
|
內容簡介: |
本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。
|
關於作者: |
郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
|
目錄:
|
第1章 云计算安全测评扩展要求1 1.1 云计算概述1 1.1.1 基本概念1 1.1.2 云计算系统的特征2 1.1.3 云计算的部署模式3 1.1.4 云计算的服务模式3 1.1.5 云计算测评4 1.2 第一级和第二级云计算安全测评扩展要求应用解读8 1.2.1 安全物理环境8 1.2.2 安全通信网络9 1.2.3 安全区域边界12 1.2.4 安全计算环境20 1.2.5 安全管理中心27 1.2.6 安全管理制度27 1.2.7 安全管理机构27 1.2.8 安全管理人员28 1.2.9 安全建设管理28 1.2.10 安全运维管理33 1.3 第三级和第四级云计算安全测评扩展要求应用解读34 1.3.1 安全物理环境34 1.3.2 安全通信网络35 1.3.3 安全区域边界42 1.3.4 安全计算环境51 1.3.5 安全管理中心62 1.3.6 安全管理制度66 1.3.7 安全管理机构66 1.3.8 安全管理人员66 1.3.9 安全建设管理66 1.3.10 安全运维管理73 1.4 典型应用案例74 1.4.1 公有云——IaaS74 1.4.2 公有云——PaaS82 1.4.3 专有云——IaaS90 1.4.4 云上系统——IaaS98 第2章 移动互联安全测评扩展要求106 2.1 移动互联概述106 2.1.1 移动互联106 2.1.2 移动终端106 2.1.3 无线接入网关106 2.1.4 移动应用软件106 2.1.5 移动终端管理系统106 2.2 第一级和第二级移动互联安全测评扩展要求应用解读107 2.2.1 安全物理环境107 2.2.2 安全通信网络108 2.2.3 安全区域边界109 2.2.4 安全计算环境114 2.2.5 安全管理中心129 2.2.6 安全管理制度129 2.2.7 安全管理机构130 2.2.8 安全管理人员130 2.2.9 安全建设管理130 2.2.10 安全运维管理133 2.3 第三级和第四级移动互联安全测评扩展要求应用解读133 2.3.1 安全物理环境133 2.3.2 安全通信网络134 2.3.3 安全区域边界136 2.3.4 安全计算环境143 2.3.5 安全管理中心166 2.3.6 安全管理制度166 2.3.7 安全管理机构168 2.3.8 安全管理人员168 2.3.9 安全建设管理168 2.3.10 安全运维管理170 2.4 典型应用案例171 2.4.1 自建无线通道场景171 2.4.2 互联网无线通道场景179 第3章 物联网安全测评扩展要求187 3.1 物联网概述187 3.1.1 物联网系统的特征187 3.1.2 物联网系统的构成187 3.1.3 物联网安全扩展要求概述189 3.1.4 基本概念189 3.2 第一级和第二级物联网安全测评扩展要求应用解读190 3.2.1 安全物理环境190 3.2.2 安全通信网络192 3.2.3 安全区域边界195 3.2.4 安全计算环境203 3.2.5 安全管理中心212 3.2.6 安全管理制度215 3.2.7 安全管理机构215 3.2.8 安全管理人员215 3.2.9 安全建设管理215 3.2.10 安全运维管理216 3.3 第三级和第四级物联网安全测评扩展要求应用解读218 3.3.1 安全物理环境218 3.3.2 安全通信网络220 3.3.3 安全区域边界227 3.3.4 安全计算环境238 3.3.5 安全管理中心258 3.3.6 安全管理制度269 3.3.7 安全管理机构270 3.3.8 安全管理人员270 3.3.9 安全建设管理270 3.3.10 安全运维管理270 3.4 典型应用案例273 3.4.1 被测系统描述273 3.4.2 测评对象选择276 3.4.3 测评指标选择279 3.4.4 测评指标和测评对象的映射关系281 3.4.5 测评要点解析282 第4章 工业控制系统安全测评扩展要求288 4.1 工业控制系统概述288 4.1.1 工业控制系统的特征288 4.1.2 工业控制系统的功能层次模型289 4.1.3 工业控制系统的测评对象与测评指标291 4.1.4 典型工业控制系统293 4.2 第一级和第二级工业控制系统安全测评扩展要求应用解读297 4.2.1 安全物理环境297 4.2.2 安全通信网络298 4.2.3 安全区域边界304 4.2.4 安全计算环境316 4.2.5 安全管理中心333 4.2.6 安全管理制度333 4.2.7 安全管理机构333 4.2.8 安全管理人员334 4.2.9 安全建设管理334 4.2.10 安全运维管理335 4.3 第三级和第四级工业控制系统安全测评扩展要求应用解读335 4.3.1 安全物理环境335 4.3.2 安全通信网络337 4.3.3 安全区域边界347 4.3.4 安全计算环境366 4.3.5 安全管理中心395 4.3.6 安全管理制度395 4.3.7 安全管理机构395 4.3.8 安全管理人员395 4.3.9 安全建设管理396 4.3.10 安全运维管理397 4.4 典型应用案例397 4.4.1 被测系统描述397 4.4.2 测评对象选择399 4.4.3 测评指标选择401 4.4.4 测评指标和测评对象的映射关系403 4.4.5 测评要点解析404 4.5 测评指标和测评对象的适用性407 第5章 大数据安全测评扩展要求425 5.1 大数据概述425 5.1.1 大数据425 5.1.2 大数据等级保护对象426 5.2 安全扩展要求与最佳实践427 5.3 第一级和第二级大数据安全测评扩展要求应用解读434 5.3.1 安全物理环境434 5.3.2 安全通信网络435 5.3.3 安全区域边界437 5.3.4 安全计算环境437 5.3.5 安全管理中心450 5.3.6 安全管理制度453 5.3.7 安全管理机构455 5.3.8 安全管理人员458 5.3.9 安全建设管理459 5.3.10 安全运维管理464 5.4 第三级和第四级大数据安全测评扩展要求应用解读469 5.4.1 安全物理环境469 5.4.2 安全通信网络470 5.4.3 安全区域边界474 5.4.4 安全计算环境476 5.4.5 安全管理中心499 5.4.6 安全管理制度503 5.4.7 安全管理机构505 5.4.8 安全管理人员510 5.4.9 安全建设管理512 5.4.10 安全运维管理518 5.5 典型应用案例523 5.5.1 被测系统描述523 5.5.2 测评对象选择525 5.5.3 测评指标选择529 5.5.4 测评指标和测评对象的映射关系529 5.5.5 测评要点解析532 5.5.6 数据全生命周期安全分析533 5.5.7 测评结论分析535 5.5.8 测评结论扩展表535 5.6 测评指标和定级对象的适用性536
|
|