0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 信息系统安全等级保护实务

相同语种的商品

相同作者的商品

浏览历史

信息系统安全等级保护实务


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息系统安全等级保护实务
  • 书号:9787030354624
    作者:李超
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:286
    字数:383000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2013-03-01
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥72.00元
    售价: ¥56.88元
  • 图书介质:
    纸质书 电子书

  • 购买数量: 件  可供
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

本书系统、全面地介绍了信息系统安全等级保护的基本概念、实施流程和建设整改的方法。全书共15章,分为三个部分。第一部分简要介绍信息系统安全等级保护的基本概念,以及实施等级保护的全部流程;第二部分从信息系统安全等级保护建设者的角度对定级与备案、建设与整改、测评、检查等各环节的重点和难点进行了具体分析与论述,特别是从管理与技术两个方面详细讲解了信息系统安全等级保护建设、整改的具体实施方法;第三部分给出一个信息系统安全建设整改的实例,帮助读者实现从理论方法到具体实践的跨越。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录

    前言
    第1章 概论 1
    1.1 等级保护的目的和意义 1
    1.2 等级保护法律法规与政策规范 5
    1.3 信息安全等级保护标准 6
    第2章 信息系统安全等级保护实施 10
    2.1 等级保护工作的主要内容 10
    2.2 信息系统定级 11
    2.3 信息系统备案 14
    2.4 信息系统安全建设整改 15
    2.5 信息系统等级测评 16
    2.6 监督检查 17
    第3章 信息系统定级与备案 20
    3.1 信息系统安全保护等级 20
    3.2 信息系统安全保护等级的确定方法 21
    3.2.1 定级原则 21
    3.2.2 定级要素 21
    3.2.3 定级流程 22
    3.2.4 定级方法 23
    3.3 信息系统定级实倒 27
    3.3.1 系统描述 27
    3.3.2 系统定级过程 28
    3.4 信息系统备案工作 29
    3.4.1 信息系统备案与受理 29
    3.4.2 公安机关受理备案要求 30
    3.4.3 对定级不准和不备案情况的处理 31
    第4章 建设整改分析与设计 32
    4.1 安全需求分析方法 32
    4.1.1 迭择、调整基本安全要求 32
    4.1.2 明确系统特殊安全需求 35
    4.2 新建系统的安全等级保护设计方案 35
    4.2.1 总体安全设计方法 37
    4.2.2 总体安全设计方案大纲 41
    4.2.3 设计实施方案 41
    4.3 系统改建实施方案设计 42
    4.3.1 确定系统改建的安全需求 42
    4.3.2 差距原因分析 43
    4.3.3 分类处理的改建措施 44
    4.3.4 改建措施详细设计 45
    第5章 安全管理体系建设 46
    5.1 信息安全组织结构建设 46
    5.1.1 岗位设置和人员配备 47
    5.1.2 授权和审批 50
    5.1.3 沟通和合作 51
    5.1.4 审核和检查 51
    5.2 信息安全管理制度体系建设 51
    5.2.1 信息安全方针和策略 52
    5.2.2 安全管理制度制定原则 54
    5.2.3 操作规程 55
    5.2.4 制订和发布 56
    5.2.5 评审和修订 56
    第6章 安全管理实施 57
    6.1 人员安全管理 57
    6.1.1 人员录用 57
    6.1.2 人员离岗 59
    6.1.3 人员考核 59
    6.1.4 安全意识教育和培训 59
    6.1.5 外部人员访问管理 60
    6.2 系统建设安全管理 6l
    6.2.1 信息系统生命周期与系统建设 61
    6.2.2 系统建设管理的要求 63
    6.2.3 初始管理 65
    6.2.4 采购和开发管理 67
    6.2.5 实施管理 70
    6.2.6 系统备案和测评管理 73
    6.3 系统运维管理 74
    6.3.1 系统生命周期与系统运维管理 74
    6.3.2 系统运维管理要求 76
    6.3.3 基本管理 77
    6.3.4 密码和变更 80
    6.3.5 网络和系统 81
    6.3.6 安全事件管理 83
    6.3.7 备份和恢复管理 85
    6.3.8 监控和安全中心 86
    6.3.9 运维管理制度实例 86
    第7章 物理安全技术实施 88
    7.1 安全风险 88
    7.2 安全目标 89
    7.3 目标措施对应表 91
    7.4 安全措施 92
    7.4.1 环境物理安全措施 92
    7.4.2 基本设备物理安全措施 95
    7.4.3 智能设备物理安全措施 99
    7.5 物理安全设计方案实例 103
    7.5.1 机房环境安全 103
    7.5.2 机房运行安全 103
    7.5.3 基本设备物理安全 104
    7.5.4 智能设备物理安全 104
    第8章 网络安全技术实施 105
    8.1 安全风险 105
    8.2 安全目标 107
    8.3 目标措施对应表 109
    8.4 安全措施 110
    8.4.1 结构安全 110
    8.4.2 访问控制 112
    8.4.3 安全审计 119
    8.4.4 边界完整性检查 121
    8.4.5 入侵防范 124
    8.4.6 恶意代码防范 127
    8.4.7 网络设备防护 129
    8.5 网络安全设计方案实例 132
    第9章 主机安全技术实施 134
    9.1 安全风险 134
    9.2 安全目标 135
    9.3 目标措施对应表 137
    9.4 安全措施 139
    9.4.1 身份鉴别 139
    9.4.2 访问控制 143
    9.4.3 安全审计 146
    9.4.4 剩余信息保护 149
    9.4.5 入侵防范 152
    9.4.6 恶意代码防范 154
    9.4.7 资源控制 155
    9.5 主机安全设计方案实例 160
    第10章 应用安全技术实施 162
    10.1 安全风险 162
    10.2 安全目标 163
    10.3 目标措施对应表 166
    10.4 安全措施 168
    10.4.1 身份鉴别 168
    10.4.2 访问控制 170
    10.4.3 安全审计 172
    10.4.4 剩余信息保护 175
    10.4.5 通信完整性 175
    10.4.6 通信保密性 176
    10.4.7 抗抵赖性 177
    10.4.8 软件容错 178
    10.4.9 资源控制 179
    10.5 应用安全设计方案实例 181
    第11章 数据安全技术实施 184
    11.1 安全风险 184
    11.2 安全目标 185
    11.3 目标措施对应表 186
    11.4 安全措施 187
    11.4.1 数据完整性 187
    11.4.2 数据保密性 190
    11.4.3 数据备份和恢复 194
    11.5 数据安全设计方案实例 202
    第12章 信息系统安全等级保护实施难点 204
    12.1 三级以上信息系统安全结构分析 204
    12.2 大型信息系统安全域划分 210
    12.3 强制访问控制技术与实现 212
    12.4 可信路径技术与实现 217
    第13章 信息系统安全等级测评 220
    13.1 等级测评的概述 220
    13.1.1 等级测评的发展历史 220
    13.1.2 等级测评的意义与作用 221
    13.1.3 等级测评的相关标准 222
    13.2 等级测评过程 223
    13.2.1 测评准备 223
    13.2.2 方案编制 225
    13.2.3 现场测评 231
    13.2.4 分析与报告编制 234
    13.2.5 小结 238
    13.3 等级测评工作的角色与职责 238
    13.3.1 测评准备活动中的职责 238
    13.3.2 方案编制活动中的职责 239
    13.3.3 现场测评活动中的职责 239
    13.3.4 分析与报告编制活动中的职责 240
    13.4 等级测评与风险评估 240
    13.4.1 风险评估流程 240
    13.4.2 风险计算方法 243
    13.4.3 风险评估工具 244
    第14章 信息系统安全等级保护检查 247
    14.1 检查的分类 247
    14.1.1 概述 247
    14.1.2 检查的工作形式 247
    14.1.3 检查的分类 247
    14.2 检查的目标和内容 248
    14.2.1 检查目标 248
    14.2.2 检查内容 248
    14.3 检查的实施 249
    14.3.1 管理类检查 249
    14.3.2 技术类检查 253
    第15章 信息系统安全建设整改实例 261
    15.1 系统定级 261
    15.2 需求分析 264
    15.2.1 系统现状 264
    15.2.2 等级保护符合性分析 265
    15.2.3 安全风险分析 266
    15.3 安全技术总体设计 269
    15.3.1 总体安全建设目标 269
    15.3.2 方案设计的原则和依据 269
    15.3.3 方案依据标准 270
    15.3.4 安全方案的总体架构 271
    15.3.5 系统的安全保障体系 274
    15.3.6 系统拓扑结构 276
    15.4 安全技术详细设计 276
    15.4.1 安全防护解决方案 276
    15.4.2 安全监测解决方案 278
    15.4.3 安全管理解决方案 282
    15.5 安全服务解决方案 283
    15.5.1 安全咨询服务 283
    15.5.2 安全评估服务 283
    15.5.3 安全加固服务 285
    15.5.4 日常维护服务 286
    15.6 系统测评 286
    参考文献 287
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证