登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書

『簡體書』网络安全等级测评师培训教材(中级)2022版

書城自編碼: 4176296
分類:簡體書→大陸圖書→計算機/網絡计算机考试/认证
作者: 公安部信息安全等级保护评估中心
國際書號(ISBN): 9787121432873
出版社: 电子工业出版社
出版日期: 2021-12-01

頁數/字數: /

售價:HK$ 104.5

我要買

** 我創建的書架 **
未登入.



新書推薦:
摘星星的人
《 摘星星的人 》

售價:HK$ 47.1
名侦探的守则(东野圭吾:反套路!玩梗诡计,吐槽套路,爆笑推理!“你怎么看出我男扮女装的?”)
《 名侦探的守则(东野圭吾:反套路!玩梗诡计,吐槽套路,爆笑推理!“你怎么看出我男扮女装的?”) 》

售價:HK$ 64.9
金融帝国:美元如何计算全球
《 金融帝国:美元如何计算全球 》

售價:HK$ 74.8
全球化时代的历史书写:七位欧美历史学家访谈录 尔文智识生活系列
《 全球化时代的历史书写:七位欧美历史学家访谈录 尔文智识生活系列 》

售價:HK$ 107.8
好能量
《 好能量 》

售價:HK$ 97.9
心灵银行手账 : 创造真正改变的卓越系统 世界级催眠大师约翰·卡帕斯博士上世纪90年代收费75万美金
《 心灵银行手账 : 创造真正改变的卓越系统 世界级催眠大师约翰·卡帕斯博士上世纪90年代收费75万美金 》

售價:HK$ 74.8
档案中的虚构:16世纪法国的赦罪故事及故事的讲述者(人类学与新文化史研究经典力作)
《 档案中的虚构:16世纪法国的赦罪故事及故事的讲述者(人类学与新文化史研究经典力作) 》

售價:HK$ 74.8
AI社会 : 智能改变世界的十个场景(在这场AI革命中,你是否正在把命运悄悄交给看不见的算法?)
《 AI社会 : 智能改变世界的十个场景(在这场AI革命中,你是否正在把命运悄悄交给看不见的算法?) 》

售價:HK$ 74.8

內容簡介:
本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(中级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(中级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。
關於作者:
公安部第三研究所主要从事网络安全与智慧警务科研创新与技术支撑,在警务信息智能感知、警务数据安全共享、违法犯罪监测预警等优势研究领域有着长期的积累,在网络安全、国产密码、电子取证、等级保护、大数据分析、智能安防、毒品检测等领域着力部署,提供核心关键技术支撑与系统解决方案,在公共安全领域具备强大的智能装备制造和系统集成的产业化能力。
目錄
第1章 等级保护标准体系1
1.1 体系结构1
1.1.1 层次关系3
1.1.2 序列关系3
1.2 标准明细4
1.3 主要标准概述7
1.3.1 《划分准则》7
1.3.2 《实施指南》8
1.3.3 《定级指南》9
1.3.4 《基本要求》10
1.3.5 《安全设计技术要求》11
1.3.6 《测评要求》12
1.3.7 《测评过程指南》13
第2章 《实施指南》解读15
2.1 概述15
2.1.1 范围与作用15
2.1.2 与其他标准的关系16
2.1.3 修订思路17
2.1.4 主要修订内容18
2.1.5 框架结构20
2.2 描述框架20
2.3 等级保护基本流程21
2.3.1 基本实施流程21
2.3.2 等级保护对象的定级与备案23
2.3.3 总体安全规划24
2.3.4 安全设计与实施25
2.3.5 安全运行与维护26
2.3.6 定级对象终止27
第3章 《定级指南》解读28
3.1 概述28
3.1.1 标准定位28
3.1.2 修订背景28
3.1.3 主要修订内容29
3.1.4 框架结构29
3.2 基本概念30
3.2.1 等级保护对象30
3.2.2 安全保护等级31
3.2.3 定级要素32
3.3 定级流程34
3.3.1 定级时机34
3.3.2 一般流程34
3.3.3 补充说明35
3.4 确定定级对象35
3.4.1 信息系统35
3.4.2 通信网络设施38
3.4.3 数据资源39
3.5 确定安全保护等级39
3.5.1 初步确定等级39
3.5.2 定级核准与审核41
3.5.3 特殊对象的定级说明41
3.6 定级调整42
3.7 定级报告编制42
3.7.1 定级对象描述42
3.7.2 安全保护等级确定43
第4章 《基本要求》解读45
4.1 概述45
4.1.1 修订背景45
4.1.2 修订过程45
4.1.3 主要变化46
4.2 描述模型47
4.2.1 等级保护对象47
4.2.2 安全保护能力48
4.2.3 安全要求分类49
4.3 逐级增强的特点51
4.3.1 总体描述51
4.3.2 控制点增加51
4.3.3 要求项增加52
4.3.4 控制强度增强53
4.4 各级安全要求53
4.4.1 安全通用要求53
4.4.2 安全扩展要求59
4.5 安全要求的选择和使用63
第5章 《安全设计技术要求》解读67
5.1 概述67
5.1.1 标准定位67
5.1.2 修订背景67
5.1.3 主要修订内容68
5.1.4 具体内容68
5.2 核心技术思想69
5.2.1 安全环境描述69
5.2.2 安全防护模型70
5.2.3 核心技术理念71
5.3 设计框架72
5.3.1 通用安全技术设计框架72
5.3.2 云计算安全技术设计框架73
5.3.3 移动互联安全技术设计框架74
5.3.4 物联网安全技术设计框架75
5.3.5 工业控制系统安全技术设计框架76
5.4 设计策略77
5.5 设计技术要求78
5.5.1 通用安全设计技术要求78
5.5.2 云计算安全设计技术要求81
5.5.3 移动互联系统安全设计技术要求83
5.5.4 物联网安全设计技术要求85
5.5.5 工业控制系统安全设计技术要求86
5.6 结构化设计88
5.7 定级系统互联设计90
5.8 定级系统安全保护环境设计示例91
第6章 《测评要求》解读94
6.1 范围和定位94
6.2 主要修订内容94
6.3 内容结构97
6.4 等级测评框架98
第7章 《测评过程指南》解读100
7.1 概述100
7.1.1 标准范围与作用100
7.1.2 与其他标准的关系101
7.1.3 编制思路101
7.1.4 主要修订内容102
7.1.5 框架结构104
7.2 等级测评的特点106
7.3 等级测评工作要求106
7.3.1 主要工作要求106
7.3.2 存在的风险108
7.3.3 风险的规避108
7.4 基本工作过程和方法110
7.4.1 基本工作流程110
7.4.2 测评准备活动112
7.4.3 方案编制活动112
7.4.4 现场测评活动112
7.4.5 报告编制活动113
第8章 测评准备114
8.1 工作流程114
8.2 工作启动115
8.3 信息收集和分析116
8.3.1 调查表设计117
8.3.2 调查表填写117
8.3.3 调查结果分析119
8.4 工具和表单准备120
8.5 常见问题及解决方法121
第9章 测评方案编制122
9.1 工作流程122
9.2 测评对象确定124
9.3 测评指标确定126
9.4 测评内容确定129
9.5 工具测试方法确定129
9.6 测评指导书开发130
9.6.1 测评指导书概述130
9.6.2 测评指导书开发要求130
9.6.3 测评指导书开发说明132
9.7 测评方案文本编制135
9.7.1 概述135
9.7.2 测评方案架构136
9.7.3 测评方案编制说明136
9.7.4 测评方案编制示例140
9.8 常见问题及解决方法151
第10章 安全技术测评152
10.1 安全物理环境测评152
10.1.1 物理位置选择152
10.1.2 物理访问控制153
10.1.3 防盗窃和防破坏154
10.1.4 防雷击155
10.1.5 防火156
10.1.6 防水和防潮157
10.1.7 防静电158
10.1.8 温湿度控制159
10.1.9 电力供应160
10.1.10 电磁防护161
10.2 安全通信网络测评162
10.2.1 网络架构162
10.2.2 通信传输164
10.2.3 可信验证165
10.3 安全区域边界测评166
10.3.1 边界防护166
10.3.2 访问控制167
10.3.3 入侵防范169
10.3.4 恶意代码和垃圾邮件防范170
10.3.5 安全审计171
10.3.6 可信验证173
10.4 安全计算环境测评174
10.4.1 身份鉴别174
10.4.2 访问控制175
10.4.3 安全审计177
10.4.4 入侵防范178
10.4.5 恶意代码防范179
10.4.6 可信验证180
10.4.7 数据完整性182
10.4.8 数据保密性183
10.4.9 数据备份恢复184
10.4.10 剩余信息保护185
10.4.11 个人信息保护186
10.5 安全管理中心测评187
10.5.1 系统管理187
10.5.2 审计管理188
10.5.3 安全管理189
10.5.4 集中管控190
第11章 安全管理测评192
11.1 安全管理制度192
11.1.1 安全策略193
11.1.2 管理制度194
11.1.3 制定和发布195
11.1.4 评审和修订195
11.2 安全管理机构196
11.2.1 岗位设置197
11.2.2 人员配备198
11.2.3 授权和审批199
11.2.4 沟通和合作200
11.2.5 审核和检查200
11.3 安全管理人员201
11.3.1 人员录用202
11.3.2 人员离岗203
11.3.3 安全意识教育和培训204
11.3.4 外部人员访问管理204
11.4 安全建设管理205
11.4.1 定级和备案207
11.4.2 安全方案设计207
11.4.3 产品采购和使用208
11.4.4 自行软件开发209
11.4.5 外包软件开发210
11.4.6 工程实施210
11.4.7 测试验收211
11.4.8 系统交付212
11.4.9 等级测评213
11.4.10 服务供应商管理214
11.5 安全运维管理215
11.5.1 环境管理216
11.5.2 资产管理217
11.5.3 介质管理218
11.5.4 设备维护管理218
11.5.5 漏洞和风险管理219
11.5.6 网络和系统安全管理220
11.5.7 恶意代码防范管理221
11.5.8 配置管理222
11.5.9 密码管理222
11.5.10 变更管理223
11.5.11 备份与恢复管理224
11.5.12 安全事件处置224
11.5.13 应急预案管理225
11.5.14 外包运维管理226
第12章 测评报告编制227
12.1 工作流程227
12.2 单项测评结果判定228
12.3 整体测评结果分析231
12.4 安全问题风险分析231
12.5 等级测评结论形成231
12.6 测评报告编制232
12.6.1 测评报告架构233
12.6.2 测评报告编制说明233
12.6.3 测评报告编制示例235
12.7 常见问题及解决方法237
附录A 项目计划书模板238
附录B 等级保护对象基本情况调查表模板240
附录C 网络安全等级测评方案模板247
附录D 测评现场记录表模板256

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2026 (香港)大書城有限公司  All Rights Reserved.