作 者:公安部信息安全等级保护评估中心 编
定 价:125
出 版 社:电子工业出版社
出版日期:2021年03月01日
页 数:404
装 帧:平装
ISBN:9787121405853
●基本要求
章安全物理环境2
1.1物理位置选择2
1.2物理访问控制3
1.3防盗窃和防破坏4
1.4防雷击6
1.5防火7
1.6防水和防潮8
1.7防静电10
1.8温湿度控制11
1.9电力12
1.10电磁防护13
第2章安全通信网络15
2.1网络架构15
2.2通信传输20
2.3可信验证21
第3章安全区域边界23
3.1边界防护23
3.2访问控制27
3.3入侵防范31
3.4恶意代码和垃圾邮件防范34
3.5安全审计36
3.6可信验证39
第4章安全计算环境41
4.1网络设备41
4.1.1路由器41
4.1.2交换机58
4.2安全设备75
防火墙75
4.3服务器97
4.3.1Linux服务器97
4.3.2Windows服务器115
4.4终端设备136
4.5系统管理软件145
4.5.1Oracle145
4.5.2MySQL157
4.6应用系统170
4.7数据184
4.7.1鉴别数据185
4.7.2重要业务数据187
4.7.3重要审计数据191
4.7.4主要配置数据194
4.7.5重要个人信息196
第5章安全管理中心200
5.1系统管理200
5.2审计管理201
5.3安全管理203
5.4集中管控204
第6章安全管理制度209
6.1安全策略209
6.2管理制度210
6.3制定和发布215
评审和修订217
第7章安全管理机构219
7.1岗位设置219
7.2人员配备222
7.3授权和审批223
7.4沟通和合作226
7.5审核和检查228
第8章安全管理人员231
8.1人员录用231
8.2人员离岗233
8.3安全意识教育和培训235
8.4外部人员访问管理237
第9章安全建设管理240
9.1定级和备案240
9.2安全方案设计242
9.3安全产品采购和使用246
9.4自行软件开发248
9.5外包软件开发251
9.6工程实施253
9.7测试验收255
9.8系统交付256
9.9等级测评258
9.10服务商管理260
0章安全运维管理262
10.1环境管理262
10.2资产管理2
10.3介质管理266
10.4设备维护管理268
10.5漏洞和风险管理270
10.6网络和系统安全管理272
10.7恶意代码防范管理278
10.8配置管理279
10.9密码管理281
10.10变更管理282
10.11备份与恢复管理284
10.12安全事件处置286
10.13应急预案管理288
10.14外包运维管理290
扩展要求
1章云计算安全扩展要求294
11.1概述294
11.1.1云计算技术294
11.1.2云安全等级测评对象及安全职责296
11.2安全物理环境297
基础设施位置297
11.3安全通信网络298
网络架构298
11.4安全区域边界301
11.4.1访问控制302
11.4.2入侵防范303
11.4.3安全审计307
11.5安全计算环境308
11.5.1身份鉴别308
11.5.2访问控制309
11.5.3入侵防范310
11.5.4镜像和快照保护312
11.5.5数据完整性和保密性314
11.5.6数据备份恢复317
11.5.7剩余信息保护320
11.6安全管理中心321
集中管控321
11.7安全建设管理324
11.7.1云服务商选择324
11.7.2链管理327
11.8安全运维管理329
云计算环境管理330
2章移动互联安全扩展要求331
12.1安全物理环境331
无线接入点的物理位置331
12.2安全区域边界332
12.2.1边界防护332
12.2.2访问控制333
12.2.3入侵防范333
12.3安全计算环境337
12.3.1移动终端管控337
12.3.2移动应用管控338
12.4安全建设管理339
12.4.1移动应用软件采购339
12.4.2移动应用软件开发340
12.5安全运维管理341
配置管理341
3章物联网安全扩展要求343
13.1安全物理环境343
感知节点设备物理防护343
13.2安全区域边界346
13.2.1接入控制346
13.2.2入侵防范347
13.3安全计算环境349
13.3.1感知节点设备安全349
13.3.2网关节点设备安全351
13.3.3抗数据重放354
13.3.4数据融合处理355
13.4安全运维管理356
感知节点管理356
4章工业控制系统安全扩展要求359
14.1安全物理环境359
室外控制设备物理防护359
14.2安全通信网络361
14.2.1网络架构361
14.2.2通信传输363
14.3安全区域边界3
14.3.1访问控制3
14.3.2拨号使用控制365
14.3.3无线使用控制367
14.4安全计算环境369
控制设备安全369
14.5安全建设管理373
14.5.1产品采购和使用373
14.5.2外包软件开发373
测试详解
5章工具测试376
15.1测试目的376
15.2测试作用376
15.3测试流程379
15.3.1收集信息379
15.3.2规划接入点380
15.3.3编制《工具测试作业指导书》381
15.3.4现场测试381
15.3.5结果整理381
15.4注意事项382
6章示例解析383
16.1获取系统信息383
16.2分析过程385
16.3确定《工具测试作业指导书》387
1完成工具测试388
本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。