注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全电力行业信息安全等级保护测评

电力行业信息安全等级保护测评

电力行业信息安全等级保护测评

定 价:¥68.00

作 者: 金波 编
出版社: 中国电力出版社
丛编项:
标 签: 电工技术 发电、发电厂 科技

ISBN: 9787512339132 出版时间: 2013-03-01 包装: 平装
开本: 16开 页数: 336 字数:  

内容简介

  金波主编的《电力行业信息安全等级保护测评》在研究分析国家信息安全等级保护有关管理要求和技术标准的基础上,总结近几年大量信息系统安全等级保护实施T作的经验,结合电力企业信息安全建设的特点,提出融合风险度量的信息安全等级保护测评技术。本书共四篇18章。主要内容包括信息安全等级保护概述、信息系统安全等级保护测评基础、融合风险度量的测评技术、信息收集与分析方法、物理安全测评方法、主机安全测评方法、网络安全测评方法、应用安全测评方法、数据安全及备份恢复测评方法、管理安全测评方法、整体测评方法、信息安全评价体系概述、信息安全评价方法与指标、信息安全评价结果、测评准备、方案编制、现场测评、分析与报告编制。此外,附录部分提供了信息安全评价指标和信息调查表,以供参考。《电力行业信息安全等级保护测评》理论结合实际,具有很强的可操作性,可供从事电力行业信息安全工作的技术人员和决策人员使用,也可供其他行业信息安全从业人员参考使用。

作者简介

暂缺《电力行业信息安全等级保护测评》作者简介

图书目录

序 前言 第1篇 信息安全等级保护测评基础 第1章 信息安全等级保护概述 1.1 国外相关研究 1.2 我国信息安全等级保护制度 第2章 信息系统安全等级保护测评基础 2.1 概述 2.2 单元测评 2.3 整体测评 第2篇 电力行业信息系统安全等级保护测评实践 第3章 融合风险度量的测评技术 3.1 等级测评与风险评估 3.2 融人风险度量的等级测评关键技术 第4章 信息收集与分析方法 4.1 基本信息与文档资料收集 4.2 调查表格填写 4.3 系统对象识别与赋值 4.4 安全威胁识别与赋值 4.5 测评指标赋值 第5章 物理安全测评方法 5.1 物理安全测评内容与指标赋值 5.2 现场测评 第6章 主机安全测评方法 6.1 主机安全测评内容与指标赋值 6.2 Windows操作系统现场测评实践 6.3 AIX操作系统现场测评实践 6.4 HP—UX操作系统现场测评实践 6.5 Linux操作系统现场测评实践 6.6 SQL Server数据库现场测评实践 6.7 Oracle数据库现场测评实践 6.8 webLogic应用服务器现场测评实践 6.9 Tomcat应用服务器现场测评实践 6.10 IIS应用服务器现场测评实践 第7章 网络安全测评方法 7.1 网络安全测评内容与指标赋值 7.2 整体网络现场测评实践 7.3 路由交换现场测评实践 7.4 某国内知名品牌防火墙现场测评实践 7.5 某国外知名品牌防火墙测评实践举例 7.6 IDS现场测评实践 第8章 应用安全测评方法 8.1 应用安全测评内容与指标赋值 8.2 现场测评 8.3 渗透测试 第9章 数据安全及备份恢复测评方法 9.1 数据安全及备份恢复测评内容与指标赋值 9.2 现场测评 第10章 管理安全测评方法 10.1 管理安全测评内容与指标赋值 10.2 安全管理制度现场测评 10.3 安全管理机构现场测评 10.4 人员安全管理现场测评 10.5 系统建设管理现场测评 10.6 系统运维管理现场测评 第11章 整体测评方法 11.1 安全控制间安全测评 11.2 层面间安全测评 11.3 区域间安全测评 第3篇 电力行业信息安全评价体系 第12章 信息安全评价体系概述 12.1 信息安全评价的意义 12.2 等级保护测评与信息安全评价 12.3 信息安全评价体系模型 12.4 信息安全评价原则 第13章 信息安全评价方法与指标 13.1 信息安全评价方法 13.2 信息安全评价指标 第14章 信息安全评价结果 第4篇 电力行业信息系统安全等级保护测评案例分析 第15章 测评准备 15.1 项目启动 15.2 信息收集和分析 15.3 工具和表单准备 第16章 方案编制 16.1 测评对象确定 16.2 测评指标确定 16.3 测评工具接人点确定 16.4 测评内容确定 第17章 现场测评 17.1 现场测评准备 17.2 现场测评和结果记录 17.3 结果确认和资料归还 第18章 分析与报告编制 18.1 单项测评结果判定 18.2 单元测评结果判定 18.3 整体测评 18.4 测评结果汇总 18.5 风险分析与评价 18.6 等级测评结论 附录A 信息安全评价指标 A.1 信息安全日常工作评价 A.2 信息安全年度工作评价 附录B 信息调查表 参考文献

本目录推荐