注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息系统安全等级保护实务

信息系统安全等级保护实务

信息系统安全等级保护实务

定 价:¥72.00

作 者: 李超,李秋香,何永忠 编
出版社: 科学出版社
丛编项: 信息安全技术丛书
标 签: 管理 管理信息系统

购买这本书可以去


ISBN: 9787030354624 出版时间: 2013-03-01 包装: 平装
开本: 16开 页数: 286 字数:  

内容简介

  《信息安全技术丛书:信息系统安全等级保护实务》系统、全面地介绍了信息系统安全等级保护的基本概念、实施流程和建设整改的方法。全书共15章,分为三个部分。第一部分简要介绍信息系统安全等级保护的基本概念,以及实施等级保护的全部流程;第二部分从信息系统安全等级保护建设者的角度对定级与备案、建设与整改、测评、检查等各环节的重点和难点进行了具体分析与论述,特别是从管理与技术两个方面详细讲解了信息系统安全等级保护建设、整改的具体实施方法:第三部分给出一个信息系统安全建设整改的实例,帮助读者实现从理论方法到具体实践的跨越。《信息安全技术丛书:信息系统安全等级保护实务》适合作为信息系统安全等级保护设计、建设、运营和管理等相关专业人员的培训教材,也可作为信息安全专业安全等级保护类课程的教材。

作者简介

暂缺《信息系统安全等级保护实务》作者简介

图书目录


前言
第1章  概论
  1.1 等级保护的目的和意义
  1.2 等级保护法律法规与政策规范
  1.3 信息安全等级保护标准
第2章  信息系统安全等级保护实施
  2.1 等级保护工作的主要内容
  2.2 信息系统定级
  2.3 信息系统备案
  2.4 信息系统安全建设整改
  2.5 信息系统等级测评
  2.6 监督检查
第3章  信息系统定级与备案
  3.1 信息系统安全保护等级
  3.2 信息系统安全保护等级的确定方法
    3.2.1 定级原则
    3.2.2 定级要素
    3.2.3 定级流程
    3.2.4 定级方法
  3.3 信息系统定级实例
    3.3.1 系统描述
    3.3.2 系统定级过程
  3.4 信息系统备案工作
    3.4.1 信息系统备案与受理
    3.4.2 公安机关受理备案要求
    3.4.3 对定级不准和不备案情况的处理
第4章  建设整改分析与设计
  4.1 安全需求分析方法
    4.1.1 选择、调整基本安全要求
    4.1.2 明确系统特殊安全需求
  4.2 新建系统的安全等级保护设计方案
    4.2.1 总体安全设计方法
    4.2.2 总体安全设计方案大纲
    4.2.3 设计实施方案
  4.3 系统改建实施方案设计
    4.3.1 确定系统改建的安全需求
    4.3.2 差距原因分析
    4.3.3 分类处理的改建措施
    4.3.4 改建措施详细设计
第5章  安全管理体系建设
  5.1 信息安全组织结构建设
    5.1.1 岗位设置和人员配备
    5.1.2 授权和审批
    5.1.3 沟通和合作
    5.1.4 审核和检查
  5.2 信息安全管理制度体系建设
    5.2.1 信息安全方针和策略
    5.2.2 安全管理制度制定原则
    5.2.3 操作规程
    5.2.4 制订和发布
    5.2.5 评审和修订
第6章  安全管理实施
  6.1 人员安全管理
    6.1.1 人员录用
    6.1.2 人员离岗
    6.1.3 人员考核
    6.1.4 安全意识教育和培训
    6.1.5 外部人员访问管理
  6.2 系统建设安全管理
    6.2.1 信息系统生命周期与系统建设
    6.2.2 系统建设管理的要求
    6.2.3 初始管理
    6.2.4 采购和开发管理
    6.2.5 实施管理
    6.2.6 系统备案和测评管理
  6.3 系统运维管理
    6.3.1 系统生命周期与系统运维管理
    6.3.2 系统运维管理要求
    6.3.3 基本管理
    6.3.4 密码和变更
    6.3.5 网络和系统
    6.3.6 安全事件管理
    6.3.7 备份和恢复管理
    6.3.8 监控和安全中心
    6.3.9 运维管理制度实例
第7章  物理安全技术实施
  7.1 安全风险
  7.2 安全目标
  7.3 目标措施对应表
  7.4 安全措施
    7.4.1 环境物理安全措施
    7.4.2 基本设备物理安全措施
    7.4.3 智能设备物理安全措施
  7.5 物理安全设计方案实例
    7.5.1 机房环境安全
    7.5.2 机房运行安全
    7.5.3 基本设备物理安全
    7.5.4 智能设备物理安全
第8章  网络安全技术实施
  8.1 安全风险
  8.2 安全目标
  8.3 目标措施对应表
  8.4 安全措施
    8.4.1 结构安全
    8.4.2 访问控制
    8.4.3 安全审计
    8.4.4 边界完整性检查
    8.4.5 入侵防范
    8.4.6 恶意代码防范
    8.4.7 网络设备防护
  8.5 网络安全设计方案实例
第9章  主机安全技术实施
  9.1 安全风险
  9.2 安全目标
  9.3 目标措施对应表
  9.4 安全措施
    9.4.1 身份鉴别
    9.4.2 访问控制
    9.4.3 安全审计
    9.4.4 剩余信息保护
    9.4.5 入侵防范
    9.4.6 恶意代码防范
    9.4.7 资源控制
  9.5 主机安全设计方案实例
第10章  应用安全技术实施
  10.1 安全风险
  10.2 安全目标
  10.3 目标措施对应表
  10.4 安全措施
    10.4.1 身份鉴别
    10.4.2 访问控制
    10.4.3 安全审计
    10.4.4 剩余信息保护
    10.4.5 通信完整性
    10.4.6 通信保密性
    10.4.7 抗抵赖性
    10.4.8 软件容错
    10.4.9 资源控制
  10.5 应用安全设计方案实例
第11章  数据安全技术实施
  11.1 安全风险
  11.2 安全目标
  11.3 目标措施对应表
  11.4 安全措施
    11.4.1 数据完整性
    11.4.2 数据保密性
    11.4.3 数据备份和恢复
  11.5 数据安全设计方案实例
第12章  信息系统安全等级保护实施难点
  12.1 三级以上信息系统安全结构分析
  12.2 大型信息系统安全域划分
  12.3 强制访问控制技术与实现
  12.4 可信路径技术与实现
第13章  信息系统安全等级测评
  13.1 等级测评的概述
    13.1.1 等级测评的发展历史
    13.1.2 等级测评的意义与作用
    13.1.3 等级测评的相关标准
  13.2 等级测评过程
    13.2.1 测评准备
    13.2.2 方案编制
    13.2.3 现场测评
    13.2.4 分析与报告编制
    13.2.5 小结
  13.3 等级测评工作的角色与职责
    13.3.1 测评准备活动中的职责
    13.3.2 方案编制活动中的职责
    13.3.3 现场测评活动中的职责
    13.3.4 分析与报告编制活动中的职责
  13.4 等级测评与风险评估
    13.4.1 风险评估流程
    13.4.2 风险计算方法
    13.4.3 风险评估工具
第14章  信息系统安全等级保护检查
  14.1 检查的分类
    14.1.1 概述
    14.1.2 检查的工作形式
    14.1.3 检查的分类
  14.2 检查的目标和内容
    14.2.1 检查目标
    14.2.2 检查内容
  14.3 检查的实施
    14.3.1 管理类检查
    14.3.2 技术类检查
第15章  信息系统安全建设整改实例
  15.1 系统定级
  15.2 需求分析
    15.2.1 系统现状
    15.2.2 等级保护符合性分析
    15.2.3 安全风险分析
  15.3 安全技术总体设计
    15.3.1 总体安全建设目标
    15.3.2 方案设计的原则和依据
    15.3.3 方案依据标准
    15.3.4 安全方案的总体架构
    15.3.5 系统的安全保障体系
    15.3.6 系统拓扑结构
  15.4 安全技术详细设计
    15.4.1 安全防护解决方案
    15.4.2 安全监测解决方案
    15.4.3 安全管理解决方案
  15.5 安全服务解决方案
    15.5.1 安全咨询服务
    15.5.2 安全评估服务
    15.5.3 安全加固服务
    15.5.4 日常维护服务
  15.6 系统测评
参考文献

本目录推荐