第1章\t概述
1.1 等保 2.0 时代网络安全形势 2
1.1.1 信息化应用发展迅速, 信息安全需求提升 3
1.1.2 信息技术的不断革新对网络安全的需求 5
1.1.3 中国面临复杂的网络安全环境 6
1.2 等保 2.0 时代的主要变化 7
1.3 等保 2.0 时代网络安全项目概述 8
第2章 信息安全法律法规及标准规范
2.1 网络安全法律政策体系 12
2.2 网络安全标准体系 13
2.2.1 通用 / 基础标准 13
2.2.2 系统定级标准 14
2.2.3 建设标准 14
2.2.4 等级测评标准 15
2.2.5 运行维护及其他标准 15
第3章 网络安全定级与备案
3.1 定级原理及流程 18
3.1.1 安全保护等级 18
3.1.2 定级要素 18
3.1.3 定级要素与安全保护等级的关系 19
3.1.4 定级流程 19
3.2 确定定级对象 20
3.2.1 信息系统 20
3.2.2 通信网络设施 21
3.2.3 数据资源 21
3.3 初步确定安全保护等级 21
3.3.1 定级方法概述 21
3.3.2 确定受侵害的客体 22
3.3.3 确定对客体的侵害程度 23
3.3.4 初步确定等级 24
3.4 确定安全保护等级 25
3.5 等级变更 25
第4章 网络安全总体规划
4.1 总体安全规划工作流程 28
4.2 系统安全风险及需求分析 28
4.2.1 系统安全风险分析 28
4.2.2 系统安全需求分析 36
4.3 总体设计原则和思路 42
4.3.1 方案设计依据 42
4.3.2 方案设计原则 42
4.3.3 方案设计思路 43
4.4 安全防护体系总体设计 46
4.4.1 安全防护体系架构设计 46
4.4.2 总体安全策略 48
4.5 安全建设项目规划 49
4.5.1 安全建设目标确定 49
4.5.2 安全建设内容规划 50
4.5.3 安全建设项目计划 51
第5章 通用安全技术体系设计
5.1 安全物理环境 54
5.1.1 安全物理环境技术标准 54
5.1.2 物理位置选择 55
5.1.3 物理访问控制 56
5.1.4 防盗窃和防破坏 56
5.1.5 防雷击 57
5.1.6 防火 57
5.1.7 防水和防潮 57
5.1.8 防静电 58
5.1.9 温湿度控制 58
5.1.10 电力供应 58
5.1.11 电磁防护 58
5.2 安全通信网络 59
5.2.1 网络和通信安全技术标准 59
5.2.2 安全体系架构 60
5.2.3 网络通信安全 62
5.3 安全区域边界 63
5.3.1 安全区域边界技术标准 63
5.3.2 边界访问控制 65
5.3.3 边界入侵防护 69
5.3.4 边界完整性检测 72
5.3.5 边界恶意代码检测 75
5.3.6 网络安全审计 76
5.4 安全计算环境设计 77
5.4.1 安全计算环境技术标准 77
5.4.2 主机身份鉴别与访问控制 80
5.4.3 一体化终端安全防护 81
5.4.4 主机脆弱性评估与检测 84
5.4.5 虚拟机安全防护 85
5.4.6 应用身份鉴别与访问控制 87
5.4.7 Web 应用安全防护 88
5.4.8 应用开发安全与审计 90
5.4.9 数据加密与保护 92
5.4.10 数据访问安全审计 93
5.4.11 数据备份与恢复 94
5.5 安全运营管理中心 94
5.5.1 安全运营管理中心技术标准 94
5.5.2 设备安全运维与审计 96
5.5.3 集中安全运营与管理 97
5.5.4 策略集中管理与分析 103
5.5.5 安全运营平台升级 104
5.6 整体安全防护效果 105
5.6.1 技术防护措施总结 105
5.6.2 与等级保护合规技术要求的对标 107
第6章 扩展安全技术体系设计
6.1 云计算安全 114
6.1.1 云计算安全扩展要求技术标准 114
6.1.2 云计算安全框架设计 117
6.2 移动互联网安全 118
6.2.1 移动互联网安全扩展要求技术标准 118
6.2.2 移动互联网安全技术框架设计 120
6.3 物联网安全121
6.3.1 物联网安全扩展要求技术标准 121
6.3.2 物联网安全计算框架设计 122
6.4 工业控制系统安全 124
6.4.1 工业控制系统安全扩展要求技术标准 124
6.4.2 工业控制系统安全框架设计 126
第7章 网络安全支撑技术
7.1 密码技术 130
7.1.1 商用密码基本概念 130
7.1.2 商用密码核心技术 132
7.1.3 商用密码发展历程 134
7.1.4 商用密码应用案例 137
7.2 身份鉴别 140
7.2.1 传统身份验证方式的优缺点 140
7.2.2 双因子认证的原理 141
7.2.3 双因子认证解决方案 142
第8章 安全管理体系设计
8.1 安全管理制度 156
8.1.1 安全管理制度标准 156
8.1.2 安全策略和制度体系 156
8.1.3 制度文件管理 158
8.2 安全管理机构 159
8.2.1 安全管理机构标准 159
8.2.2 信息安全组织机构及职责 161
8.2.3 岗位职责及授权审批 162
8.2.4 内部沟通和外部合作 163
8.2.5 安全审核与检查 164
8.3 安全管理人员 164
8.3.1 安全管理人员标准 164
8.3.2 内部人员安全管理 165
8.3.3 外部人员安全管理 166
8.4 安全建设管理 167
8.4.1 安全建设管理标准 167
8.4.2 系统定级和备案 170
8.4.3 系统安全方案设计 171
8.4.4 安全产品采购管理 171
8.4.5 外包软件开发管理 172
8.4.6 工程实施管理 172
8.4.7 测试及交付管理 172
8.4.8 系统等级测评 173
8.4.9 服务供应商选择 173
8.5 安全运维管理 174
8.5.1 安全运维管理标准 174
8.5.2 环境管理 178
8.5.3 资产管理 179
8.5.4 介质管理 179
8.5.5 设备维护管理 179
8.5.6 漏洞和风险管理 180
8.5.7 网络和系统安全管理 180
8.5.8 恶意代码防范管理 181
8.5.9 配置管理 182
8.5.10 密码管理 182
8.5.11 变更管理 182
8.5.12 备份与恢复管理 183
8.5.13 信息安全事件处置和应急预案管理 183
8.5.14 外包运维管理 184
第9章 网络安全等级保护测评
9.1 等级测评概述 186
9.1.1 等级测评风险 187
9.1.2 等级测评风险规避 187
9.2 测评准备活动 188
9.2.1 测评准备活动工作流程 188
9.2.2 测评准备活动主要任务 188
9.2.3 测评准备活动输出文档 190
9.2.4 测评活动中双方职责 190
9.3 方案编制活动 191
9.3.1 测评对象确定 191
9.3.2 方案编制活动主要任务 192
9.3.3 方案编制活动输出文档 195
9.3.4 方案编制活动中双方职责 195
9.4 现场测评活动 196
9.4.1 现场测评活动工作流程 196
9.4.2 现场测评活动主要任务 196
9.4.3 现场测评活动输出文档 198
9.5 报告编制活动 199
9.5.1 报告编制活动工作流程 199
9.5.2 报告编制活动主要任务 200
9.5.3 报告编制活动输出文档 204
9.5.4 报告编制活动中双方职责 204
第10章 安全运营体系
10.1 安全运营体系总体设计206
10.1.1 以日常安全运营为基础 206
10.1.2 以重大事件保障为抓手 209
10.2 安全运营体系详细设计209
10.2.1 日常安全运营 209
10.2.2 重大事件保障 231
10.2.3 运营赋能 233
第11章 网络安全项目投资估算
11.1 网络安全项目建设阶段划分及费用构成238
11.1.1 网络安全项目建设阶段划分 238
11.1.2 立项阶段及费用构成 239
11.1.3 设计阶段及费用构成 241
11.1.4 招投标阶段及费用构成 242
11.1.5 实施阶段及费用构成 244
11.1.6 验收阶段及费用构成 246
11.1.7 运行维护阶段及费用构成 247
11.1.8 其他费用 248
11.2 网络安全项目工程相关取费价格参考248
11.2.1 咨询设计费用 248
11.2.2 网络安全等级测评费用 249
11.2.3 网络安全服务费用 251
第12章 案例介绍
12.1 视频专网解决方案256
12.1.1 项目概述 256
12.1.2 需求分析 256
12.1.3 技术方案 262
12.2 云计算解决方案277
12.2.1 项目概述 277
12.2.2 需求分析 277
12.2.3 技术方案 280
12.2.4 软硬件配置建议 292
参考文献 295
致谢 296