注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全评估实战

网络安全评估实战

网络安全评估实战

定 价:¥59.00

作 者: 邹来龙
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787302617136 出版时间: 2022-11-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  本书借鉴国际核能领域核安全同行评估体系、标准、方法和成功实践,以网络安全等级保护2.0核心标准(GB/T 22239—2019)第四级安全要求为主体框架,以“持续提升网络安全防护能力,持续打赢网络安全保卫战”为根本目标,介绍了网络安全同行评估的组织、流程、技术和方法。在充分吸收近年来电力、金融、电信、交通、水利、石油石化、电子政务和公共服务等行业的网络安全实战防护经验基础上,提出了网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 本书可作为网络安全专业测评和咨询服务从业者的实战手册,也可作为高等院校网络空间安全专业师生的参考用书。

作者简介

暂缺《网络安全评估实战》作者简介

图书目录

 
第1章同行评估概述001
1.1同行评估的国外实践002
1.2同行评估的国内实践003
1.3同行评估的目的和特点004
1.4同行评估体系要素005
1.5同行评估工作过程和规范要求007
1.6同行评估中的业绩目标与准则008
1.7同行评估中的风险规避009
第2章网络安全业绩目标与准则010
2.1网络安全领导力业绩目标与评估准则014
2.1.1网络安全观和承诺014
2.1.2网络安全组织与责任015
2.1.3网络安全防御体系015
2.1.4网络安全支持和促进016
2.1.5网络安全文化016
2.1.6网络安全规划与能力建设017
2.2安全物理环境业绩目标与评估准则018
2.2.1物理位置选择018
2.2.2物理访问控制019
2.2.3机房物理防护020
2.2.4电力供应021
2.3安全通信网络业绩目标与评估准则021
2.3.1网络架构022
2.3.2云计算网络架构022
2.3.3工控系统网络架构023
2.3.4通信传输024
2.3.5可信验证024
2.3.6大数据安全通信网络025
2.4安全区域边界业绩目标与评估准则025
2.4.1边界防护026
2.4.2边界访问控制027
2.4.3入侵、恶意代码和垃圾邮件防范028
2.4.4边界安全审计和可信验证028
2.4.5云计算边界入侵防范029
2.4.6移动互联边界防护和入侵防范030
2.4.7物联网边界入侵防范和接入控制031
2.4.8工控系统边界防护031
网络安全评估实战目录002.5安全计算环境业绩目标与评估准则032
2.5.1身份鉴别033
2.5.2访问控制033
2.5.3安全审计和可信验证034
2.5.4入侵和恶意代码防范035
2.5.5数据完整性和保密性036
2.5.6数据备份恢复037
2.5.7剩余信息和个人信息保护038
2.5.8云计算环境镜像和快照保护038
2.5.9移动终端和应用管控039
2.5.10物联网设备和数据安全040
2.5.11工控系统控制设备安全041
2.5.12大数据安全计算环境041
2.6安全建设管理业绩目标与评估准则043
2.6.1定级备案和等级测评043
2.6.2方案设计和产品采购044
2.6.3软件开发045
2.6.4工程实施与测试交付046
2.6.5服务供应商选择047
2.6.6移动应用安全建设扩展要求048
2.6.7工控系统安全建设扩展要求048
2.6.8大数据安全建设扩展要求049
2.7安全运维管理业绩目标与评估准则049
2.7.1环境管理050
2.7.2资产和配置管理051
2.7.3设备维护和介质管理051
2.7.4网络和系统安全管理052
2.7.5漏洞和恶意代码防范053
2.7.6密码管理054
2.7.7变更管理054
2.7.8备份与恢复管理055
2.7.9外包运维管理056
2.7.10物联网节点设备管理056
2.7.11大数据安全运维管理057
2.8安全监测防护业绩目标与评估准则058
2.8.1安全管理中心058
2.8.2集中管控059
2.8.3云计算集中管控060
2.8.4安全事件处置060
2.8.5应急预案管理061
2.8.6情报收集与利用062
2.8.7值班值守062
2.8.8实战演练063
2.8.9研判整改064
2.9安全管理保障业绩目标与评估准则064
2.9.1安全策略和管理制度065
2.9.2岗位设置和人员配备065
2.9.3授权审批和沟通合作066
2.9.4安全检查和审计监督067
2.9.5人员录用和离岗068
2.9.6安全教育和培训068
2.9.7外部人员访问管理069
第3章网络安全同行评估任务设计071
3.1同行评估工作目标和基本思路072
3.2确定同行评估的内容073
3.2.1同行评估内容确定方法075
3.2.2同行评估内容确定原则075
3.2.3同行评估内容应覆盖系统全生命周期076
3.3明确同行评估的任务077
3.4编制同行评估任务作业指导书077
3.4.1选定对应的业绩目标078
3.4.2确定具体评估对象078
3.4.3选定评估准则和评估项081
3.5同行评估典型任务作业指导书要点084
3.5.1网络结构安全评估作业指导书要点084
3.5.2网络安全建设管理评估作业指导书要点086
3.5.3工控系统本体安全及其运维管理评估作业指导书要点088
3.5.4生产管理系统本体安全及其运维管理评估作业指导书要点092
3.5.5经营管理系统本体安全及其运维管理评估作业指导书要点095
3.5.6移动应用系统本体安全及其运维管理评估作业指导书要点097
3.5.7互联网应用系统本体安全及其运维管理评估作业指导书要点100
3.5.8集权类系统本体安全及其运维管理评估作业指导书要点102
3.5.9网络基础设施物理环境安全评估作业指导书要点106
3.5.10网络安全运维管理能力评估作业指导书要点107
3.5.11网络安全监测防护能力评估作业指导书要点108
3.5.12网络安全管理体系及其执行有效性评估作业指导书要点109
3.5.13全员网络安全意识和基本技能评估作业指导书要点110
3.5.14网络安全整体领导力和推进力评估作业指导书要点112
3.6同行评估任务的总体统筹113
3.6.1始终注重整体安全防护能力113
3.6.2遵循实战化驱动的同行评估思路116
第4章网络安全同行评估组织和流程119
4.1同行评估组织与成员分工120
4.2同行评估流程和具体工作124
4.2.1评估准备124
4.2.2现场评估127
4.2.3报告编制133
4.2.4评估回访133
第5章网络安全同行评估技术和方法135
5.1同行评估技术和方法136
5.2同行评估常用文件编制要点142
5.2.1编制和审阅先期文件包142
5.2.2评估发现和准确描述事实143
5.2.3编制和修改审定观察报告148
5.2.4编制和完善基本问题描述150
5.2.5编制审定待改进项152
5.2.6编制和审定强项及领域小结154
5.2.7编制和审定同行评估报告156
第6章实战化驱动的网络安全同行评估159
6.1为什么需要实战化驱动160
6.2通过实战化评估发现事实漏洞和缺陷161
6.2.1实战化评估的业绩目标161
6.2.2实战化评估的目的162
6.2.3实战化评估的过程和特点162
6.2.4攻击方常用策略和战术167
6.2.5实战化评估发现事实漏洞和缺陷171
6.3从实战化看同行评估重点任务和评估要点172
6.3.1从实战化看同行评估的重点问题172
6.3.2从实战化看网络安全防护的关键产品175
6.3.3从实战化看网络安全防护的基本方法175
6.4同行评估时应关注的实战化防守策略176
6.4.1收缩战线评估177
6.4.2纵深防御评估178
6.4.3核心防护评估180
6.4.4协同作战评估181
6.4.5主动防御评估183
6.4.6应急处突评估185
6.4.7溯源反制评估185
6.4.8动态防御评估186
6.4.9精准防御评估186
6.4.10联防联控评估187
6.4.11整体防御评估188
6.4.12常态化防护评估189
附录A网络安全评估领域代码对照表192
附录B网络安全评估项与GB/T 22239—2019等级保护基本要求对照表193
附录C网络安全重点评估项编号/基本问题描述示例212
附录D工控系统常见的网络安全威胁及其描述219
附录E工控系统自身脆弱性及其描述221
参考文献226
致谢227

本目录推荐