注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全等级测评师培训教材(初级 2021版)

网络安全等级测评师培训教材(初级 2021版)

网络安全等级测评师培训教材(初级 2021版)

定 价:¥125.00

作 者: 公安部信息安全等级保护评估中心 著
出版社: 电子工业出版社
丛编项: 国家网络安全等级保护系列丛书
标 签: 暂缺

购买这本书可以去


ISBN: 9787121405853 出版时间: 2021-03-01 包装: 平装
开本: 16开 页数: 402 字数:  

内容简介

  本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。

作者简介

  公安部信息安全等级保护评估中心成立于2003年,是依托公安部第三研究所,由国家信息安全主管部门为建立信息安全等级保护制度、构建国家信息安全保障体系而专门批准成立的专业技术支撑机构。

图书目录

基本要求
第1章 安全物理环境\t2
1.1 物理位置选择\t2
1.2 物理访问控制\t3
1.3 防盗窃和防破坏\t4
1.4 防雷击\t6
1.5 防火\t7
1.6 防水和防潮\t8
1.7 防静电\t10
1.8 温湿度控制\t11
1.9 电力供应\t12
1.10 电磁防护\t13
第2章 安全通信网络\t15
2.1 网络架构\t15
2.2 通信传输\t20
2.3 可信验证\t21
第3章 安全区域边界\t23
3.1 边界防护\t23
3.2 访问控制\t27
3.3 入侵防范\t31
3.4 恶意代码和垃圾邮件防范\t34
3.5 安全审计\t36
3.6 可信验证\t39
第4章 安全计算环境\t41
4.1 网络设备\t41
4.1.1 路由器\t41
4.1.2 交换机\t58
4.2 安全设备\t75
防火墙\t75
4.3 服务器\t97
4.3.1 Linux服务器\t97
4.3.2 Windows服务器\t115
4.4 终端设备\t136
4.5 系统管理软件\t145
4.5.1 Oracle\t145
4.5.2 MySQL\t157
4.6 应用系统\t170
4.7 数据\t184
4.7.1 鉴别数据\t185
4.7.2 重要业务数据\t187
4.7.3 重要审计数据\t191
4.7.4 主要配置数据\t194
4.7.5 重要个人信息\t196
第5章 安全管理中心\t200
5.1 系统管理\t200
5.2 审计管理\t201
5.3 安全管理\t203
5.4 集中管控\t204
第6章 安全管理制度\t209
6.1 安全策略\t209
6.2 管理制度\t210
6.3 制定和发布\t215
6.4 评审和修订\t217
第7章 安全管理机构\t219
7.1 岗位设置\t219
7.2 人员配备\t222
7.3 授权和审批\t223
7.4 沟通和合作\t226
7.5 审核和检查\t228
第8章 安全管理人员\t231
8.1 人员录用\t231
8.2 人员离岗\t233
8.3 安全意识教育和培训\t235
8.4 外部人员访问管理\t237
第9章 安全建设管理\t240
9.1 定级和备案\t240
9.2 安全方案设计\t242
9.3 安全产品采购和使用\t246
9.4 自行软件开发\t248
9.5 外包软件开发\t251
9.6 工程实施\t253
9.7 测试验收\t255
9.8 系统交付\t256
9.9 等级测评\t258
9.10 服务供应商管理\t260
第10章 安全运维管理\t262
10.1 环境管理\t262
10.2 资产管理\t264
10.3 介质管理\t266
10.4 设备维护管理\t268
10.5 漏洞和风险管理\t270
10.6 网络和系统安全管理\t272
10.7 恶意代码防范管理\t278
10.8 配置管理\t279
10.9 密码管理\t281
10.10 变更管理\t282
10.11 备份与恢复管理\t284
10.12 安全事件处置\t286
10.13 应急预案管理\t288
10.14 外包运维管理\t290
扩展要求
第11章 云计算安全扩展要求\t294
11.1 概述\t294
11.1.1 云计算技术\t294
11.1.2 云安全等级测评对象及安全职责\t296
11.2 安全物理环境\t297
基础设施位置\t297
11.3 安全通信网络\t298
网络架构\t298
11.4 安全区域边界\t301
11.4.1 访问控制\t302
11.4.2 入侵防范\t303
11.4.3 安全审计\t307
11.5 安全计算环境\t308
11.5.1 身份鉴别\t308
11.5.2 访问控制\t309
11.5.3 入侵防范\t310
11.5.4 镜像和快照保护\t312
11.5.5 数据完整性和保密性\t314
11.5.6 数据备份恢复\t317
11.5.7 剩余信息保护\t320
11.6 安全管理中心\t321
集中管控\t321
11.7 安全建设管理\t324
11.7.1 云服务商选择\t324
11.7.2 供应链管理\t327
11.8 安全运维管理\t329
云计算环境管理\t330
第12章 移动互联安全扩展要求\t331
12.1 安全物理环境\t331
无线接入点的物理位置\t331
12.2 安全区域边界\t332
12.2.1 边界防护\t332
12.2.2 访问控制\t333
12.2.3 入侵防范\t333
12.3 安全计算环境\t337
12.3.1 移动终端管控\t337
12.3.2 移动应用管控\t338
12.4 安全建设管理\t339
12.4.1 移动应用软件采购\t339
12.4.2 移动应用软件开发\t340
12.5 安全运维管理\t341
配置管理\t341
第13章 物联网安全扩展要求\t343
13.1 安全物理环境\t343
感知节点设备物理防护\t343
13.2 安全区域边界\t346
13.2.1 接入控制\t346
13.2.2 入侵防范\t347
13.3 安全计算环境\t349
13.3.1 感知节点设备安全\t349
13.3.2 网关节点设备安全\t351
13.3.3 抗数据重放\t354
13.3.4 数据融合处理\t355
13.4 安全运维管理\t356
感知节点管理\t356
第14章 工业控制系统安全扩展要求\t359
14.1 安全物理环境\t359
室外控制设备物理防护\t359
14.2 安全通信网络\t361
14.2.1 网络架构\t361
14.2.2 通信传输\t363
14.3 安全区域边界\t364
14.3.1 访问控制\t364
14.3.2 拨号使用控制\t365
14.3.3 无线使用控制\t367
14.4 安全计算环境\t369
控制设备安全\t369
14.5 安全建设管理\t373
14.5.1 产品采购和使用\t373
14.5.2 外包软件开发\t373
测试详解
第15章 工具测试\t376
15.1 测试目的\t376
15.2 测试作用\t376
15.3 测试流程\t379
15.3.1 收集信息\t379
15.3.2 规划接入点\t380
15.3.3 编制《工具测试作业指导书》\t381
15.3.4 现场测试\t381
15.3.5 结果整理\t381
15.4 注意事项\t382
第16章 示例解析\t383
16.1 获取系统信息\t383
16.2 分析过程\t385
16.3 确定《工具测试作业指导书》\t387
16.4 完成工具测试\t388

本目录推荐