注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络安全能力成熟度模型:原理与实践

网络安全能力成熟度模型:原理与实践

网络安全能力成熟度模型:原理与实践

定 价:¥89.00

作 者: 林宝晶,钱钱,翟少君 著
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111689867 出版时间: 2021-09-01 包装: 平装
开本: 16开 页数: 212 字数:  

内容简介

  这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。 第三部分(第4~7章) 根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。

作者简介

  林宝晶 现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外先进的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。 ?钱钱 网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的理解。 ?翟少君 奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。

图书目录

赞誉
前言
第1章 网络安全模型介绍1
11 防护检测响应模型1
12 信息保障技术框架3
121 IATF的核心思想4
122 IATF体系介绍5
13 自适应安全架构6
131 自适应安全架构107
132 自适应安全架构209
133 自适应安全架构30 10
14 网络安全滑动标尺模型12
141 架构安全14
142 被动防御15
143 主动防御16
144 威胁情报17
145 溯源反制19
第2章 网络安全能力成熟度模型21
21 美国电力行业安全能力成熟度模型21
211 能力成熟度域23
212 能力成熟度级别25
22 模型框架26
23 网络安全能力成熟度等级30
第3章 网络安全模型内容33
31 网络安全团队33
311 组织架构域34
312 人力资源域37
313 安全意识域39
32 网络安全战略40
321 网络安全战略域41
322 网络安全战略支持域42
33 网络安全管理43
331 安全管理制度域44
332 安全标准域46
333 风险管理域47
334 供应链管理域49
34 网络安全技术50
341 架构安全域52
342 被动防御域55
343 主动防御域58
344 威胁情报域61
345 溯源反制域63
35 网络安全运营65
351 安全评估域66
352 安全监测域69
353 安全分析域71
354 安全响应域73
355 安全服务域74
356 对抗运营域76
第4章 合规驱动阶段79
41 网络安全战略81
42 网络安全组织81
43 网络安全管理83
44 网络安全技术83
45 网络安全运营85
46 案例87
461 网络安全战略88
462 网络安全组织89
463 网络安全管理94
464 网络安全技术建设97
465 网络安全运营建设114
第5章 风险驱动阶段119
51 网络安全战略120
52 网络安全组织121
53 网络安全管理122
54 网络安全技术123
55 网络安全运营126
56 案例129
561 网络安全战略129
562 网络安全组织130
563 网络安全技术建设133
564 网络安全管理建设139
565 网络安全运营建设142
第6章 数据驱动阶段157
61 网络安全战略158
62 网络安全组织159
63 网络安全管理160
64 网络安全技术163
65 网络安全运营167
66 案例171
661 网络安全战略171
662 网络安全组织172
663 网络安全技术建设173
664 网络安全管理建设180
665 网络安全运营建设184
第7章 溯源反制阶段185
71 网络安全战略186
72 网络安全组织186
73 网络安全管理188
74 网络安全技术189
75 网络安全运营192
76 案例195
后记201

本目录推荐