fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络程序设计网络安全等级保护安全设计技术要求(通用要求部分)应用指南

网络安全等级保护安全设计技术要求(通用要求部分)应用指南

作者:郭启全 出版社:电子工业出版社 出版时间:2024年04月 

ISBN: 9787121473944
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €61.99

类别: 计算机/网络 新书热卖榜, 程序设计 SKU:661cc68af0f22465e2cd9d90 库存: 有现货
  • 描述
  • 评论( 0 )

描述

包 装: 平塑是否套装: 否国际标准书号ISBN: 9787121473944丛书名: 网络安全等级保护与关键信息基础设施安全保护系列丛书

内容简介
本书详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)中的通用要求部分,按照理论指导实践的原则,针对标准的具体内容,从安全需求分析、框架设计、标准解读、安全设计技术、安全性评估等方面对标准设计原则、思想及具体的安全条款进行剖析,并给出一些经典案例。 本书可供需要依据《信息安全技术 网络安全等级保护安全设计技术要求》开展信息系统安全设计的政府及企事业单位、系统运营使用单位、网络安全企业、网络安全服务机构等相关单位的IT从业人员和专业人士,需要对网络安全等级保护相关标准进行研究的相关科研机构、教育机构的专业人员和学生,以及需要了解网络安全等级保护安全设计技术要求的相关开发及架构设计人员阅读。
作者简介
郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
目  录
第1章 概述 1

1.1 《设计要求》的主要变化 1

1.2 安全防护技术体系的设计原则 2

1.3 安全防护技术体系的设计策略 4

1.4 安全防护技术体系的设计过程 10

第2章 安全需求分析指南 13

2.1 安全需求分析的工作流程 13

2.2 安全需求分析的主要任务 14

2.2.1 安全需求分析准备的主要内容 14

2.2.2 安全资产识别估价的主要内容 15

2.2.3 信息系统风险分析的主要内容 17

2.2.4 安全合规差距分析的主要内容 21

2.2.5 安全需求确认的主要内容 24

第3章 安全架构设计指南 25

3.1 安全架构设计的工作流程 25

3.2 安全架构设计的主要任务 25

3.2.1 整体框架设计 25

3.2.2 信息系统安全互联设计 26

3.2.3 信息系统安全架构设计 35

第4章 通用安全设计技术要求应用解读 38

4.1 安全计算环境 38

4.1.1 用户身份鉴别 38

4.1.2 自主访问控制 42

4.1.3 标记和强制访问控制 45

4.1.4 系统安全审计 49

4.1.5 用户数据完整性保护 52

4.1.6 用户数据保密性保护 53

4.1.7 客体安全重用 55

4.1.8 可信验证 56

4.1.9 配置可信检查 59

4.1.10 入侵检测和恶意代码防范 62

4.2 安全区域边界 65

4.2.1 区域边界访问控制 65

4.2.2 区域边界包过滤 67

4.2.3 区域边界安全审计 68

4.2.4 区域边界恶意代码防范 71

4.2.5 区域边界完整性保护 73

4.2.6 可信验证 76

4.3 安全通信网络 78

4.3.1 通信网络安全审计 78

4.3.2 通信网络数据传输完整性保护 80

4.3.3 通信网络数据传输保密性保护 83

4.3.4 可信连接验证 85

4.4 安全管理中心 87

4.4.1 系统管理 87

4.4.2 安全管理 90

4.4.3 审计管理 92

第5章 安全设计关键技术概述 97

5.1 安全计算环境相关技术 97

5.2 安全区域边界相关技术要求 128

5.3 安全通信网络相关技术要求 140

5.4 安全管理中心相关技术要求 151

第6章 安全效果评价指南 157

6.1 合规性评价 157

6.2 安全性评价 160

第7章 通用安全设计案例 163

7.1 卫健医院医疗系统等级保护二级设计案例 163

7.1.1 背景介绍 163

7.1.2 需求分析 163

7.1.3 安全架构设计 167

7.1.4 详细安全设计 168

7.1.5 安全效果评价 172

7.2 烟草专卖业务系统等级保护三级设计案例 173

7.2.1 背景介绍 173

7.2.2 需求分析 173

7.2.3 安全架构设计 174

7.2.4 详细安全设计 177

7.2.5 安全效果评价 181

7.3 知识产权智能分析系统等级保护三级设计案例 182

7.3.1 背景介绍 182

7.3.2 需求分析 183

7.3.3 安全架构设计 184

7.3.4 详细安全设计 185

7.3.5 安全效果评价 191

7.4 金融机构网上交易系统等级保护三级设计案例 192

7.4.1 背景介绍 192

7.4.2 需求分析 193

7.4.3 安全架构设计 193

7.4.4 详细安全设计 195

7.4.5 安全效果评价 201

7.5 电力电厂防护系统等级保护三级设计案例 201

7.5.1 背景介绍 201

7.5.2 需求分析 202

7.5.3 安全架构设计 203

7.5.4 详细安全设计 204

7.5.5 安全效果评价 208

7.6 审计数据分析系统等级保护四级设计案例 209

7.6.1 背景介绍 209

7.6.2 需求分析 210

7.6.3 安全架构设计 210

7.6.4 详细安全设计 214

7.6.5 安全效果评价 219

缩略语 220

抢先评论了 “网络安全等级保护安全设计技术要求(通用要求部分)应用指南” 取消回复

评论

还没有评论。

相关产品

加入购物车

利用Python进行数据分析(原书第2版)

EUR €68.99
评分 5.00 / 5
阅读更多
缺货

C程序设计语言 第2版·

EUR €24.99
加入购物车

数据结构和编程设计——应用C语言(第二版)(影印版)

EUR €56.99
加入购物车

Python编程快速上手 让繁琐工作自动化(Python3编程从入门到实践 新手学习必备用书)

EUR €36.99
评分 5.00 / 5

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略