描述
包 装: 平塑是否套装: 否国际标准书号ISBN: 9787121473944丛书名: 网络安全等级保护与关键信息基础设施安全保护系列丛书
内容简介
本书详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)中的通用要求部分,按照理论指导实践的原则,针对标准的具体内容,从安全需求分析、框架设计、标准解读、安全设计技术、安全性评估等方面对标准设计原则、思想及具体的安全条款进行剖析,并给出一些经典案例。 本书可供需要依据《信息安全技术 网络安全等级保护安全设计技术要求》开展信息系统安全设计的政府及企事业单位、系统运营使用单位、网络安全企业、网络安全服务机构等相关单位的IT从业人员和专业人士,需要对网络安全等级保护相关标准进行研究的相关科研机构、教育机构的专业人员和学生,以及需要了解网络安全等级保护安全设计技术要求的相关开发及架构设计人员阅读。
目 录
第1章 概述 1
1.1 《设计要求》的主要变化 1
1.2 安全防护技术体系的设计原则 2
1.3 安全防护技术体系的设计策略 4
1.4 安全防护技术体系的设计过程 10
第2章 安全需求分析指南 13
2.1 安全需求分析的工作流程 13
2.2 安全需求分析的主要任务 14
2.2.1 安全需求分析准备的主要内容 14
2.2.2 安全资产识别估价的主要内容 15
2.2.3 信息系统风险分析的主要内容 17
2.2.4 安全合规差距分析的主要内容 21
2.2.5 安全需求确认的主要内容 24
第3章 安全架构设计指南 25
3.1 安全架构设计的工作流程 25
3.2 安全架构设计的主要任务 25
3.2.1 整体框架设计 25
3.2.2 信息系统安全互联设计 26
3.2.3 信息系统安全架构设计 35
第4章 通用安全设计技术要求应用解读 38
4.1 安全计算环境 38
4.1.1 用户身份鉴别 38
4.1.2 自主访问控制 42
4.1.3 标记和强制访问控制 45
4.1.4 系统安全审计 49
4.1.5 用户数据完整性保护 52
4.1.6 用户数据保密性保护 53
4.1.7 客体安全重用 55
4.1.8 可信验证 56
4.1.9 配置可信检查 59
4.1.10 入侵检测和恶意代码防范 62
4.2 安全区域边界 65
4.2.1 区域边界访问控制 65
4.2.2 区域边界包过滤 67
4.2.3 区域边界安全审计 68
4.2.4 区域边界恶意代码防范 71
4.2.5 区域边界完整性保护 73
4.2.6 可信验证 76
4.3 安全通信网络 78
4.3.1 通信网络安全审计 78
4.3.2 通信网络数据传输完整性保护 80
4.3.3 通信网络数据传输保密性保护 83
4.3.4 可信连接验证 85
4.4 安全管理中心 87
4.4.1 系统管理 87
4.4.2 安全管理 90
4.4.3 审计管理 92
第5章 安全设计关键技术概述 97
5.1 安全计算环境相关技术 97
5.2 安全区域边界相关技术要求 128
5.3 安全通信网络相关技术要求 140
5.4 安全管理中心相关技术要求 151
第6章 安全效果评价指南 157
6.1 合规性评价 157
6.2 安全性评价 160
第7章 通用安全设计案例 163
7.1 卫健医院医疗系统等级保护二级设计案例 163
7.1.1 背景介绍 163
7.1.2 需求分析 163
7.1.3 安全架构设计 167
7.1.4 详细安全设计 168
7.1.5 安全效果评价 172
7.2 烟草专卖业务系统等级保护三级设计案例 173
7.2.1 背景介绍 173
7.2.2 需求分析 173
7.2.3 安全架构设计 174
7.2.4 详细安全设计 177
7.2.5 安全效果评价 181
7.3 知识产权智能分析系统等级保护三级设计案例 182
7.3.1 背景介绍 182
7.3.2 需求分析 183
7.3.3 安全架构设计 184
7.3.4 详细安全设计 185
7.3.5 安全效果评价 191
7.4 金融机构网上交易系统等级保护三级设计案例 192
7.4.1 背景介绍 192
7.4.2 需求分析 193
7.4.3 安全架构设计 193
7.4.4 详细安全设计 195
7.4.5 安全效果评价 201
7.5 电力电厂防护系统等级保护三级设计案例 201
7.5.1 背景介绍 201
7.5.2 需求分析 202
7.5.3 安全架构设计 203
7.5.4 详细安全设计 204
7.5.5 安全效果评价 208
7.6 审计数据分析系统等级保护四级设计案例 209
7.6.1 背景介绍 209
7.6.2 需求分析 210
7.6.3 安全架构设计 210
7.6.4 详细安全设计 214
7.6.5 安全效果评价 219
缩略语 220
1.1 《设计要求》的主要变化 1
1.2 安全防护技术体系的设计原则 2
1.3 安全防护技术体系的设计策略 4
1.4 安全防护技术体系的设计过程 10
第2章 安全需求分析指南 13
2.1 安全需求分析的工作流程 13
2.2 安全需求分析的主要任务 14
2.2.1 安全需求分析准备的主要内容 14
2.2.2 安全资产识别估价的主要内容 15
2.2.3 信息系统风险分析的主要内容 17
2.2.4 安全合规差距分析的主要内容 21
2.2.5 安全需求确认的主要内容 24
第3章 安全架构设计指南 25
3.1 安全架构设计的工作流程 25
3.2 安全架构设计的主要任务 25
3.2.1 整体框架设计 25
3.2.2 信息系统安全互联设计 26
3.2.3 信息系统安全架构设计 35
第4章 通用安全设计技术要求应用解读 38
4.1 安全计算环境 38
4.1.1 用户身份鉴别 38
4.1.2 自主访问控制 42
4.1.3 标记和强制访问控制 45
4.1.4 系统安全审计 49
4.1.5 用户数据完整性保护 52
4.1.6 用户数据保密性保护 53
4.1.7 客体安全重用 55
4.1.8 可信验证 56
4.1.9 配置可信检查 59
4.1.10 入侵检测和恶意代码防范 62
4.2 安全区域边界 65
4.2.1 区域边界访问控制 65
4.2.2 区域边界包过滤 67
4.2.3 区域边界安全审计 68
4.2.4 区域边界恶意代码防范 71
4.2.5 区域边界完整性保护 73
4.2.6 可信验证 76
4.3 安全通信网络 78
4.3.1 通信网络安全审计 78
4.3.2 通信网络数据传输完整性保护 80
4.3.3 通信网络数据传输保密性保护 83
4.3.4 可信连接验证 85
4.4 安全管理中心 87
4.4.1 系统管理 87
4.4.2 安全管理 90
4.4.3 审计管理 92
第5章 安全设计关键技术概述 97
5.1 安全计算环境相关技术 97
5.2 安全区域边界相关技术要求 128
5.3 安全通信网络相关技术要求 140
5.4 安全管理中心相关技术要求 151
第6章 安全效果评价指南 157
6.1 合规性评价 157
6.2 安全性评价 160
第7章 通用安全设计案例 163
7.1 卫健医院医疗系统等级保护二级设计案例 163
7.1.1 背景介绍 163
7.1.2 需求分析 163
7.1.3 安全架构设计 167
7.1.4 详细安全设计 168
7.1.5 安全效果评价 172
7.2 烟草专卖业务系统等级保护三级设计案例 173
7.2.1 背景介绍 173
7.2.2 需求分析 173
7.2.3 安全架构设计 174
7.2.4 详细安全设计 177
7.2.5 安全效果评价 181
7.3 知识产权智能分析系统等级保护三级设计案例 182
7.3.1 背景介绍 182
7.3.2 需求分析 183
7.3.3 安全架构设计 184
7.3.4 详细安全设计 185
7.3.5 安全效果评价 191
7.4 金融机构网上交易系统等级保护三级设计案例 192
7.4.1 背景介绍 192
7.4.2 需求分析 193
7.4.3 安全架构设计 193
7.4.4 详细安全设计 195
7.4.5 安全效果评价 201
7.5 电力电厂防护系统等级保护三级设计案例 201
7.5.1 背景介绍 201
7.5.2 需求分析 202
7.5.3 安全架构设计 203
7.5.4 详细安全设计 204
7.5.5 安全效果评价 208
7.6 审计数据分析系统等级保护四级设计案例 209
7.6.1 背景介绍 209
7.6.2 需求分析 210
7.6.3 安全架构设计 210
7.6.4 详细安全设计 214
7.6.5 安全效果评价 219
缩略语 220
评论
还没有评论。