fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全网络安全等级保护测评要求(扩展要求部分)应用指南

网络安全等级保护测评要求(扩展要求部分)应用指南

作者:郭启全 出版社:电子工业出版社 出版时间:2024年12月 

ISBN: 9787121492914
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €104.99

类别: 计算机/网络 新书热卖榜, 信息安全 SKU:67816121a15f9082ca729803 库存: 有现货
  • 描述
  • 评论( 0 )

描述

包 装: 平塑单衬是否套装: 否国际标准书号ISBN: 9787121492914丛书名: 网络安全等级保护与关键信息基础设施安全保护系列丛书

内容简介
本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。
作者简介
郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
目  录
第1章 云计算安全测评扩展要求 1

1.1 云计算概述 1

1.1.1 基本概念 1

1.1.2 云计算系统的特征 2

1.1.3 云计算的部署模式 3

1.1.4 云计算的服务模式 3

1.1.5 云计算测评 4

1.2 第一级和第二级云计算安全测评扩展要求应用解读 8

1.2.1 安全物理环境 8

1.2.2 安全通信网络 9

1.2.3 安全区域边界 12

1.2.4 安全计算环境 20

1.2.5 安全管理中心 27

1.2.6 安全管理制度 27

1.2.7 安全管理机构 27

1.2.8 安全管理人员 28

1.2.9 安全建设管理 28

1.2.10 安全运维管理 33

1.3 第三级和第四级云计算安全测评扩展要求应用解读 34

1.3.1 安全物理环境 34

1.3.2 安全通信网络 35

1.3.3 安全区域边界 42

1.3.4 安全计算环境 51

1.3.5 安全管理中心 62

1.3.6 安全管理制度 66

1.3.7 安全管理机构 66

1.3.8 安全管理人员 66

1.3.9 安全建设管理 66

1.3.10 安全运维管理 73

1.4 典型应用案例 74

1.4.1 公有云——IaaS 74

1.4.2 公有云——PaaS 82

1.4.3 专有云——IaaS 90

1.4.4 云上系统——IaaS 98

第2章 移动互联安全测评扩展要求 106

2.1 移动互联概述 106

2.1.1 移动互联 106

2.1.2 移动终端 106

2.1.3 无线接入网关 106

2.1.4 移动应用软件 106

2.1.5 移动终端管理系统 106

2.2 第一级和第二级移动互联安全测评扩展要求应用解读 107

2.2.1 安全物理环境 107

2.2.2 安全通信网络 108

2.2.3 安全区域边界 109

2.2.4 安全计算环境 114

2.2.5 安全管理中心 129

2.2.6 安全管理制度 129

2.2.7 安全管理机构 130

2.2.8 安全管理人员 130

2.2.9 安全建设管理 130

2.2.10 安全运维管理 133

2.3 第三级和第四级移动互联安全测评扩展要求应用解读 133

2.3.1 安全物理环境 133

2.3.2 安全通信网络 134

2.3.3 安全区域边界 136

2.3.4 安全计算环境 143

2.3.5 安全管理中心 166

2.3.6 安全管理制度 166

2.3.7 安全管理机构 168

2.3.8 安全管理人员 168

2.3.9 安全建设管理 168

2.3.10 安全运维管理 170

2.4 典型应用案例 171

2.4.1 自建无线通道场景 171

2.4.2 互联网无线通道场景 179

第3章 物联网安全测评扩展要求 187

3.1 物联网概述 187

3.1.1 物联网系统的特征 187

3.1.2 物联网系统的构成 187

3.1.3 物联网安全扩展要求概述 189

3.1.4 基本概念 189

3.2 第一级和第二级物联网安全测评扩展要求应用解读 190

3.2.1 安全物理环境 190

3.2.2 安全通信网络 192

3.2.3 安全区域边界 195

3.2.4 安全计算环境 203

3.2.5 安全管理中心 212

3.2.6 安全管理制度 215

3.2.7 安全管理机构 215

3.2.8 安全管理人员 215

3.2.9 安全建设管理 215

3.2.10 安全运维管理 216

3.3 第三级和第四级物联网安全测评扩展要求应用解读 218

3.3.1 安全物理环境 218

3.3.2 安全通信网络 220

3.3.3 安全区域边界 227

3.3.4 安全计算环境 238

3.3.5 安全管理中心 258

3.3.6 安全管理制度 269

3.3.7 安全管理机构 270

3.3.8 安全管理人员 270

3.3.9 安全建设管理 270

3.3.10 安全运维管理 270

3.4 典型应用案例 273

3.4.1 被测系统描述 273

3.4.2 测评对象选择 276

3.4.3 测评指标选择 279

3.4.4 测评指标和测评对象的映射关系 281

3.4.5 测评要点解析 282

第4章 工业控制系统安全测评扩展要求 288

4.1 工业控制系统概述 288

4.1.1 工业控制系统的特征 288

4.1.2 工业控制系统的功能层次模型 289

4.1.3 工业控制系统的测评对象与测评指标 291

4.1.4 典型工业控制系统 293

4.2 第一级和第二级工业控制系统安全测评扩展要求应用解读 297

4.2.1 安全物理环境 297

4.2.2 安全通信网络 298

4.2.3 安全区域边界 304

4.2.4 安全计算环境 316

4.2.5 安全管理中心 333

4.2.6 安全管理制度 333

4.2.7 安全管理机构 333

4.2.8 安全管理人员 334

4.2.9 安全建设管理 334

4.2.10 安全运维管理 335

4.3 第三级和第四级工业控制系统安全测评扩展要求应用解读 335

4.3.1 安全物理环境 335

4.3.2 安全通信网络 337

4.3.3 安全区域边界 347

4.3.4 安全计算环境 366

4.3.5 安全管理中心 395

4.3.6 安全管理制度 395

4.3.7 安全管理机构 395

4.3.8 安全管理人员 395

4.3.9 安全建设管理 396

4.3.10 安全运维管理 397

4.4 典型应用案例 397

4.4.1 被测系统描述 397

4.4.2 测评对象选择 399

4.4.3 测评指标选择 401

4.4.4 测评指标和测评对象的映射关系 403

4.4.5 测评要点解析 404

4.5 测评指标和测评对象的适用性 407

第5章 大数据安全测评扩展要求 425

5.1 大数据概述 425

5.1.1 大数据 425

5.1.2 大数据等级保护对象 426

5.2 安全扩展要求与最佳实践 427

5.3 第一级和第二级大数据安全测评扩展要求应用解读 434

5.3.1 安全物理环境 434

5.3.2 安全通信网络 435

5.3.3 安全区域边界 437

5.3.4 安全计算环境 437

5.3.5 安全管理中心 450

5.3.6 安全管理制度 453

5.3.7 安全管理机构 455

5.3.8 安全管理人员 458

5.3.9 安全建设管理 459

5.3.10 安全运维管理 464

5.4 第三级和第四级大数据安全测评扩展要求应用解读 469

5.4.1 安全物理环境 469

5.4.2 安全通信网络 470

5.4.3 安全区域边界 474

5.4.4 安全计算环境 476

5.4.5 安全管理中心 499

5.4.6 安全管理制度 503

5.4.7 安全管理机构 505

5.4.8 安全管理人员 510

5.4.9 安全建设管理 512

5.4.10 安全运维管理 518

5.5 典型应用案例 523

5.5.1 被测系统描述 523

5.5.2 测评对象选择 525

5.5.3 测评指标选择 529

5.5.4 测评指标和测评对象的映射关系 529

5.5.5 测评要点解析 532

5.5.6 数据全生命周期安全分析 533

5.5.7 测评结论分析 535

5.5.8 测评结论扩展表 535

5.6 测评指标和定级对象的适用性 536

抢先评论了 “网络安全等级保护测评要求(扩展要求部分)应用指南” 取消回复

评论

还没有评论。

相关产品

加入购物车

Metasploit渗透测试指南(修订版)

EUR €45.99
加入购物车

防火墙与VPN技术实训教程

EUR €21.99
加入购物车

网络安全法与网络安全等级保护制度培训教程(2018版)

EUR €48.99
加入购物车

黑客攻防工具实战从新手到高手(超值版)

EUR €43.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略