书籍详情
信息安全等级保护与风险评估
作者:李贺华 主编
出版社:水利水电出版社
出版时间:2014-11-01
ISBN:9787517021452
定价:¥34.00
购买这本书可以去
内容简介
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
作者简介
暂缺《信息安全等级保护与风险评估》作者简介
目录
前言
第1章信息安全与等级保护概述
1.1等级保护的基本概念
1.1.1什么是等级保护
1.1.2等级保护的来源与发展
1.1.3安全等级的划分
1.1.4等级保护基本原则
1.2等级保护主要标准介绍
1.2.1相关标准及其体系结构
1.2.2十大主要标准作用简介
1.3等级保护与风险评估和安全测评
1.3.1三者的基本概念和工作背景
1.3.2三者的内在联系与区别
1.3.3在SDLC过程中三者的实施建议
思考与练习
第2章等级保护工作的实施过程
2.1等级保护主要工作
2.1.1等级保护的实施流程
2.1.2相关部门的工作责任
2.2等级保护五个环节
2.2.1信息系统定级
2.2.2总体安全规划
2.2.3安全设计与实施
2.2.4安全运行与维护
2.2.5信息系统终止
思考与练习
第3章信息系统的等级保护定级
3.1信息系统定级概述
3.1.1信息系统定级的重要性
3.1.2安全保护等级的定级要素
3.1.3安全保护等级定级方法
3.2等级保护定级主要过程
3.2.1确定定级对象
3.2.2确定受侵害的客体
3.2.3确定对客体的侵害程度
3.2.4确定定级对象的安全保护等级
3.2.5等级变更
3.3教育信息系统分析与定级
3.3.1教育信息系统等级保护的对象
3.3.2教育系统受破坏时侵害的客体
3.3.3教育系统受到破坏对客体的侵害程度
3.3.4教育信息系统的等级保护级别
思考与练习
第4章基于等级保护的安全测评
4.1安全等级测评实施过程
4.1.1测评申请
4.1.2测评准备
4.1.3核查测评
4.1.4测评结果评价
4.1.5测评报告备案
4.2确定测评对象的方法
4.2.1等级测评执行主体
4.2.2测评对象确定原则
4.2.3具体确定方法的说明
4.3等级保护测评内容与实施
4.3.1单元测评内容(以三级系统为例)
4.3.2整体测评内容
4.4测评方案与测评报告编制
……
第5章等级保护安全建设与整改
第6章等级保护方案设计与分析
第7章信息安全风险评估与实施
参考文献
第1章信息安全与等级保护概述
1.1等级保护的基本概念
1.1.1什么是等级保护
1.1.2等级保护的来源与发展
1.1.3安全等级的划分
1.1.4等级保护基本原则
1.2等级保护主要标准介绍
1.2.1相关标准及其体系结构
1.2.2十大主要标准作用简介
1.3等级保护与风险评估和安全测评
1.3.1三者的基本概念和工作背景
1.3.2三者的内在联系与区别
1.3.3在SDLC过程中三者的实施建议
思考与练习
第2章等级保护工作的实施过程
2.1等级保护主要工作
2.1.1等级保护的实施流程
2.1.2相关部门的工作责任
2.2等级保护五个环节
2.2.1信息系统定级
2.2.2总体安全规划
2.2.3安全设计与实施
2.2.4安全运行与维护
2.2.5信息系统终止
思考与练习
第3章信息系统的等级保护定级
3.1信息系统定级概述
3.1.1信息系统定级的重要性
3.1.2安全保护等级的定级要素
3.1.3安全保护等级定级方法
3.2等级保护定级主要过程
3.2.1确定定级对象
3.2.2确定受侵害的客体
3.2.3确定对客体的侵害程度
3.2.4确定定级对象的安全保护等级
3.2.5等级变更
3.3教育信息系统分析与定级
3.3.1教育信息系统等级保护的对象
3.3.2教育系统受破坏时侵害的客体
3.3.3教育系统受到破坏对客体的侵害程度
3.3.4教育信息系统的等级保护级别
思考与练习
第4章基于等级保护的安全测评
4.1安全等级测评实施过程
4.1.1测评申请
4.1.2测评准备
4.1.3核查测评
4.1.4测评结果评价
4.1.5测评报告备案
4.2确定测评对象的方法
4.2.1等级测评执行主体
4.2.2测评对象确定原则
4.2.3具体确定方法的说明
4.3等级保护测评内容与实施
4.3.1单元测评内容(以三级系统为例)
4.3.2整体测评内容
4.4测评方案与测评报告编制
……
第5章等级保护安全建设与整改
第6章等级保护方案设计与分析
第7章信息安全风险评估与实施
参考文献
猜您喜欢