书籍详情
网络安全等级保护基本要求应用指南(扩展要求部分)
作者:郭启全
出版社:电子工业出版社
出版时间:2023-01-01
ISBN:9787121442445
定价:¥185.00
购买这本书可以去
内容简介
本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。 本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
作者简介
郭启全,公安部网络安全保卫局副局长、总工程师。参加制定《网络安全法》、《治安管理处罚法》、《国家网络安全战略》等国家有关法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
目录
第1章 云计算安全扩展要求 1
1.1 云计算安全概述 1
1.1.1 云计算简介 1
1.1.2 云计算等级保护对象 6
1.1.3 云计算安全扩展要求 7
1.1.4 云计算安全措施与服务 9
1.2 第一级和第二级云计算安全扩展要求解读 11
1.2.1 安全物理环境 12
1.2.2 安全通信网络 13
1.2.3 安全区域边界 14
1.2.4 安全计算环境 19
1.2.5 安全建设管理 24
1.2.6 安全运维管理 26
1.3 第三级和第四级云计算安全扩展要求解读 26
1.3.1 安全物理环境 27
1.3.2 安全通信网络 27
1.3.3 安全区域边界 30
1.3.4 安全计算环境 35
1.3.5 安全管理中心 44
1.3.6 安全建设管理 47
1.3.7 安全运维管理 49
1.3.8 云计算安全整体解决方案示例 50
第2章 移动互联安全扩展要求 94
2.1 移动互联安全概述 94
2.1.1 移动互联系统特征 94
2.1.2 移动互联系统框架 94
2.1.3 移动互联系统等级保护对象 95
2.2 第一级和第二级移动互联安全扩展要求解读 96
2.2.1 安全物理环境 96
2.2.2 安全区域边界 99
2.2.3 安全计算环境 106
2.2.4 安全建设管理 107
2.2.5 第二级以下移动互联安全整体建设方案示例 111
2.3 第三级和第四级移动互联安全扩展要求解读 115
2.3.1 安全物理环境 115
2.3.2 安全区域边界 119
2.3.3 安全计算环境 126
2.3.4 安全建设管理 133
2.3.5 安全运维管理 138
2.3.6 第三级以上移动互联安全整体建设方案示例 140
第3章 物联网安全扩展要求 150
3.1 物联网安全概述 150
3.1.1 物联网系统特征 150
3.1.2 物联网安全架构 150
3.1.3 物联网安全关键技术 152
3.1.4 物联网基本要求标准级差 152
3.2 第一级和第二级物联网安全扩展要求解读 156
3.2.1 安全物理环境 156
3.2.2 安全区域边界 158
3.2.3 安全运维管理 160
3.2.4 第二级以下物联网安全整体解决方案示例 162
3.3 第三级和第四级物联网安全扩展要求解读 167
3.3.1 安全物理环境 167
3.3.2 安全区域边界 174
3.3.3 安全计算环境 179
3.3.4 安全运维管理 198
3.3.5 第三级以上物联网安全整体解决方案示例 204
第4章 工业控制系统安全扩展要求 231
4.1 工业控制系统安全概述 231
4.1.1 工业控制系统概述 231
4.1.2 工业控制系统功能层级模型 231
4.1.3 工业控制系统功能层级的保护对象 233
4.1.4 工业控制系统安全扩展要求概述 234
4.2 第一级和第二级工业控制系统安全扩展要求解读 235
4.2.1 安全物理环境 235
4.2.2 安全通信网络 237
4.2.3 安全区域边界 243
4.2.4 安全计算环境 256
4.2.5 安全管理中心 280
4.2.6 安全管理制度 283
4.2.7 安全管理机构 283
4.2.8 安全管理人员 283
4.2.9 安全建设管理 283
4.2.10 安全运维管理 285
4.2.11 第二级以下工业控制系统安全整体解决方案示例 285
4.3 第三级和第四级工业控制系统安全扩展要求解读 291
4.3.1 安全物理环境 291
4.3.2 安全通信网络 292
4.3.3 安全区域边界 300
4.3.4 安全计算环境 315
4.3.5 安全管理中心 341
4.3.6 安全管理制度 348
4.3.7 安全管理机构 348
4.3.8 安全管理人员 348
4.3.9 安全建设管理 348
4.3.10 安全运维管理 350
4.3.11 第三级以上工业控制系统安全整体解决方案示例 350
第5章 大数据安全扩展要求 355
5.1 大数据安全概述 355
5.1.1 大数据 355
5.1.2 大数据部署模式 355
5.1.3 大数据处理模式 356
5.1.4 大数据相关安全能力 357
5.1.5 大数据安全 363
5.1.6 大数据相关定级对象存在形态 364
5.2 安全扩展要求及最佳实践 366
5.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的
对照 366
5.2.2 各级安全要求 372
5.3 第一级和第二级大数据安全扩展要求解读 377
5.3.1 安全物理环境 377
5.3.2 安全通信网络 379
5.3.3 安全区域边界 382
5.3.4 安全计算环境 384
5.3.5 安全管理中心 397
5.3.6 安全管理制度 400
5.3.7 安全管理机构 402
5.3.8 安全管理人员 405
5.3.9 安全建设管理 406
5.3.10 安全运维管理 412
5.3.11 第二级以下大数据平台安全整体解决方案示例 418
5.4 第三级和第四级大数据安全扩展要求解读 432
5.4.1 安全物理环境 432
5.4.2 安全通信网络 434
5.4.3 安全区域边界 438
5.4.4 安全计算环境 440
5.4.5 安全管理中心 460
5.4.6 安全管理制度 464
5.4.7 安全管理机构 466
5.4.8 安全管理人员 470
5.4.9 安全建设管理 473
5.4.10 安全运维管理 480
5.4.11 第三级以上大数据平台安全整体解决方案示例 488
5.5 控制点与定级对象适用性 502
附录A 安全技术控制点在工业控制系统中的适用情况 508
A.1 安全通信网络 508
A.2 安全区域边界 509
A.3 安全计算环境 511
A.4 安全管理中心 513
1.1 云计算安全概述 1
1.1.1 云计算简介 1
1.1.2 云计算等级保护对象 6
1.1.3 云计算安全扩展要求 7
1.1.4 云计算安全措施与服务 9
1.2 第一级和第二级云计算安全扩展要求解读 11
1.2.1 安全物理环境 12
1.2.2 安全通信网络 13
1.2.3 安全区域边界 14
1.2.4 安全计算环境 19
1.2.5 安全建设管理 24
1.2.6 安全运维管理 26
1.3 第三级和第四级云计算安全扩展要求解读 26
1.3.1 安全物理环境 27
1.3.2 安全通信网络 27
1.3.3 安全区域边界 30
1.3.4 安全计算环境 35
1.3.5 安全管理中心 44
1.3.6 安全建设管理 47
1.3.7 安全运维管理 49
1.3.8 云计算安全整体解决方案示例 50
第2章 移动互联安全扩展要求 94
2.1 移动互联安全概述 94
2.1.1 移动互联系统特征 94
2.1.2 移动互联系统框架 94
2.1.3 移动互联系统等级保护对象 95
2.2 第一级和第二级移动互联安全扩展要求解读 96
2.2.1 安全物理环境 96
2.2.2 安全区域边界 99
2.2.3 安全计算环境 106
2.2.4 安全建设管理 107
2.2.5 第二级以下移动互联安全整体建设方案示例 111
2.3 第三级和第四级移动互联安全扩展要求解读 115
2.3.1 安全物理环境 115
2.3.2 安全区域边界 119
2.3.3 安全计算环境 126
2.3.4 安全建设管理 133
2.3.5 安全运维管理 138
2.3.6 第三级以上移动互联安全整体建设方案示例 140
第3章 物联网安全扩展要求 150
3.1 物联网安全概述 150
3.1.1 物联网系统特征 150
3.1.2 物联网安全架构 150
3.1.3 物联网安全关键技术 152
3.1.4 物联网基本要求标准级差 152
3.2 第一级和第二级物联网安全扩展要求解读 156
3.2.1 安全物理环境 156
3.2.2 安全区域边界 158
3.2.3 安全运维管理 160
3.2.4 第二级以下物联网安全整体解决方案示例 162
3.3 第三级和第四级物联网安全扩展要求解读 167
3.3.1 安全物理环境 167
3.3.2 安全区域边界 174
3.3.3 安全计算环境 179
3.3.4 安全运维管理 198
3.3.5 第三级以上物联网安全整体解决方案示例 204
第4章 工业控制系统安全扩展要求 231
4.1 工业控制系统安全概述 231
4.1.1 工业控制系统概述 231
4.1.2 工业控制系统功能层级模型 231
4.1.3 工业控制系统功能层级的保护对象 233
4.1.4 工业控制系统安全扩展要求概述 234
4.2 第一级和第二级工业控制系统安全扩展要求解读 235
4.2.1 安全物理环境 235
4.2.2 安全通信网络 237
4.2.3 安全区域边界 243
4.2.4 安全计算环境 256
4.2.5 安全管理中心 280
4.2.6 安全管理制度 283
4.2.7 安全管理机构 283
4.2.8 安全管理人员 283
4.2.9 安全建设管理 283
4.2.10 安全运维管理 285
4.2.11 第二级以下工业控制系统安全整体解决方案示例 285
4.3 第三级和第四级工业控制系统安全扩展要求解读 291
4.3.1 安全物理环境 291
4.3.2 安全通信网络 292
4.3.3 安全区域边界 300
4.3.4 安全计算环境 315
4.3.5 安全管理中心 341
4.3.6 安全管理制度 348
4.3.7 安全管理机构 348
4.3.8 安全管理人员 348
4.3.9 安全建设管理 348
4.3.10 安全运维管理 350
4.3.11 第三级以上工业控制系统安全整体解决方案示例 350
第5章 大数据安全扩展要求 355
5.1 大数据安全概述 355
5.1.1 大数据 355
5.1.2 大数据部署模式 355
5.1.3 大数据处理模式 356
5.1.4 大数据相关安全能力 357
5.1.5 大数据安全 363
5.1.6 大数据相关定级对象存在形态 364
5.2 安全扩展要求及最佳实践 366
5.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的
对照 366
5.2.2 各级安全要求 372
5.3 第一级和第二级大数据安全扩展要求解读 377
5.3.1 安全物理环境 377
5.3.2 安全通信网络 379
5.3.3 安全区域边界 382
5.3.4 安全计算环境 384
5.3.5 安全管理中心 397
5.3.6 安全管理制度 400
5.3.7 安全管理机构 402
5.3.8 安全管理人员 405
5.3.9 安全建设管理 406
5.3.10 安全运维管理 412
5.3.11 第二级以下大数据平台安全整体解决方案示例 418
5.4 第三级和第四级大数据安全扩展要求解读 432
5.4.1 安全物理环境 432
5.4.2 安全通信网络 434
5.4.3 安全区域边界 438
5.4.4 安全计算环境 440
5.4.5 安全管理中心 460
5.4.6 安全管理制度 464
5.4.7 安全管理机构 466
5.4.8 安全管理人员 470
5.4.9 安全建设管理 473
5.4.10 安全运维管理 480
5.4.11 第三级以上大数据平台安全整体解决方案示例 488
5.5 控制点与定级对象适用性 502
附录A 安全技术控制点在工业控制系统中的适用情况 508
A.1 安全通信网络 508
A.2 安全区域边界 509
A.3 安全计算环境 511
A.4 安全管理中心 513
猜您喜欢