书籍详情
网络安全等级保护2.0与企业合规
作者:李尤
出版社:机械工业出版社
出版时间:2023-11-01
ISBN:9787111736097
定价:¥109.00
购买这本书可以去
内容简介
本书围绕网络安全等级保护(简称“等保”)2.0以及企业合规建设的相关内容展开介绍,重点对等保2.0以及企业合规建设在近些年的新定义、新形势和新内容进行逐一剖析。其中,包括对等保和企业合规的内容范围、工作流程、工作方法、政策与法律法规依据、技术标准等内容的全面解读,对网络安全等级保护定级备案、安全建设整改、等级测评、监督检查等工作的详细解释。同时,列举了网络安全等级保护的流程表格,以及相关等级保护过程实例,帮助读者更好地理解理论与实践相结合的要点。本书适合网络安全的初级从业人员,尤其是迫切需要了解新等保流程和实操细节的等保从业人员阅读,还适合对网络安全感兴趣以及想要了解等保合规的企事业单位管理者和技术爱好者阅读。本书也可以为网络运维管理人员开展安全运维和自查等工作提供帮助。
作者简介
李尤 ,男,英国中央兰开夏大学(Univer-sity of Central Lancashire)硕士学位,网络安全和数据安全领域资深人士,目前在中国电子信息产业发展研究院中国软件评测中心(工业和信息化部软件与集成电路促进中心)网络安全和数据安全研究测评事业部任技术副总师职位。网络安全与数据安全质量测试领域技术专家,6Sigma国际质量安全绿带认证证书持有者,二十年互联网安全与技术的相关工作经验,有多个网络安全和数据安全团队的成功管理经验,擅长网络安全等级保护与数据安全领域的研究工作
目录
出版说明
前言
第1章 网络安全等级保护(等保2.0)介绍/
1.1 什么是等级保护制度/
1.1.1 网络安全等级保护发展历程/
1.1.2 为什么要做等级保护/
1.1.3 做等保2.0对企业的影响/
1.1.4 企业网络安全合规介绍/
1.2 等级保护与分级保护的区别/
1.2.1 等级保护的特点/
1.2.2 分级保护的特点/
1.2.3 两者之间的关联与区别/
1.3 等级保护2.0的新标准/
1.3.1 名称和法律上的变化/
1.3.2 定级要求的变化/
1.3.3 扩展保护对象/
1.3.4 等保2.0整体内容上的变化/
1.3.5 等保2.0云计算扩展合规要求分析/
1.3.6 等保2.0移动互联扩展合规要求分析/
1.3.7 等保2.0物联网扩展合规要求分析/
1.3.8 工控扩展要求分析/
1.4 等级保护2.0的测评流程/
1.4.1 定级与备案/
1.4.2 整改建设/
第2章 信息安全法律法规及标准规范/
2.1 网络安全法律政策体系/
2.2 等级保护2.0标准体系/
2.3 运行维护及其他标准/
2.3.1 关键信息基础设施保护标准体系/
2.3.2 密码应用安全标准体系/
第3章 等级保护2.0准备阶段/
3.1 网络安全等级保护对象基本情况调查/
3.1.1 单位基本信息表/
3.1.2 等级保护对象基本情况/
3.1.3 拓扑图及网络描述/
3.1.4 系统构成/
3.1.5 新技术、新应用的调查信息/
3.1.6 等保2.0登记和配置/
3.1.7 风险告知书和现场测评授权书/
3.2 通用安全设计/
3.2.1 物理环境设计要求/
3.2.2 安全通信网络设计要求/
3.2.3 安全区域边界设计要求/
3.2.4 安全计算环境设计要求/
3.2.5 安全管理中心设计要求/
3.2.6 安全管理制度设计要求/
3.2.7 安全管理机构设计要求/
3.2.8 安全管理人员设计要求/
3.2.9 安全建设管理设计要求/
3.2.10 安全运维管理设计要求/
3.3 扩展安全设计/
3.3.1 安全物理环境针对扩展项的设计要求/
3.3.2 安全通信网络针对扩展项的设计要求/
3.3.3 安全区域边界针对扩展项的设计要求/
3.3.4 安全计算环境针对扩展项的设计要求/
3.3.5 安全管理中心针对扩展项的设计要求/
3.3.6 安全建设管理针对扩展项的设计要求/
3.3.7 安全运维管理针对扩展项的设计要求/
3.4 等保2.0建设咨询与差距分析/
3.4.1 安全技术层面差距分析/
3.4.2 安全管理层面差距分析/
3.4.3 安全运维评估及加固/
第4章 等级保护2.0定级与备案/
4.1 等级保护2.0评估定级/
4.1.1 定级范围和定级原理/
4.1.2 定级方法/
4.2 定级要素和流程/
4.2.1 对客体的侵害程度/
4.2.2 定级流程/
4.2.3 基础信息网络和各个系统确定定级对象/
4.3 初步确定安全保护等级/
4.3.1 定级方法概述/
4.3.2 确定受侵害的客体和侵害程度/
4.3.3 确定安全保护等级/
4.3.4 等级评审、审核和变更/
4.4 网络安全等级保护备案表/
4.4.1 单位备案信息表/
4.4.2 信息系统情况表(安全通用要求指标表)/
4.4.3 信息系统定级结果表/
4.4.4 第三级以上信息系统提交材料情况表/
4.4.5 网络安全等级保护定级报告/
第5章 网络安全等级保护2.0与企业合规执行标准及规范/
5.1 测评流程介绍/
5.1.1 测评目标/
5.1.2 测评范围/
5.1.3 测评依据/
5.1.4 测评流程和时间安排/
5.2 等保合规项目内容/
5.2.1 定级与备案/
5.2.2 差距分析工作/
5.2.3 等级测评工作/
5.2.4 网络安全等级保护2.0第一级安全要求/
5.2.5 网络安全等级保护2.0第二级安全要求/
5.2.6 网络安全等级保护2.0第三级安全要求/
5.2.7 网络安全等级保护2.0第四级安全要求/
5.2.8 交付物列表/
5.2.9 等保2.0项目合同模板/
5.3 项 目测评对象和方法/
5.3.1测评对象选择方法/
5.3.2 项目测评方法/
5.3.3 风险分析方法/
5.3.4 检查/
5.3.5 渗透测试与漏洞扫描测试/
5.3.6 测评内容与实施/
5.4 项目实施管理方案/
5.4.1 项目组织与实施/
5.4.2 配合需求/
5.4.3 人员监督记录表/
5.5 项目质量控制措施/
5.5.1 过程质量控制管理/
5.5.2 变更控制管理/
5.5.3 文档管理/
5.5.4 项目风险管理/
5.5.5 关键/重点问题解决方案/
5.5.6 测评配合协作/
5.5.7 测试设备申领/归还记录表/
5.5.8 档案移交单/
5.5.9 过程质量监督记录表/
5.6 测评问题总结和成果物交付/
5.6.1 成果物验收与交付计划/
5.6.2 验收问题报告表/
5.6.3 成果物交付/
前言
第1章 网络安全等级保护(等保2.0)介绍/
1.1 什么是等级保护制度/
1.1.1 网络安全等级保护发展历程/
1.1.2 为什么要做等级保护/
1.1.3 做等保2.0对企业的影响/
1.1.4 企业网络安全合规介绍/
1.2 等级保护与分级保护的区别/
1.2.1 等级保护的特点/
1.2.2 分级保护的特点/
1.2.3 两者之间的关联与区别/
1.3 等级保护2.0的新标准/
1.3.1 名称和法律上的变化/
1.3.2 定级要求的变化/
1.3.3 扩展保护对象/
1.3.4 等保2.0整体内容上的变化/
1.3.5 等保2.0云计算扩展合规要求分析/
1.3.6 等保2.0移动互联扩展合规要求分析/
1.3.7 等保2.0物联网扩展合规要求分析/
1.3.8 工控扩展要求分析/
1.4 等级保护2.0的测评流程/
1.4.1 定级与备案/
1.4.2 整改建设/
第2章 信息安全法律法规及标准规范/
2.1 网络安全法律政策体系/
2.2 等级保护2.0标准体系/
2.3 运行维护及其他标准/
2.3.1 关键信息基础设施保护标准体系/
2.3.2 密码应用安全标准体系/
第3章 等级保护2.0准备阶段/
3.1 网络安全等级保护对象基本情况调查/
3.1.1 单位基本信息表/
3.1.2 等级保护对象基本情况/
3.1.3 拓扑图及网络描述/
3.1.4 系统构成/
3.1.5 新技术、新应用的调查信息/
3.1.6 等保2.0登记和配置/
3.1.7 风险告知书和现场测评授权书/
3.2 通用安全设计/
3.2.1 物理环境设计要求/
3.2.2 安全通信网络设计要求/
3.2.3 安全区域边界设计要求/
3.2.4 安全计算环境设计要求/
3.2.5 安全管理中心设计要求/
3.2.6 安全管理制度设计要求/
3.2.7 安全管理机构设计要求/
3.2.8 安全管理人员设计要求/
3.2.9 安全建设管理设计要求/
3.2.10 安全运维管理设计要求/
3.3 扩展安全设计/
3.3.1 安全物理环境针对扩展项的设计要求/
3.3.2 安全通信网络针对扩展项的设计要求/
3.3.3 安全区域边界针对扩展项的设计要求/
3.3.4 安全计算环境针对扩展项的设计要求/
3.3.5 安全管理中心针对扩展项的设计要求/
3.3.6 安全建设管理针对扩展项的设计要求/
3.3.7 安全运维管理针对扩展项的设计要求/
3.4 等保2.0建设咨询与差距分析/
3.4.1 安全技术层面差距分析/
3.4.2 安全管理层面差距分析/
3.4.3 安全运维评估及加固/
第4章 等级保护2.0定级与备案/
4.1 等级保护2.0评估定级/
4.1.1 定级范围和定级原理/
4.1.2 定级方法/
4.2 定级要素和流程/
4.2.1 对客体的侵害程度/
4.2.2 定级流程/
4.2.3 基础信息网络和各个系统确定定级对象/
4.3 初步确定安全保护等级/
4.3.1 定级方法概述/
4.3.2 确定受侵害的客体和侵害程度/
4.3.3 确定安全保护等级/
4.3.4 等级评审、审核和变更/
4.4 网络安全等级保护备案表/
4.4.1 单位备案信息表/
4.4.2 信息系统情况表(安全通用要求指标表)/
4.4.3 信息系统定级结果表/
4.4.4 第三级以上信息系统提交材料情况表/
4.4.5 网络安全等级保护定级报告/
第5章 网络安全等级保护2.0与企业合规执行标准及规范/
5.1 测评流程介绍/
5.1.1 测评目标/
5.1.2 测评范围/
5.1.3 测评依据/
5.1.4 测评流程和时间安排/
5.2 等保合规项目内容/
5.2.1 定级与备案/
5.2.2 差距分析工作/
5.2.3 等级测评工作/
5.2.4 网络安全等级保护2.0第一级安全要求/
5.2.5 网络安全等级保护2.0第二级安全要求/
5.2.6 网络安全等级保护2.0第三级安全要求/
5.2.7 网络安全等级保护2.0第四级安全要求/
5.2.8 交付物列表/
5.2.9 等保2.0项目合同模板/
5.3 项 目测评对象和方法/
5.3.1测评对象选择方法/
5.3.2 项目测评方法/
5.3.3 风险分析方法/
5.3.4 检查/
5.3.5 渗透测试与漏洞扫描测试/
5.3.6 测评内容与实施/
5.4 项目实施管理方案/
5.4.1 项目组织与实施/
5.4.2 配合需求/
5.4.3 人员监督记录表/
5.5 项目质量控制措施/
5.5.1 过程质量控制管理/
5.5.2 变更控制管理/
5.5.3 文档管理/
5.5.4 项目风险管理/
5.5.5 关键/重点问题解决方案/
5.5.6 测评配合协作/
5.5.7 测试设备申领/归还记录表/
5.5.8 档案移交单/
5.5.9 过程质量监督记录表/
5.6 测评问题总结和成果物交付/
5.6.1 成果物验收与交付计划/
5.6.2 验收问题报告表/
5.6.3 成果物交付/
猜您喜欢