猜你喜欢
网络安全等级测评师培训教材(初级)2021版

网络安全等级测评师培训教材(初级)2021版

书籍作者:公安部信息安全等级保护评估中心 ISBN:9787121405853
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:9625
创建日期:2021-10-07 发布日期:2021-10-07
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。

前言
前言

《中华人民共和国网络安全法》于2017年6月1日正式实施,其中明确了“国家实行网络安全等级保护制度”“关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”等内容。《中华人民共和国网络安全法》为网络安全等级保护制度赋予了新的含义和内容,网络安全等级保护制度进入2.0时代。
为了配合《中华人民共和国网络安全法》的实施和落地,指导用户按照网络安全等级保护制度的新要求履行网络安全保护义务,国家陆续发布了《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)、《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)、《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449—2018)等新标准。开展网络安全等级保护测评工作的测评人员,需要研究新的网络安全等级保护标准,更新等级测评理论、知识和方法,按照新标准开展等级测评工作。
我们在公安部网络安全保卫局的指导下,基于网络安全等级保护新标准,结合近几年的等级测评工作实践,编写了本书。本书对网络安全等级保护测评工作的主要内容和方法进行了介绍,供读者参考和借鉴。本书可以作为网络安全等级测评师培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。由于水平有限,书中难免有不足之处,敬请读者指正。
本书由公安部信息安全等级保护评估中心组织编写,在编写的过程中得到了公安部网络安全保卫局的大力支持和指导,在此表示由衷的感谢。参加本书编写的有黎水林、黄顺京、曲洁、马力、马晓波、胡娟、于俊杰、陈峰、赵劲涛、朱建兴、张振峰、于东升、张志文、王波、陶源、王璨、艾春迪、卜天、佟南和陈建飞(浙江国利信安科技有限公司)等。
读者可以登录网络安全等级保护网(www.djbh.net)了解网络安全等级保护方面的最新情况。  
目录
基本要求
第1章  安全物理环境	2
1.1  物理位置选择	2
1.2  物理访问控制	3
1.3  防盗窃和防破坏	4
1.4  防雷击	6
1.5  防火	7
1.6  防水和防潮	8
1.7  防静电	10
1.8  温湿度控制	11
1.9  电力供应	12
1.10  电磁防护	13
第2章  安全通信网络	15
2.1  网络架构	15
2.2  通信传输	20
2.3  可信验证	21
第3章  安全区域边界	23
3.1  边界防护	23
3.2  访问控制	27
3.3  入侵防范	31
3.4  恶意代码和垃圾邮件防范	34
3.5  安全审计	36
3.6  可信验证	39
第4章  安全计算环境	41
4.1  网络设备	41
4.1.1  路由器	41
4.1.2  交换机	58
4.2  安全设备	75
防火墙	75
4.3  服务器	97
4.3.1  Linux服务器	97
4.3.2  Windows服务器	115
4.4  终端设备	136
4.5  系统管理软件	145
4.5.1  Oracle	145
4.5.2  MySQL	157
4.6  应用系统	170
4.7  数据	184
4.7.1  鉴别数据	185
4.7.2  重要业务数据	187
4.7.3  重要审计数据	191
4.7.4  主要配置数据	194
4.7.5  重要个人信息	196
第5章  安全管理中心	200
5.1  系统管理	200
5.2  审计管理	201
5.3  安全管理	203
5.4  集中管控	204
第6章  安全管理制度	209
6.1  安全策略	209
6.2  管理制度	210
6.3  制定和发布	215
6.4  评审和修订	217
第7章  安全管理机构	219
7.1  岗位设置	219
7.2  人员配备	222
7.3  授权和审批	223
7.4  沟通和合作	226
7.5  审核和检查	228
第8章  安全管理人员	231
8.1  人员录用	231
8.2  人员离岗	233
8.3  安全意识教育和培训	235
8.4  外部人员访问管理	237
第9章  安全建设管理	240
9.1  定级和备案	240
9.2  安全方案设计	242
9.3  安全产品采购和使用	246
9.4  自行软件开发	248
9.5  外包软件开发	251
9.6  工程实施	253
9.7  测试验收	255
9.8  系统交付	256
9.9  等级测评	258
9.10  服务供应商管理	260
第10章  安全运维管理	262
10.1  环境管理	262
10.2  资产管理	264
10.3  介质管理	266
10.4  设备维护管理	268
10.5  漏洞和风险管理	270
10.6  网络和系统安全管理	272
10.7  恶意代码防范管理	278
10.8  配置管理	279
10.9  密码管理	281
10.10  变更管理	282
10.11  备份与恢复管理	284
10.12  安全事件处置	286
10.13  应急预案管理	288
10.14  外包运维管理	290
扩展要求
第11章  云计算安全扩展要求	294
11.1  概述	294
11.1.1  云计算技术	294
11.1.2  云安全等级测评对象及安全职责	296
11.2  安全物理环境	297
基础设施位置	297
11.3  安全通信网络	298
网络架构	298
11.4  安全区域边界	301
11.4.1  访问控制	302
11.4.2  入侵防范	303
11.4.3  安全审计	307
11.5  安全计算环境	308
11.5.1  身份鉴别	308
11.5.2  访问控制	309
11.5.3  入侵防范	310
11.5.4  镜像和快照保护	312
11.5.5  数据完整性和保密性	314
11.5.6  数据备份恢复	317
11.5.7  剩余信息保护	320
11.6  安全管理中心	321
集中管控	321
11.7  安全建设管理	324
11.7.1  云服务商选择	324
11.7.2  供应链管理	327
11.8  安全运维管理	329
云计算环境管理	330
第12章  移动互联安全扩展要求	331
12.1  安全物理环境	331
无线接入点的物理位置	331
12.2  安全区域边界	332
12.2.1  边界防护	332
12.2.2  访问控制	333
12.2.3  入侵防范	333
12.3  安全计算环境	337
12.3.1  移动终端管控	337
12.3.2  移动应用管控	338
12.4  安全建设管理	339
12.4.1  移动应用软件采购	339
12.4.2  移动应用软件开发	340
12.5  安全运维管理	341
配置管理	341
第13章  物联网安全扩展要求	343
13.1  安全物理环境	343
感知节点设备物理防护	343
13.2  安全区域边界	346
13.2.1  接入控制	346
13.2.2  入侵防范	347
13.3  安全计算环境	349
13.3.1  感知节点设备安全	349
13.3.2  网关节点设备安全	351
13.3.3  抗数据重放	354
13.3.4  数据融合处理	355
13.4  安全运维管理	356
感知节点管理	356
第14章  工业控制系统安全扩展要求	359
14.1  安全物理环境	359
室外控制设备物理防护	359
14.2  安全通信网络	361
14.2.1  网络架构	361
14.2.2  通信传输	363
14.3  安全区域边界	364
14.3.1  访问控制	364
14.3.2  拨号使用控制	365
14.3.3  无线使用控制	367
14.4  安全计算环境	369
控制设备安全	369
14.5  安全建设管理	373
14.5.1  产品采购和使用	373
14.5.2  外包软件开发	373
测试详解
第15章  工具测试	376
15.1  测试目的	376
15.2  测试作用	376
15.3  测试流程	379
15.3.1  收集信息	379
15.3.2  规划接入点	380
15.3.3  编制《工具测试作业指导书》	381
15.3.4  现场测试	381
15.3.5  结果整理	381
15.4  注意事项	382
第16章  示例解析	383
16.1  获取系统信息	383
16.2  分析过程	385
16.3  确定《工具测试作业指导书》	387
16.4  完成工具测试	388