书籍作者:公安部信息安全等级保护评估中心 | ISBN:9787121405853 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:9625 |
创建日期:2021-10-07 | 发布日期:2021-10-07 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。
前言 《中华人民共和国网络安全法》于2017年6月1日正式实施,其中明确了“国家实行网络安全等级保护制度”“关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”等内容。《中华人民共和国网络安全法》为网络安全等级保护制度赋予了新的含义和内容,网络安全等级保护制度进入2.0时代。 为了配合《中华人民共和国网络安全法》的实施和落地,指导用户按照网络安全等级保护制度的新要求履行网络安全保护义务,国家陆续发布了《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)、《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)、《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449—2018)等新标准。开展网络安全等级保护测评工作的测评人员,需要研究新的网络安全等级保护标准,更新等级测评理论、知识和方法,按照新标准开展等级测评工作。 我们在公安部网络安全保卫局的指导下,基于网络安全等级保护新标准,结合近几年的等级测评工作实践,编写了本书。本书对网络安全等级保护测评工作的主要内容和方法进行了介绍,供读者参考和借鉴。本书可以作为网络安全等级测评师培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。由于水平有限,书中难免有不足之处,敬请读者指正。 本书由公安部信息安全等级保护评估中心组织编写,在编写的过程中得到了公安部网络安全保卫局的大力支持和指导,在此表示由衷的感谢。参加本书编写的有黎水林、黄顺京、曲洁、马力、马晓波、胡娟、于俊杰、陈峰、赵劲涛、朱建兴、张振峰、于东升、张志文、王波、陶源、王璨、艾春迪、卜天、佟南和陈建飞(浙江国利信安科技有限公司)等。 读者可以登录网络安全等级保护网(www.djbh.net)了解网络安全等级保护方面的最新情况。
基本要求 第1章 安全物理环境 2 1.1 物理位置选择 2 1.2 物理访问控制 3 1.3 防盗窃和防破坏 4 1.4 防雷击 6 1.5 防火 7 1.6 防水和防潮 8 1.7 防静电 10 1.8 温湿度控制 11 1.9 电力供应 12 1.10 电磁防护 13 第2章 安全通信网络 15 2.1 网络架构 15 2.2 通信传输 20 2.3 可信验证 21 第3章 安全区域边界 23 3.1 边界防护 23 3.2 访问控制 27 3.3 入侵防范 31 3.4 恶意代码和垃圾邮件防范 34 3.5 安全审计 36 3.6 可信验证 39 第4章 安全计算环境 41 4.1 网络设备 41 4.1.1 路由器 41 4.1.2 交换机 58 4.2 安全设备 75 防火墙 75 4.3 服务器 97 4.3.1 Linux服务器 97 4.3.2 Windows服务器 115 4.4 终端设备 136 4.5 系统管理软件 145 4.5.1 Oracle 145 4.5.2 MySQL 157 4.6 应用系统 170 4.7 数据 184 4.7.1 鉴别数据 185 4.7.2 重要业务数据 187 4.7.3 重要审计数据 191 4.7.4 主要配置数据 194 4.7.5 重要个人信息 196 第5章 安全管理中心 200 5.1 系统管理 200 5.2 审计管理 201 5.3 安全管理 203 5.4 集中管控 204 第6章 安全管理制度 209 6.1 安全策略 209 6.2 管理制度 210 6.3 制定和发布 215 6.4 评审和修订 217 第7章 安全管理机构 219 7.1 岗位设置 219 7.2 人员配备 222 7.3 授权和审批 223 7.4 沟通和合作 226 7.5 审核和检查 228 第8章 安全管理人员 231 8.1 人员录用 231 8.2 人员离岗 233 8.3 安全意识教育和培训 235 8.4 外部人员访问管理 237 第9章 安全建设管理 240 9.1 定级和备案 240 9.2 安全方案设计 242 9.3 安全产品采购和使用 246 9.4 自行软件开发 248 9.5 外包软件开发 251 9.6 工程实施 253 9.7 测试验收 255 9.8 系统交付 256 9.9 等级测评 258 9.10 服务供应商管理 260 第10章 安全运维管理 262 10.1 环境管理 262 10.2 资产管理 264 10.3 介质管理 266 10.4 设备维护管理 268 10.5 漏洞和风险管理 270 10.6 网络和系统安全管理 272 10.7 恶意代码防范管理 278 10.8 配置管理 279 10.9 密码管理 281 10.10 变更管理 282 10.11 备份与恢复管理 284 10.12 安全事件处置 286 10.13 应急预案管理 288 10.14 外包运维管理 290 扩展要求 第11章 云计算安全扩展要求 294 11.1 概述 294 11.1.1 云计算技术 294 11.1.2 云安全等级测评对象及安全职责 296 11.2 安全物理环境 297 基础设施位置 297 11.3 安全通信网络 298 网络架构 298 11.4 安全区域边界 301 11.4.1 访问控制 302 11.4.2 入侵防范 303 11.4.3 安全审计 307 11.5 安全计算环境 308 11.5.1 身份鉴别 308 11.5.2 访问控制 309 11.5.3 入侵防范 310 11.5.4 镜像和快照保护 312 11.5.5 数据完整性和保密性 314 11.5.6 数据备份恢复 317 11.5.7 剩余信息保护 320 11.6 安全管理中心 321 集中管控 321 11.7 安全建设管理 324 11.7.1 云服务商选择 324 11.7.2 供应链管理 327 11.8 安全运维管理 329 云计算环境管理 330 第12章 移动互联安全扩展要求 331 12.1 安全物理环境 331 无线接入点的物理位置 331 12.2 安全区域边界 332 12.2.1 边界防护 332 12.2.2 访问控制 333 12.2.3 入侵防范 333 12.3 安全计算环境 337 12.3.1 移动终端管控 337 12.3.2 移动应用管控 338 12.4 安全建设管理 339 12.4.1 移动应用软件采购 339 12.4.2 移动应用软件开发 340 12.5 安全运维管理 341 配置管理 341 第13章 物联网安全扩展要求 343 13.1 安全物理环境 343 感知节点设备物理防护 343 13.2 安全区域边界 346 13.2.1 接入控制 346 13.2.2 入侵防范 347 13.3 安全计算环境 349 13.3.1 感知节点设备安全 349 13.3.2 网关节点设备安全 351 13.3.3 抗数据重放 354 13.3.4 数据融合处理 355 13.4 安全运维管理 356 感知节点管理 356 第14章 工业控制系统安全扩展要求 359 14.1 安全物理环境 359 室外控制设备物理防护 359 14.2 安全通信网络 361 14.2.1 网络架构 361 14.2.2 通信传输 363 14.3 安全区域边界 364 14.3.1 访问控制 364 14.3.2 拨号使用控制 365 14.3.3 无线使用控制 367 14.4 安全计算环境 369 控制设备安全 369 14.5 安全建设管理 373 14.5.1 产品采购和使用 373 14.5.2 外包软件开发 373 测试详解 第15章 工具测试 376 15.1 测试目的 376 15.2 测试作用 376 15.3 测试流程 379 15.3.1 收集信息 379 15.3.2 规划接入点 380 15.3.3 编制《工具测试作业指导书》 381 15.3.4 现场测试 381 15.3.5 结果整理 381 15.4 注意事项 382 第16章 示例解析 383 16.1 获取系统信息 383 16.2 分析过程 385 16.3 确定《工具测试作业指导书》 387 16.4 完成工具测试 388