返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 网络安全等级保护2.0:定级、测评、实施与运维 李劲,张再武,
  • 新华书店旗下自营,正版全新
    • 作者: 李劲,张再武,陈佳阳著 | 李劲,张再武,陈佳阳编 | 李劲,张再武,陈佳阳译 | 李劲,张再武,陈佳阳绘
    • 出版社: 人民邮电出版社
    • 出版时间:2020-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李劲,张再武,陈佳阳著| 李劲,张再武,陈佳阳编| 李劲,张再武,陈佳阳译| 李劲,张再武,陈佳阳绘
    • 出版社:人民邮电出版社
    • 出版时间:2020-11-01
    • 版次:1版1次
    • 印次:1
    • 印刷时间:2021-01-01
    • 字数:346.0
    • 页数:296
    • 开本:16开
    • ISBN:9787115549976
    • 版权提供:人民邮电出版社
    • 作者:李劲,张再武,陈佳阳
    • 著:李劲,张再武,陈佳阳
    • 装帧:平装
    • 印次:1
    • 定价:99.00
    • ISBN:9787115549976
    • 出版社:人民邮电出版社
    • 开本:16开
    • 印刷时间:2021-01-01
    • 语种:中文
    • 出版时间:2020-11-01
    • 页数:296
    • 外部编号:10849777
    • 版次:1版1次
    • 成品尺寸:暂无

    第1章 概述
    1.1 等保 2.0 时代网络安全形势 2
    1.1.1 信息化应用发展迅速, 信息安全需求提升 3
    1.1.2 信息技术的不断革新对网络安全的需求 5
    1.1.3 中国面临复杂的网络安全环境 6
    1.2 等保 2.0 时代的主要变化 7
    1.3 等保 2.0 时代网络安全项目概述 8
    第2章 信息安全法律法规及标准规范
    2.1 网络安全法律政策体系 12
    2.2 网络安全标准体系 13
    2.2.1 通用 / 基础标准 13
    2.2.2 系统定级标准 14
    2.2.3 建设标准 14
    2.2.4 等级测评标准 15
    2.2.5 运行维护及其他标准 15
    第3章 网络安全定级与备案
    3.1 定级原理及流程 18
    3.1.1 安全保护等级 18
    3.1.2 定级要素 18
    3.1.3 定级要素与安全保护等级的关系 19
    3.1.4 定级流程 19
    3.2 确定定级对象 20
    3.2.1 信息系统 20
    3.2.2 通信网络设施 21
    3.2.3 数据资源 21
    3.3 初步确定安全保护等级 21
    3.3.1 定级方法概述 21
    3.3.2 确定受侵害的客体 22
    3.3.3 确定对客体的侵害程度 23
    3.3.4 初步确定等级 24
    3.4 确定安全保护等级 25
    3.5 等级变更 25
    第4章 网络安全总体规划
    4.1 总体安全规划工作流程 28
    4.2 系统安全风险及需求分析 28
    4.2.1 系统安全风险分析 28
    4.2.2 系统安全需求分析 36
    4.3 总体设计原则和思路 42
    4.3.1 方案设计依据 42
    4.3.2 方案设计原则 42
    4.3.3 方案设计思路 43
    4.4 安全防护体系总体设计 46
    4.4.1 安全防护体系架构设计 46
    4.4.2 总体安全策略 48
    4.5 安全建设项目规划 49
    4.5.1 安全建设目标确定 49
    4.5.2 安全建设内容规划 50
    4.5.3 安全建设项目计划 51
    第5章 通用安全技术体系设计
    5.1 安全物理环境 54
    5.1.1 安全物理环境技术标准 54
    5.1.2 物理位置选择 55
    5.1.3 物理访问控制 56
    5.1.4 防盗窃和防破坏 56
    5.1.5 防雷击 57
    5.1.6 防火 57
    5.1.7 防水和防潮 57
    5.1.8 防静电 58
    5.1.9 温湿度控制 58
    5.1.10 电力供应 58
    5.1.11 电磁防护 58
    5.2 安全通信网络 59
    5.2.1 网络和通信安全技术标准 59
    5.2.2 安全体系架构 60
    5.2.3 网络通信安全 62
    5.3 安全区域边界 63
    5.3.1 安全区域边界技术标准 63
    5.3.2 边界访问控制 65
    5.3.3 边界入侵防护 69
    5.3.4 边界完整性检测 72
    5.3.5 边界恶意代码检测 75
    5.3.6 网络安全审计 76
    5.4 安全计算环境设计 77
    5.4.1 安全计算环境技术标准 77
    5.4.2 主机身份鉴别与访问控制 80
    5.4.3 一体化终端安全防护 81
    5.4.4 主机脆弱性评估与检测 84
    5.4.5 虚拟机安全防护 85
    5.4.6 应用身份鉴别与访问控制 87
    5.4.7 Web 应用安全防护 88
    5.4.8 应用开发安全与审计 90
    5.4.9 数据加密与保护 92
    5.4.10 数据访问安全审计 93
    5.4.11 数据备份与恢复 94
    5.5 安全运营管理中心 94
    5.5.1 安全运营管理中心技术标准 94
    5.5.2 设备安全运维与审计 96
    5.5.3 集中安全运营与管理 97
    5.5.4 策略集中管理与分析 103
    5.5.5 安全运营平台升级 104
    5.6 整体安全防护效果 105
    5.6.1 技术防护措施总结 105
    5.6.2 与等级保护合规技术要求的对标 107
    第6章 扩展安全技术体系设计
    6.1 云计算安全 114
    6.1.1 云计算安全扩展要求技术标准 114
    6.1.2 云计算安全框架设计 117
    6.2 移动互联网安全 118
    6.2.1 移动互联网安全扩展要求技术标准 118
    6.2.2 移动互联网安全技术框架设计 120
    6.3 物联网安全121
    6.3.1 物联网安全扩展要求技术标准 121
    6.3.2 物联网安全计算框架设计 122
    6.4 工业控制系统安全 124
    6.4.1 工业控制系统安全扩展要求技术标准 124
    6.4.2 工业控制系统安全框架设计 126
    第7章 网络安全支撑技术
    7.1 密码技术 130
    7.1.1 商用密码基本概念 130
    7.1.2 商用密码核心技术 132
    7.1.3 商用密码发展历程 134
    7.1.4 商用密码应用案例 137
    7.2 身份鉴别 140
    7.2.1 传统身份验证方式的优缺点 140
    7.2.2 双因子认证的原理 141
    7.2.3 双因子认证解决方案 142
    第8章 安全管理体系设计
    8.1 安全管理制度 156
    8.1.1 安全管理制度标准 156
    8.1.2 安全策略和制度体系 156
    8.1.3 制度文件管理 158
    8.2 安全管理机构 159
    8.2.1 安全管理机构标准 159
    8.2.2 信息安全组织机构及职责 161
    8.2.3 岗位职责及授权审批 162
    8.2.4 内部沟通和外部合作 163
    8.2.5 安全审核与检查 164
    8.3 安全管理人员 164
    8.3.1 安全管理人员标准 164
    8.3.2 内部人员安全管理 165
    8.3.3 外部人员安全管理 166
    8.4 安全建设管理 167
    8.4.1 安全建设管理标准 167
    8.4.2 系统定级和备案 170
    8.4.3 系统安全方案设计 171
    8.4.4 安全产品采购管理 171
    8.4.5 外包软件开发管理 172
    8.4.6 工程实施管理 172
    8.4.7 测试及交付管理 172
    8.4.8 系统等级测评 173
    8.4.9 服务供应商选择 173
    8.5 安全运维管理 174
    8.5.1 安全运维管理标准 174
    8.5.2 环境管理 178
    8.5.3 资产管理 179
    8.5.4 介质管理 179
    8.5.5 设备维护管理 179
    8.5.6 漏洞和风险管理 180
    8.5.7 网络和系统安全管理 180
    8.5.8 恶意代码防范管理 181
    8.5.9 配置管理 182
    8.5.10 密码管理 182
    8.5.11 变更管理 182
    8.5.12 备份与恢复管理 183
    8.5.13 信息安全事件处置和应急预案管理 183
    8.5.14 外包运维管理 184
    第9章 网络安全等级保护测评
    9.1 等级测评概述 186
    9.1.1 等级测评风险 187
    9.1.2 等级测评风险规避 187
    9.2 测评准备活动 188
    9.2.1 测评准备活动工作流程 188
    9.2.2 测评准备活动主要任务 188
    9.2.3 测评准备活动输出文档 190
    9.2.4 测评活动中双方职责 190
    9.3 方案编制活动 191
    9.3.1 测评对象确定 191
    9.3.2 方案编制活动主要任务 192
    9.3.3 方案编制活动输出文档 195
    9.3.4 方案编制活动中双方职责 195
    9.4 现场测评活动 196
    9.4.1 现场测评活动工作流程 196
    9.4.2 现场测评活动主要任务 196
    9.4.3 现场测评活动输出文档 198
    9.5 报告编制活动 199
    9.5.1 报告编制活动工作流程 199
    9.5.2 报告编制活动主要任务 200
    9.5.3 报告编制活动输出文档 204
    9.5.4 报告编制活动中双方职责 204
    第10章 安全运营体系
    10.1 安全运营体系总体设计206
    10.1.1 以日常安全运营为基础 206
    10.1.2 以重大事件保障为抓手 209
    10.2 安全运营体系详细设计209
    10.2.1 日常安全运营 209
    10.2.2 重大事件保障 231
    10.2.3 运营赋能 233
    第11章 网络安全项目投资估算
    11.1 网络安全项目建设阶段划分及费用构成238
    11.1.1 网络安全项目建设阶段划分 238
    11.1.2 立项阶段及费用构成 239
    11.1.3 设计阶段及费用构成 241
    11.1.4 招投标阶段及费用构成 242
    11.1.5 实施阶段及费用构成 244
    11.1.6 验收阶段及费用构成 246
    11.1.7 运行维护阶段及费用构成 247
    11.1.8 其他费用 248
    11.2 网络安全项目工程相关取费价格参考248
    11.2.1 咨询设计费用 248
    11.2.2 网络安全等级测评费用 249
    11.2.3 网络安全服务费用 251
    第12章 案例介绍
    12.1 视频专网解决方案256
    12.1.1 项目概述 256
    12.1.2 需求分析 256
    12.1.3 技术方案 262
    12.2 云计算解决方案277
    12.2.1 项目概述 277
    12.2.2 需求分析 277
    12.2.3 技术方案 280
    12.2.4 软硬件配置建议 292
    参考文献 295
    致谢 296

    李劲,高级工程师,湖北邮电规划设计有限公司信息咨询研究院副院长,注册信息安全工程师(CISP),一级注册建造师(通信与广电),中国通信服务湖北公司智慧城市专家委员会专家。20余年通信信息领域工作经历,多次负责大型信息化项目规划设计及实施工作。主要研究方向包括数据通信、政企信息化和信息安全,先后发表论文10余篇,出版《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等图书。

    1.本书介绍了全新的“网络安全等级保护制度”相关规范,并具有实战项目案例,可操作性强。
    2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。
    3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

    网络安全等级保护 按照《中华人民共和国网络安全法》和网络安全等级保护核心标准的全新要求及网络安全建设要求,对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理机构和人员、运维管理、云计算安全、移动互联网安全、工业控制系统安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,详细介绍了网安全规划设计方案,为网络安全建设人员和管理人员提供了清晰的思路和可操作的方法。

    1.本书介绍了全新的“网络安全等级保护制度”相关规范,并具有实战项目案例,可操作性强。 2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。 3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

    1.本书介绍了全新的“网络安全等级保护制度”相关规范,并具有实战项目案例,可操作性强。
    2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍。
    3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购