实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版网络安全等级保护2.0与企业合规9787111736097机械工业
¥ ×1
商品
服务
物流
新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!
出版说明前言章 网络安全等级保护(等保2.0)介绍/ 1.1 什么是等级保护制度/ 1.1.1 网络安全等级保护发展历程/ 1.1.2 为什么要做等级保护/ 1.1.3 做等保2.0对企业的影响/ 1.1.4 企业网络安全合规介绍/ 1.2 等级保护与分级保护的区别/ 1.2.1 等级保护的特点/ 1.2.2 分级保护的特点/ 1.. 两者之间的关联与区别/ 1.3 等级保护2.0的新标准/ 1.3.1 名称和法律上的变化/ 1.3.2 定级要求的变化/ 1.3.3 扩展保护对象/ 1.3.4 等保2.0整体内容上的变化/ 1.3.5 等保2.0云计算扩展合规要求分析/ 1.3.6 等保2.0移动互联扩展合规要求分析/ 1.3.7 等保2.0物联网扩展合规要求分析/ 1.3.8 工控扩展要求分析/ 1.4 等级保护2.0的测评流程/ 1.4.1 定级与备案/ 1.4.2 整改建设/第2章 信息安全法律法规及标准规范/ 2.1 网络安全法律政策体系/ 2.2 等级保护2.0标准体系/ . 运行维护及标准/ ..1 关键信息基础设施保护标准体系/ ..2 密码应用安全标准体系/第3章 等级保护2.0准备阶段/ 3.1 网络安全等级保护对象基本情况调查/ 3.1.1 单位基本信息表/ 3.1.2 等级保护对象基本情况/ 3.1.3 拓扑图及网络描述/ 3.1.4 系统构成/ 3.1.5 新技术、新应用的调查信息/ 3.1.6 等保2.0登记和配置/ 3.1.7 风险告知书和现场测评授权书/ 3.2 通用安全设计/ 3.2.1 物理环境设计要求/ 3.2.2 安通信络设计要求/ 3.. 安全区域边界设计要求/ 3.2.4 安全计算环境设计要求/ 3.2.5 安全管理中心设计要求/ 3.2.6 安全管理制度设计要求/ 3.2.7 安全管理机构设计要求/ 3.2.8 安全管理人员设计要求/ 3.2.9 安全建设管理设计要求/ 3.2.10 安全运维管理设计要求/ 3.3 扩展安全设计/ 3.3.1 安全物理环境针对扩展项的设计要求/ 3.3.2 安通信络针对扩展项的设计要求/ 3.3.3 安全区域边界针对扩展项的设计要求/ 3.3.4 安全计算环境针对扩展项的设计要求/ 3.3.5 安全管理中心针对扩展项的设计要求/ 3.3.6 安全建设管理针对扩展项的设计要求/ 3.3.7 安全运维管理针对扩展项的设计要求/ 3.4 等保2.0建设咨询与差距分析/ 3.4.1 安全技术层面差距分析/ 3.4.2 安全管理层面差距分析/ 3.4.3 安全运维评估及加固/第4章 等级保护2.0定级与备案/ 4.1 等级保护2.0评估定级/ 4.1.1 定级范围和定级原理/ 4.1.2 定级方法/ 4.2 定级要素和流程/ 4.2.1 对客体的侵害程度/ 4.2.2 定级流程/ 4.. 基础信息网络和各个系统确定定级对象/ 4.3 初步确定安全保护等级/ 4.3.1 定级方法概述/ 4.3.2 确定受侵害的客体和侵害程度/ 4.3.3 确定安全保护等级/ 4.3.4 等级评审、审核和变更/ . 络安全等级保护备案表/ 4.4.1 单位备案信息表/ 4.4.2 信息系统情况表(安全通用要求指标表)/ 4.4.3 信息系统定级结果表/ 4.4.4 第三级以上信息系统提交材料情况表/ 4.4.5 网络安全等级保护定级报告/第5章 网络安全等级保护2.0与企业合规执行标准及规范/ 5.1 测评流程介绍/ 5.1.1 测评目标/ 5.1.2 测评范围/ 5.1.3 测评依据/ 5.1.4 测评流程和时间安排/ 5.2 等保合规项目内容/ 5.2.1 定级与备案/ 5.2.2 差距分析工作/ 5.. 等级测评工作/ 5.2.4 网络安全等级保护2.0级安全要求/ 5.2.5 网络安全等级保护2.0第二级安全要求/ 5.2.6 网络安全等级保护2.0第三级安全要求/ 5.2.7 网络安全等级保护2.0第四级安全要求/ 5.2.8 交付物列表/ 5.2.9 等保2.0项目合同模板/ 5.3 项 目测评对象和方法/ 5.3.1测评对象选择方法/ 5.3.2 项目测评方法/ 5.3.3 风险分析方法/ 5.3.4 检查/ 5.3.5 渗透测试与漏洞扫描测试/ 5.3.6 测评内容与实施/ 5.4 项目实施管理方案/ 5.4.1 项目组织与实施/ 5.4.2 配合需求/ 5.4.3 人员监督记录表/ 5.5 项目质量控制措施/ 5.5.1 过程质量控制管理/ 5.5.2 变更控制管理/ 5.5.3 文档管理/ 5.5.4 项目风险管理/ 5.5.5 关键/重点问题解决方案/ 5.5.6 测评配合协作/ 5.5.7 测试设备申领/归还记录表/ 5.5.8 档案移交单/ 5.5.9 过程质量监督记录表/ 5.6 测评问题总结和成果物交付/ 5.6.1 成果物验收与交付计划/ 5.6.2 验收问题报告表/ 5.6.3 成果物交付/ 5.7 基于等级保护2.0背景下的企业合规检查与整改方案/ 5.7.1 企业合规简介/ 5.7.2 不同类型的企业信息系统安全合规介绍/ 5.7.3 等保2.0力企业安全合规建设/ 5.7.4 等保合规安全整改指导方案/第6章 等级保护测评记录示例 (北京某数据中心等保2.0实施全过程)/ 6.1 北京某数据中心等保2.0项目背景概述/ 6.1.1 项目简介与测评结论/ 6.1.2 等级测评结论/ 6.1.3 总体评价/ 6.1.4 主要安全问题和整改建议/ 6.1.5 测评依据/ 6.2 被测系统情况/ 6.2.1 业务与网络结构简介/ 6.2.2 安全通用要求指标/ 6.3 测评方法和对象/ 6.3.1 测评方法/ 6.3.2 物理机房与设备/ 6.3.3 软件与数据资源类别/ 6.3.4 安全人员与安全管理文档/ 6.4 测评指标/ 6.4.1 等保定级结果/ 6.4.2 安全扩展要求与要求指标/ 6.4.3 不适用安全要求指标/ 6.5 测评结果记录报告/ 6.5.1 安全物理环境 (如果云平台无)/ 6.5.2 安通信络(如果云平台无)/ 6.5.3 安全区域边界/ 6.5.4 安全计算环境 (硬件设备及软件)/ 6.5.5 安全设备/ 6.5.6 服务器和终端/ 6.5.7 系统管理软件/平台/ 6.5.8 业务应用系统和数据资源/ 6.6 安全管理/ 6.6.1 安全管理制度/ 6.6.2 安全管理机构/ 6.6.3 安全管理人员/ 6.6.4 安全建设管理/ 6.6.5 安全运维管理/ 6.7 漏洞扫描/ 6.8 渗透测试/ 6.9 控制点测评小结/ 6.10 整体测评结果汇总和等级测评结论/ 6.10.1 整体测评结果汇总/ 6.10.2 安全问题风险分析/ 6.10.3 等级测评结论/ 6.11 安全问题整改建议/
李尤,男,英国中央兰开夏大学(Univer-sityofCentralLancashire)硕士,网络安全和数据安全领域资深人士,目前在中国信息产业发展研究院中国软件评测中心(软件与集成电路促进中心)网络安全和数据安全研究测评事业部任技术副总师职位。网络安全与数据安全质量测试领域技术专家,6Sigma国际质量安全绿带认持有者,二十年互联网安全与技术的相关工作经验,有多个网络安全和数据安全团队的成功管理经验,擅长网络安全等级保护与数据安全领域的研究工作
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员