返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 店 网络安全等级保护安全设计技术要求 通用要求部分 应用指南 安全需求分析指南讲解书籍 郭启全 编 电子工业出版社
  • 新商品上架
    • 作者: 祝国邦等编著著 | 郭启全编
    • 出版社: 电子工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 祝国邦等编著著| 郭启全编
    • 出版社:电子工业出版社
    • 页数:230页
    • ISBN:9789767800529
    • 版权提供:电子工业出版社

    内容介绍

    本书详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)中的通用要求部分,按照理论指导实践的原则,针对标准的具体内容,从安全需求分析、框架设计、标准解读、安全设计技术、安全性评估等方面对标准设计原则、思想及具体的安全条款进行剖析,并给出一些经典案例。 本书可供需要依据《信息安全技术 网络安全等级保护安全设计技术要求》开展信息系统安全设计的政府及企事业单位、系统运营使用单位、网络安全企业、网络安全服务机构等相关单位的IT从业人员和专业人士,需要对网络安全等级保护相关标准进行研究的相关科研机构、教育机构的专业人员和学生,以及需要了解网络安全等级保护安全设计技术要求的相关开发及架构设计人员阅读。
    目录

    *1章 概述 1
    1.1 《设计要求》的主要变化 1
    1.2 安全防护技术体系的设计原则 2
    1.3 安全防护技术体系的设计策略 4
    1.4 安全防护技术体系的设计过程 10
    *2章 安全需求分析指南 13
    2.1 安全需求分析的工作流程 13
    2.2 安全需求分析的主要任务 14
    2.2.1 安全需求分析准备的主要内容 14
    2.2.2 安全资产识别估价的主要内容 15
    2.2.3 信息系统风险分析的主要内容 17
    2.2.4 安全合规差距分析的主要内容 21
    2.2.5 安全需求确认的主要内容 24
    第3章 安全架构设计指南 25
    3.1 安全架构设计的工作流程 25
    3.2 安全架构设计的主要任务 25
    3.2.1 整体框架设计 25
    3.2.2 信息系统安全互联设计 26
    3.2.3 信息系统安全架构设计 35
    第4章 通用安全设计技术要求应用解读 38
    4.1 安全计算环境 38
    4.1.1 用户身份鉴别 38
    4.1.2 自主访问控制 42
    4.1.3 标记和强制访问控制 45
    4.1.4 系统安全审计 49
    4.1.5 用户数据完整性保护 52
    4.1.6 用户数据保密性保护 53
    4.1.7 客体安全重用 55
    4.1.8 可信验证 56
    4.1.9 配置可信检查 59
    4.1.10 入侵检测和恶意代码防范 62
    4.2 安全区域边界 65
    4.2.1 区域边界访问控制 65
    4.2.2 区域边界包过滤 67
    4.2.3 区域边界安全审计 68
    4.2.4 区域边界恶意代码防范 71
    4.2.5 区域边界完整性保护 73
    4.2.6 可信验证 76
    4.3 安全通信网络 78
    4.3.1 通信网络安全审计 78
    4.3.2 通信网络数据传输完整性保护 80
    4.3.3 通信网络数据传输保密性保护 83
    4.3.4 可信连接验证 85
    4.4 安全管理中心 87
    4.4.1 系统管理 87
    4.4.2 安全管理 90
    4.4.3 审计管理 92
    第5章 安全设计关键技术概述 97
    5.1 安全计算环境相关技术 97
    5.2 安全区域边界相关技术要求 128
    5.3 安全通信网络相关技术要求 140
    5.4 安全管理中心相关技术要求 151
    第6章 安全效果评价指南 157
    6.1 合规性评价 157
    6.2 安全性评价 160
    第7章 通用安全设计案例 163
    7.1 卫健医院医疗系统等级保护二级设计案例 163
    7.1.1 背景介绍 163
    7.1.2 需求分析 163
    7.1.3 安全架构设计 167
    7.1.4 详细安全设计 168
    7.1.5 安全效果评价 172
    7.2 烟草专卖业务系统等级保护三级设计案例 173
    7.2.1 背景介绍 173
    7.2.2 需求分析 173
    7.2.3 安全架构设计 174
    7.2.4 详细安全设计 177
    7.2.5 安全效果评价 181
    7.3 知识产权智能分析系统等级保护三级设计案例 182
    7.3.1 背景介绍 182
    7.3.2 需求分析 183
    7.3.3 安全架构设计 184
    7.3.4 详细安全设计 185
    7.3.5 安全效果评价 191
    7.4 金融机构网上交易系统等级保护三级设计案例 192
    7.4.1 背景介绍 192
    7.4.2 需求分析 193
    7.4.3 安全架构设计 193
    7.4.4 详细安全设计 195
    7.4.5 安全效果评价 201
    7.5 电力电厂防护系统等级保护三级设计案例 201
    7.5.1 背景介绍 201
    7.5.2 需求分析 202
    7.5.3 安全架构设计 203
    7.5.4 详细安全设计 204
    7.5.5 安全效果评价 208
    7.6 审计数据分析系统等级保护四级设计案例 209
    7.6.1 背景介绍 209
    7.6.2 需求分析 210
    7.6.3 安全架构设计 210
    7.6.4 详细安全设计 214
    7.6.5 安全效果评价 219
    缩略语 220
    作者介绍

    郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
    媒体评论

    专项解读《信息安全技术 网络安全等级保护安全设计技术要求》的通用要求部分
    关联推荐

    专项解读《信息安全技术 网络安全等级保护安全设计技术要求》的通用要求部分
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购