万本电子书0元读

万本电子书0元读

顶部广告

信息安全等级保护测评与整改指导手册电子书

售       价:¥

纸质售价:¥68.30购买纸书

184人正在读 | 0人评论 6.2

作       者:郭鑫

出  版  社:机械工业出版社

出版时间:2020-12-31

字       数:11.0万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《信息安全等级保护测评与整改指导手册》结合作者近二十年在信息安全领域的工作经历,以等级保护政策为核心,以技术和应用为根本出发,以理论加实践的方式深度剖析了等级保护的基本概念、准备阶段、定级备案、评估测评、规划执行等内容,向读者行了系统化的介绍。通过理论与案例讲解相结合,对等级保护在具体客户领域的测评以及规划执行等行了关联阐述,重是结合技术与应用实践来对其中涉及的理论、应用领域、应用实效等行详细描述,让读者看得懂、学得会、用得上。 《信息安全等级保护测评与整改指导手册》适合企、事业单位信息安全从业者阅读。<br/>【作者】<br/>郭鑫,网名东方飘云,前中国十大网络黑客之一,清华大学、人民大学特聘信息安全讲师,早期设中国安全在线网站,旨在提高全国网民网络攻防技术水平。参与、主持编写多个国家安全标准,并著有《防黑档案》《企业网络安全致胜宝典》《信息安全风险评估手册》等信息安全书籍。 专家委员会名单 主任沈昌祥中国工程院院士 副主任方滨兴中国工程院院士 王小云中国科学院院士 委员(以姓氏拼音为序) 陈兴蜀四川大学 陈洋小米科技有限责任公司 程光东南大学 程琳中国人民公安大学 丁勇广西密码学与信息安全重实验室 弓峰敏滴滴出行科技有限公司 贺卫东中电长城网际系统应用有限公司 贾焰国防科技大学 李晖西安电子科技大学 李建华上海交通大学 李广州大学 李欲晓中国网络空间研究院 刘建伟北京航空航天大学 马斌腾讯计算机系统有限公司 马杰北京百度网讯科技有限公司 孟丹中国科学院信息工程研究所 卿昱中国电子科技网络信息安全公司 任奎浙江大学 谈剑峰上海众人网络安全技术有限公司 谭晓生北京赛博英杰科技有限公司 位华中国信息安全测评中心 魏军中国网络安全审查技术与认证中心 吴志刚中国软件评测中心 肖新光安天实验室 谢海永中国科学技术大学 赵波武汉大学 郑志彬华为技术有限公司 祝跃飞战略支援部队信息工程大学 秘书长胡毓坚机械工业出版社 副秘书长秦安中国网络空间战略研究所<br/>
目录展开

前折页

书名页

版权

出版说明

网络空间安全技术丛书专家委员会名单

前言

目录

第1章 等级保护制度介绍

1.1 什么是等级保护制度

1.1.1 等级保护制度介绍

1.1.2 为什么要做等级保护

1.2 等级保护与分级保护的区别

1.3 等级保护1.0与2.0的差异

1.3.1 标准名称的变化

1.3.2 保护对象的变化

1.3.3 定级备案的变化

1.3.4 标准控制点与要求项的变化

1.4 等级保护的测评流程

第2章 等级保护准备阶段

2.1 项目分工界面

2.2 准备阶段培训

2.3 启动会议文件

2.3.1 保密协议

2.3.2 项目范围约定表

2.4 测评实施方案

2.4.1 概述

2.4.2 被测系统概述

2.4.3 测评范围

2.4.4 测评指标和定级结果

2.4.5 测评方法和工具

2.4.6 测评内容

2.4.7 测评安排

第3章 等级保护定级

3.1 信息安全等级保护定级指南

3.1.1 范围

3.1.2 规范性引用文件

3.1.3 术语和定义

3.1.4 定级原理

3.1.5 定级方法

3.1.6 等级变更

3.2 信息安全等级保护备案摸底调查表

3.2.1 存储与保障设备调查表

3.2.2 软件调查表

3.2.3 外部接入线路及设备端口(局域环境边界)情况调查表

3.2.4 网络安全设备调查表

3.2.5 网络环境情况调查表

3.2.6 网络设备调查表

3.2.7 系统边界描述表

3.2.8 信息安全人员调查表

3.2.9 应用系统调查表

3.2.10 用户及用户群情况调查表

3.2.11 重要服务器调查表

3.3 信息安全等级保护备案表

3.3.1 单位信息表

3.3.2 信息系统情况表

3.3.3 信息系统定级信息表

3.3.4 第三级以上信息系统提交材料情况表

3.4 信息安全等级保护定级报告

3.4.1 信息系统描述

3.4.2 信息系统安全保护等级确定

3.5 信息安全等级保护专家评审意见表

第4章 等级保护评估测评

4.1 评估授权书

4.2 工具扫描申请报告

4.3 渗透测试申请报告

4.4 主机安全测评

4.4.1 Windows XP检查列表

4.4.2 Windows Server 2008检查列表

4.4.3 Linux检查列表

4.4.4 UNIX主机检查列表

4.5 物理安全测评

4.5.1 物理位置的选择

4.5.2 物理访问控制

4.5.3 防盗窃和防破坏

4.5.4 防雷击

4.5.5 防火

4.5.6 温湿度控制

4.5.7 电力供应

4.5.8 电磁防护

4.5.9 防静电

4.5.10 防水和防潮

4.6 应用安全测评

4.6.1 身份鉴别

4.6.2 访问控制

4.6.3 安全审计

4.6.4 通信完整性

4.6.5 通信保密性

4.6.6 抗抵赖

4.6.7 软件容错

4.6.8 资源控制

4.6.9 数据完整性

4.6.10 数据保密性

4.6.11 备份和恢复

4.7 网络检查测评

4.7.1 网络脆弱性识别

4.7.2 网络架构安全评估

4.8 数据安全测评

4.8.1 数据完整性

4.8.2 数据保密性

4.8.3 备份和恢复

4.9 安全管理制度

4.9.1 管理制度

4.9.2 制订和发布

4.9.3 评审和修订

4.10 安全管理机构

4.10.1 岗位设置

4.10.2 人员配备

4.10.3 授权和审批

4.10.4 沟通和合作

4.10.5 审核和检查

4.11 人员安全管理

4.11.1 人员录用

4.11.2 人员离岗

4.11.3 人员考核

4.11.4 安全意识和培训

4.11.5 外部人员访问管理

4.12 系统建设管理

4.12.1 系统定级

4.12.2 安全方案设计

4.12.3 产品采购和使用

4.12.4 自行软件开发

4.12.5 外包软件开发

4.12.6 工程实施

4.12.7 测试验收

4.12.8 系统交付

4.12.9 系统备案

4.12.10 等级测评

4.12.11 安全服务商选择

4.13 系统运维管理

4.13.1 环境管理

4.13.2 资产管理

4.13.3 介质管理

4.13.4 设备管理

4.13.5 监控管理和安全管理中心

4.13.6 网络安全管理

4.13.7 系统安全管理

4.13.8 恶意代码防范管理

4.13.9 密码管理

4.13.10 变更管理

4.13.11 备份与恢复管理

4.13.12 安全事件处置

4.13.13 应急预案管理

4.14 等级保护安全评估报告

4.14.1 测评项目概述

4.14.2 被测信息系统情况

4.14.3 等级测评范围与方法

4.14.4 单元测评

4.14.5 工具测试

4.14.6 整体测评

4.14.7 整改情况说明

4.14.8 测评结果汇总

4.14.9 风险分析和评估

4.14.10 安全建设/整改建议

4.14.11 等级测评结论

第5章 等级保护整改规划与执行

5.1 等级保护整改建设方案

5.1.1 项目概述

5.1.2 方案设计原则及建设目标

5.1.3 安全需求分析

5.1.4 安全技术体系设计

5.1.5 安全管理体系设计

5.1.6 安全服务体系

5.1.7 产品列表

5.1.8 方案收益

5.2 管理制度整改

5.2.1 防病毒管理制度

5.2.2 机房管理制度

5.2.3 账号、口令以及权限管理制度

5.3 组织机构和人员职责

5.3.1 信息安全组织体系

5.3.2 员工信息安全守则

5.3.3 监督和检查

5.3.4 附则

5.4 技术标准和规范

5.4.1 备份与恢复规范

5.4.2 信息中心第三方来访管理规范

5.4.3 应用系统互联安全规范

5.5 主机整改加固

5.5.1 Windows 2003服务器安全加固

5.5.2 Linux安全加固

5.6 数据库整改加固

5.6.1 删除OLE automation存储过程

5.6.2 删除访问注册表的存储过程

5.6.3 删除其他有威胁的存储过程

5.7 网络设备整改加固

5.7.1 iOS版本升级

5.7.2 关闭服务

5.7.3 用户名设置

5.7.4 口令设置

5.7.5 访问控制

5.7.6 使用SSH

5.7.7 使用路由协议MD5认证

5.7.8 网络设备日志

5.7.9 SNMP设置

5.7.10 修改设备网络标签

5.8 应用中间件整改加固

5.8.1 安全补丁检测及安装

5.8.2 安全审计

5.8.3 账号策略

5.8.4 启用SSL

第6章 项目执行过程文件

6.1 等级保护实施主要技术环节说明

6.1.1 定级阶段

6.1.2 关于确定定级对象

6.1.3 关于定级过程

6.2 系统建设和改建阶段

6.2.1 安全需求分析方法

6.2.2 新建系统的安全等级保护设计方案

6.2.3 系统改建实施方案设计

后折页

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部