首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络安全等级保护基本要求 扩展要求部分 应用指南
内容
内容推荐
本书详细解读《信息安全技术网络安全等级保护基本要求》(GB/T22239―2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
目录
第1章云计算安全扩展要求1
1.1云计算安全概述1
1.1.1云计算简介1
1.1.2云计算等级保护对象6
1.1.3云计算安全扩展要求7
1.1.4云计算安全措施与服务9
1.2第一级和第二级云计算安全扩展要求解读11
1.2.1安全物理环境12
1.2.2安全通信网络13
1.2.3安全区域边界14
1.2.4安全计算环境19
1.2.5安全建设管理24
1.2.6安全运维管理26
1.3第三级和第四级云计算安全扩展要求解读26
1.3.1安全物理环境27
1.3.2安全通信网络27
1.3.3安全区域边界30
1.3.4安全计算环境35
1.3.5安全管理中心44
1.3.6安全建设管理47
1.3.7安全运维管理49
1.3.8云计算安全整体解决方案示例50
第2章移动互联安全扩展要求94
2.1移动互联安全概述94
2.1.1移动互联系统特征94
2.1.2移动互联系统框架94
2.1.3移动互联系统等级保护对象95
2.2第一级和第二级移动互联安全扩展要求解读96
2.2.1安全物理环境96
2.2.2安全区域边界99
2.2.3安全计算环境106
2.2.4安全建设管理107
2.2.5第二级以下移动互联安全整体建设方案示例111
2.3第三级和第四级移动互联安全扩展要求解读115
2.3.1安全物理环境115
2.3.2安全区域边界119
2.3.3安全计算环境126
2.3.4安全建设管理133
2.3.5安全运维管理138
2.3.6第三级以上移动互联安全整体建设方案示例140
第3章物联网安全扩展要求150
3.1物联网安全概述150
3.1.1物联网系统特征150
3.1.2物联网安全架构150
3.1.3物联网安全关键技术152
3.1.4物联网基本要求标准级差152
3.2第一级和第二级物联网安全扩展要求解读156
3.2.1安全物理环境156
3.2.2安全区域边界158
3.2.3安全运维管理160
3.2.4第二级以下物联网安全整体解决方案示例162
3.3第三级和第四级物联网安全扩展要求解读167
3.3.1安全物理环境167
3.3.2安全区域边界174
3.3.3安全计算环境179
3.3.4安全运维管理198
3.3.5第三级以上物联网安全整体解决方案示例204
第4章工业控制系统安全扩展要求231
4.1工业控制系统安全概述231
4.1.1工业控制系统概述231
4.1.2工业控制系统功能层级模型231
4.1.3工业控制系统功能层级的保护对象233
4.1.4工业控制系统安全扩展要求概述234
4.2第一级和第二级工业控制系统安全扩展要求解读235
4.2.1安全物理环境235
4.2.2安全通信网络237
4.2.3安全区域边界243
4.2.4安全计算环境256
4.2.5安全管理中心280
4.2.6安全管理制度283
4.2.7安全管理机构283
4.2.8安全管理人员283
4.2.9安全建设管理283
4.2.10安全运维管理285
4.2.11第二级以下工业控制系统安全整体解决方案示例285
4.3第三级和第四级工业控制系统安全扩展要求解读291
4.3.1安全物理环境291
4.3.2安全通信网络292
4.3.3安全区域边界300
4.3.4安全计算环境315
4.3.5安全管理中心341
4.3.6安全管理制度348
4.3.7安全管理机构348
4.3.8安全管理人员348
4.3.9安全建设管理348
4.3.10安全运维管理350
4.3.11第三级以上工业控制系统安全整体解决方案示例350
第5章大数据安全扩展要求355
5.1大数据安全概述355
5.1.1大数据355
5.1.2大数据部署模式355
5.1.3大数据处理模式356
5.1.4大数据相关安全能力357
5.1.5大数据安全363
5.1.6大数据相关定级对象存在形态364
5.2安全扩展要求及很好实践366
5.2.1《基本要求》附录H与大数据系统安全保护很好实践的对照366
5.2.2各级安全要求372
5.3第一级和第二级大数据安全扩展要求解读377
5.3.1安全物理环境377
5.3.2安全通信网络379
5.3.3安全区域边界382
5.3.4安全计算环境384
5.3.5安全管理中心397
5.3.6安全管理制度400
5.3.7安全管理机构402
5.3.8安全管理人员405
5.3.9安全建设管理406
5.3.10安全运维管理412
5.3.11第二级以下大数据平台安全整体解决方案示例418
5.4第三级和第四级大数据安全扩展要求解读432
5.4.1安全物理环境432
5.4.2安全通信网络434
5.4.3安全区域边界438
5.4.4安全计算环境440
5.4.5安全管理中心460
5.4.6安全管理制度464
5.4.7安全管理机构466
5.4.8安全管理人员470
5.4.9安全建设管理473
5.4.10安全运维管理480
5.4.11第三级以上大数据平台安全整体解决方案示例488
5.5控制点与定级对象适用性502
附录A安全技术控制点在工业控制系统中的适用情况508
A.1安全通信网络508
A.2安全区域边界509
A.3安全计算环境511
A.4安全管理中心513
标签
缩略图
书名 网络安全等级保护基本要求 扩展要求部分 应用指南
副书名
原作名
作者 郭启全,李明 等
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121442445
开本 16开
页数 524
版次 1
装订
字数 617000
出版时间 2022-12-01
首版时间
印刷时间 2022-12-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量
CIP核字
中图分类号 TP393.08-62
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/7 18:06:58