更新时间:2022-05-09 14:31:52
封面
版权信息
内容提要
序
前言
第1章 概述
1.1 等保2.0时代网络安全形势
1.1.1 信息化应用发展迅速,信息安全需求提升
1.1.2 信息技术的不断革新对网络安全的需求
1.1.3 中国面临复杂的网络安全环境
1.2 等保2.0时代的主要变化
1.3 等保2.0时代网络安全项目概述
第2章 信息安全法律法规及标准规范
2.1 网络安全法律政策体系
2.2 网络安全标准体系
2.2.1 通用/基础标准
2.2.2 系统定级标准
2.2.3 建设标准
2.2.4 等级测评标准
2.2.5 运行维护及其他标准
第3章 网络安全定级与备案
3.1 定级原理及流程
3.1.1 安全保护等级
3.1.2 定级要素
3.1.3 定级要素与安全保护等级的关系
3.1.4 定级流程
3.2 确定定级对象
3.2.1 信息系统
3.2.2 通信网络设施
3.2.3 数据资源
3.3 初步确定安全保护等级
3.3.1 定级方法概述
3.3.2 确定受侵害的客体
3.3.3 确定对客体的侵害程度
3.3.4 初步确定等级
3.4 确定安全保护等级
3.5 等级变更
第4章 网络安全总体规划
4.1 总体安全规划工作流程
4.2 系统安全风险及需求分析
4.2.1 系统安全风险分析
4.2.2 系统安全需求分析
4.3 总体设计原则和思路
4.3.1 方案设计依据
4.3.2 方案设计原则
4.3.3 方案设计思路
4.4 安全防护体系总体设计
4.4.1 安全防护体系架构设计
4.4.2 总体安全策略
4.5 安全建设项目规划
4.5.1 安全建设目标确定
4.5.2 安全建设内容规划
4.5.3 安全建设项目计划
第5章 通用安全技术体系设计
5.1 安全物理环境
5.1.1 安全物理环境技术标准
5.1.2 物理位置选择
5.1.3 物理访问控制
5.1.4 防盗窃和防破坏
5.1.5 防雷击
5.1.6 防火
5.1.7 防水和防潮
5.1.8 防静电
5.1.9 温湿度控制
5.1.10 电力供应
5.1.11 电磁防护
5.2 安全通信网络
5.2.1 网络和通信安全技术标准
5.2.2 安全体系架构
5.2.3 网络通信安全
5.3 安全区域边界
5.3.1 安全区域边界技术标准
5.3.2 边界访问控制
5.3.3 边界入侵防护
5.3.4 边界完整性检测
5.3.5 边界恶意代码检测
5.3.6 网络安全审计
5.4 安全计算环境设计
5.4.1 安全计算环境技术标准
5.4.2 主机身份鉴别与访问控制
5.4.3 一体化终端安全防护
5.4.4 主机脆弱性评估与检测
5.4.5 虚拟机安全防护
5.4.6 应用身份鉴别与访问控制
5.4.7 Web应用安全防护
5.4.8 应用开发安全与审计
5.4.9 数据加密与保护
5.4.10 数据访问安全审计
5.4.11 数据备份与恢复
5.5 安全运营管理中心
5.5.1 安全运营管理中心技术标准
5.5.2 设备安全运维与审计
5.5.3 集中安全运营与管理
5.5.4 策略集中管理与分析
5.5.5 安全运营平台升级
5.6 整体安全防护效果
5.6.1 技术防护措施总结
5.6.2 与等级保护合规技术要求的对标
第6章 扩展安全技术体系设计
6.1 云计算安全