展开全部

主编推荐语

本书以总体国家安全观为根本遵循,对网络安全评估方法进行了详细介绍。

内容简介

作者基于《中华人民网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,网络安全等级保护2.0标准体系,以及金融、电力和广电等行业和大数据、密码应用测评等专业近年来的应用实践,系统全面地设计和构建了网络安全评估标准体系。

本书面向政府、企业、行业协会、科研院所、高等院校和网络安全专业测评咨询服务机构的领导者、管理者和技术从业者,是网络安全领导者和管理者的履责指引,是网络安全测评咨询服务从业者的实战手册,也适合作为各类院校网络空间安全专业师生的教材或参考书。

目录

  • 版权信息
  • 内容简介
  • 推荐序 构建和使用安全可信主动免疫的网络安全评估标准
  • 推荐序2 开展网络安全同行评估提升关键信息基础设施防护能力
  • 前言
  • 第1章 网络安全评估标准设计和使用说明
  • 1.1 网络安全评估标准设计原则
  • 1.2 网络安全评估标准设计要点
  • 1.2.1 以总体国家安全观为指导,树立正确的网络安全观
  • 1.2.2 切实履行法律责任和义务,有效落实《网络安全法》《密码法》《数据安全法》和《个人信息保护法》等法律要求
  • 1.2.3 落实国家和行业主管部门相关法规、条例和指导意见要求
  • 1.2.4 集成应用和有效落实网络安全等级保护等最新系列标准
  • 1.2.5 充分借鉴国内金融电力等行业在网络安全领域的良好实践
  • 1.2.6 有效落实“三化六防”网络安全防护措施,推动关键技术的应用
  • 1.3 网络安全评估标准总体结构
  • 1.4 网络安全评估标准使用要点
  • 第2章 网络安全领导力评估准则及使用指引
  • 2.1 网络安全观和承诺SL1
  • 2.2 网络安全组织与责任SL2
  • 2.3 网络安全综合防御体系SL3
  • 2.4 网络安全支持和促进SL4
  • 2.5 网络安全文化SL5
  • 2.6 网络安全规划与能力建设SL6
  • 第3章 安全物理环境评估准则及使用指引
  • 3.1 物理位置选择PE1
  • 3.2 物理访问控制PE2
  • 3.3 机房物理防护PE3
  • 3.4 电力供应PE4
  • 第4章 安全通信网络评估准则及使用指引
  • 4.1 网络架构SN1
  • 4.2 云计算网络架构SN2
  • 4.3 工业控制系统网络架构SN3
  • 4.4 通信传输SN4
  • 4.5 可信验证SN5
  • 4.6 大数据安全通信网络SN6
  • 第5章 安全区域边界评估准则及使用指引
  • 5.1 边界防护RB1
  • 5.2 边界访问控制RB2
  • 5.3 入侵、恶意代码和垃圾邮件防范RB3
  • 5.4 边界安全审计和可信验证RB4
  • 5.5 云计算边界入侵防范RB5
  • 5.6 移动互联边界防护和入侵防范RB6
  • 5.7 物联网边界入侵防范和接入控制RB7
  • 5.8 工业控制系统边界防护RB8
  • 第6章 安全计算环境评估准则及使用指引
  • 6.1 身份鉴别CE1
  • 6.2 访问控制CE2
  • 6.3 安全审计和可信验证CE3
  • 6.4 入侵和恶意代码防范CE4
  • 6.5 数据完整性和保密性CE5
  • 6.6 数据备份恢复CE6
  • 6.7 剩余信息和个人信息保护CE7
  • 6.8 云计算环境镜像和快照保护CE8
  • 6.9 移动终端和应用管控CE9
  • 6.10 物联网设备和数据安全CE10
  • 6.11 工业控制系统控制设备安全CE11
  • 6.12 大数据安全计算环境CE12
  • 第7章 安全建设管理评估准则及使用指引
  • 7.1 定级备案和等级测评SC1
  • 7.2 方案设计和产品采购SC2
  • 7.3 软件开发SC3
  • 7.4 工程实施与测试交付SC4
  • 7.5 服务供应商的选择SC5
  • 7.6 移动应用安全建设扩展要求SC6
  • 7.7 工业控制系统安全建设扩展要求SC7
  • 7.8 大数据安全建设扩展要求SC8
  • 第8章 安全运维管理评估准则及使用指引
  • 8.1 环境管理SO1
  • 8.2 资产和配置管理SO2
  • 8.3 设备维护和介质管理SO3
  • 8.4 网络和系统安全管理SO4
  • 8.5 漏洞和恶意代码防范SO5
  • 8.6 密码管理SO6
  • 8.7 变更管理SO7
  • 8.8 备份与恢复管理SO8
  • 8.9 外包运维管理SO9
  • 8.10 物联网感知节点管理SO10
  • 8.11 大数据安全运维管理SO11
  • 第9章 安全监测防护评估准则及使用指引
  • 9.1 安全管理中心MP1
  • 9.2 集中管控MP2
  • 9.3 云计算集中管控MP3
  • 9.4 安全事件处置MP4
  • 9.5 应急预案管理MP5
  • 9.6 情报收集与利用MP6
  • 9.7 值班值守MP7
  • 9.8 实战演练MP8
  • 9.9 研判整改MP9
  • 第10章 安全管理保障评估准则及使用指引
  • 10.1 安全策略和管理制度SM1
  • 10.2 岗位设置和人员配备SM2
  • 10.3 授权审批和沟通合作SM3
  • 10.4 安全检查和审计监督SM4
  • 10.5 人员录用和离岗SM5
  • 10.6 安全教育和培训SM6
  • 10.7 外部人员访问管理SM7
  • 附录A 网络安全评估领域代码对照表
  • 附录B 网络安全评估领域及各子领域业绩目标汇总表
  • 附录C 网络安全评估准则评估项与等级保护基本要求条款详细对照表
  • 参考文献
  • 致谢
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    4.0
    网络安全同行评估,挺新鲜!

    第一次听说 “同行评估” 这个说法,理念起源于核电行业。同行评估(Peer Review)是指在组织单位的统一协调下,由受评方之外的同行专家组成评估团队,对受评方指定的评估领域,如运行安全与管理、工程建设与管理等功能及交叉领域,实施综合或专项评估,找出管理强项和待改进项,强项供行业共享,待改进项提交受评方作为实施改进行动的输入,并根据受评方的要求对待改进领域的纠正行动进行跟踪回访,以实现受评方在该评估领域中开展持续改进和以追求卓越为目标的行业自律管理活动。

      转发
      评论

    出版方

    电子工业出版社

    电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。