复杂信息系统网络安全体系建设指南

复杂信息系统网络安全体系建设指南

作者:刘晓明 等

出版社:电子工业

出版年:2022年9月

ISBN:9787121443145

所属分类:网络科技

书刊介绍

《复杂信息系统网络安全体系建设指南》内容简介

本书介绍复杂信息系统的网络安全体系建设,共分为7章,第一章为概述;第二章为安全法规与标准;第三章复杂信息系统规划;第四章安全方案设计;第五章建设期安全实践;第六章运维期安全实践;第七章新技术新环境安全,包括云计算安全、物联网安全、大数据安全、5G安全和边缘计算安全等。
刘晓明,博士,国家互联网应急中心高级工程师,主要研究数据中心安全建设和运维、通信安全协议分析等;作为子系统负责人承担过多项网络与信息安全重大工程的设计和建设工作;承担过多项国家网络安全重大专项、863计划课题的研究工作;获得省部级奖励3项;长期从事运营商级安全系统集成、协议开发和安全运维工作;在国内外发表论文10余篇,获得专利授权2项。刘欣然,博士,中科院计算技术研究所研究员、博士生导师,2000年起一直从事网络与信息安全领域的研究和工程建设工作;主持过6项国家级重点工程项目的建设工作,7项973计划课题、863计划课题、重点研发计划等国家级科研项目的研究工作;获得国家科技奖3项、省部级科技奖10项,荣获中青年科技创新领军人才、“万人计划”领军人才、全国优秀科技工作者等荣誉称号。王勇,博士,国家互联网应急中心正高级工程师,中国科学院信息工程研究所兼职博士生导师;主要研究大数据安全、数据中心安全防护、网络测量与行为分析等;作为负责人承担过多项国家重点研发计划项目、国家科技支撑计划、863计划课题、国家级网络与信息安全重大工程建设工作;获得2项国家级奖励和4项省部级奖励;在国内外发表论文10余篇;申请专利10余项。雷敏,博士,北京邮电大学副教授,主要研究方向为网络安全。参与多项国家重点研发计划项目,在国内外发表论文20余篇,出版专著和教材近10本。

作品目录



第1章:概

1.1、复杂信息系统简介
1.2、复杂信息系统安全现状
1.2.1、近期主要安全威胁
1.2.2、重要行业安全状况
1.3、复杂信息系统安全目标
1.3.1、信息系统安全目标
1.3.2、复杂信息系统安全需求和目标
1.4、复杂信息系统安全框架
1.4.1、复杂信息系统安全原则
1.4.2、复杂信息系统安全等级划分
1.4.3、复杂信息系统安全集成规划
1.4.4、复杂信息系统安全模型
1.5、本书内容和组织结构
第2章:安全标准分析
2.1、网络安全标准体系
2.1.1、国内安全标准体系
2.1.2、国际安全标准体系
2.2、本章结构
第3章:复杂信息系统安全规划
3.1、信息系统资产分析
3.1.1、确定信息系统资产范围
3.1.2、信息系统资产分类分级
3.2、安全标准参考
3.2.1、确定参考标准
3.2.2、子系统防护定级
3.2.3、安全控制点及其控制要求分析
3.3、风险评估和差距分析
3.3.1、安全域划分
3.3.2、网络层次划分
3.3.3、确定评估范围
3.3.4、脆弱性识别
3.3.5、威胁评估
3.4、安全需求分析
3.4.1、确定防护重点与差距分析
3.4.2、安全差距分析
3.4.3、安全技术需求分析
3.4.4、安全管理需求分析
3.5、安全计划方案编制
3.5.1、资产分析
3.5.2、确定安全标准
3.5.3、风险评估
3.5.4、安全需求分析
3.6、本章结构
第4章:安全方案设计
4.1、安全设计方法
4.1.1、复杂系统各要素的关系
4.1.2、技术手段
4.1.3、管理要求
4.2“6个不”安全设计目标
4.2.1、可控性与入侵防护——“进不来”
4.2.2、防失窃与信息泄露——“拿不走”
4.2.3、机密性与数据安全——“看不懂”
4.2.4、完整性与资源保护——“改不了”
4.2.5、不可抵赖性与安全审计——“跑不掉”
4.2.6、可用性与灾备——“打不垮”
4.3、安全设计方案
4.3.1、安全设计目标
4.3.2、共性安全问题
4.3.3、理论基础
4.3.4、安全设计步骤
4.4、安全技术要点设计
4.4.1、复杂信息系统角色安全
4.4.2、复杂信息系统数据安全
4.5、安全管理措施设计
4.5.1、安全事件处置与应急响应管理办法
4.5.2、应用和数据安全管理办法
4.5.3、风险评估和加固管理办法
4.5.4、物理安全管理办法
4.5.5、网络和主机安全管理办法
4.5.6、系统变更操作管理办法
4.5.7、备份与恢复管理办法
4.6、本章结构
第5章:建设期安全实践
5.1、安全团队建设
5.1.1、网络安全部门工作职责
5.1.2、网络安全部门岗位设置
5.1.3、SRC职责和组建
5.1.4、安全绩效考核
5.2、安全技术设施建设
5.2.1、安全设备选型与采购
5.2.2、安全产品集成部署
5.2.3、应用软件安全开发
5.2.4、安全服务选择
5.3、安全管理流程建设
5.3.1、安全测评
5.3.2、系统风险评估
5.3.3、系统安全加固
5.3.4、上线安全管理
5.4、本章结构
第6章:运维期安全实践
6.1、安全运维分析
6.2、安全运维模型
6.3、安全基础实践
6.3.1、设备巡检与升级
6.3.2、安全防护实施
6.3.3、安全应急响应实施
6.4、安全运维能力
6.4.1、安全监测能力
6.4.2、安全策略管理
6.4.3、安全事件响应能力
6.5、安全态势展示和决策
6.5.1、安全信息收集和处理
6.5.2、数据融合、关联及安全分析
6.5.3、可视化与决策
6.6、本章结构
第7章:新技术新环境安全
7.1、云计算安全
7.1.1、云计算概述
7.1.2、云计算安全威胁
7.1.3、云计算安全技术
7.1.4、云安全组织及标准
7.1.5、云计算安全态势
7.2、物联网安全
7.2.1、物联网安全概述
7.2.2、物联网安全问题
7.2.3、物联网安全对策
7.2.4、物联网安全组织及标准
7.3、大数据安全
7.3.1、大数据安全概述
7.3.2、大数据特征及分析目标
7.3.3、大数据安全威胁
7.3.4、大数据安全技术
7.3.5、大数据安全保护政策
7.3.6、大数据安全标准
7.4、5G安全
7.4.1、5G安全概述
7.4.2、5G安全问题
7.4.3、5G安全策略
7.5、边缘计算安全
7.5.1、边缘计算安全概述
7.5.2、边缘计算安全问题
7.5.3、边缘计算安全技术
7.6、本章结构
参考文献

相关推荐

微信二维码