当前位置:首页 > 工业技术
信息安全等级保护与风险评估
信息安全等级保护与风险评估

信息安全等级保护与风险评估PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李贺华主编;武春岭,鲁先志,巍嵬,宋敦波副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2014
  • ISBN:9787517021452
  • 页数:272 页
图书介绍:本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容,阐述如何对一个信息系统进行等保定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
《信息安全等级保护与风险评估》目录

第1章 信息安全与等级保护概述 1

1.1 等级保护的基本概念 1

1.1.1 什么是等级保护 1

1.1.2 等级保护的来源与发展 2

1.1.3 安全等级的划分 3

1.1.4 等级保护基本原则 4

1.2 等级保护主要标准介绍 5

1.2.1 相关标准及其体系结构 5

1.2.2 十大主要标准作用简介 9

1.3 等级保护与风险评估和安全测评 11

1.3.1 三者的基本概念和工作背景 11

1.3.2 三者的内在联系与区别 12

1.3.3 在SDLC过程中三者的实施建议 14

思考与练习 16

第2章 等级保护工作的实施过程 17

2.1 等级保护主要工作 17

2.1.1 等级保护的实施流程 17

2.1.2 相关部门的工作责任 18

2.2 等级保护五个环节 19

2.2.1 信息系统定级 19

2.2.2 总体安全规划 22

2.2.3 安全设计与实施 28

2.2.4 安全运行与维护 36

2.2.5 信息系统终止 44

思考与练习 46

第3章 信息系统的等级保护定级 47

3.1 信息系统定级概述 47

3.1.1 信息系统定级的重要性 47

3.1.2 安全保护等级的定级要素 48

3.1.3 安全保护等级定级方法 49

3.2 等级保护定级主要过程 50

3.2.1 确定定级对象 50

3.2.2 确定受侵害的客体 50

3.2.3 确定对客体的侵害程度 51

3.2.4 确定定级对象的安全保护等级 52

3.2.5 等级变更 53

3.3 教育信息系统分析与定级 53

3.3.1 教育信息系统等级保护的对象 53

3.3.2 教育系统受破坏时侵害的客体 58

3.3.3 教育系统受到破坏对客体的侵害程度 59

3.3.4 教育信息系统的等级保护级别 60

思考与练习 64

第4章 基于等级保护的安全测评 65

4.1 安全等级测评实施过程 65

4.1.1 测评申请 65

4.1.2 测评准备 67

4.1.3 核查测评 68

4.1.4 测评结果评价 68

4.1.5 测评报告备案 69

4.2 确定测评对象的方法 69

4.2.1 等级测评执行主体 69

4.2.2 测评对象确定原则 69

4.2.3 具体确定方法的说明 70

4.3 等级保护测评内容与实施 72

4.3.1 单元测评内容(以三级系统为例) 72

4.3.2 整体测评内容 108

4.4 测评方案与测评报告编制 110

4.4.1 测评方案编制示例 110

4.4.2 测评报告编制示例 121

思考与练习 123

第5章 等级保护安全建设与整改 125

5.1 等级保护建设整改概述 125

5.1.1 安全建设整改目的 125

5.1.2 安全建设工作内容 126

5.1.3 安全建设整改工作流程 127

5.1.4 理解和掌握《信息安全技术 信息系统安全等级保护基本要求》 128

5.2 新建系统安全等级保护设计 133

5.2.1 等级保护安全需求分析 133

5.2.2 安全等级与安全设计 135

5.2.3 总体安全设计方法 136

5.3 已建系统安全整改方案设计 142

5.3.1 确定系统改建的安全需求 142

5.3.2 存在差距的原因分析 142

5.3.3 分类处理的改建措施 143

5.3.4 改建措施的详细设计 143

5.4 安全管理措施的建设与整改 144

5.4.1 安全管理制度建设流程 144

5.4.2 落实安全管理措施 145

5.4.3 安全自查与调整 147

5.5 安全技术措施的建设与整改 147

5.5.1 安全技术建设整改流程 147

5.5.2 安全保护技术现状分析 148

5.5.3 安全技术建设整改方案设计 149

5.5.4 安全建设整改工程管理 151

思考与练习 152

第6章 等级保护方案设计与分析 153

6.1 等级保护项目设计概述 153

6.1.1 项目设计要求与任务 153

6.1.2 等级保护的建设流程 154

6.1.3 建设方案参照的标准 155

6.1.4 安全区域框架 156

6.2 系统安全风险与需求分析 157

6.2.1 安全技术需求分析 157

6.2.2 安全管理的需求分析 160

6.3 安全技术体系方案设计 161

6.3.1 方案设计目标 161

6.3.2 方案设计框架 161

6.3.3 安全技术体系设计 162

6.4 安全管理体系的设计 174

6.4.1 安全管理制度 174

6.4.2 安全管理机构 175

6.4.3 人员安全管理 175

6.4.4 系统建设管理 175

6.4.5 系统运维管理 175

6.5 安全运维服务的设计 175

6.5.1 安全扫描 176

6.5.2 人工检查 176

6.5.3 安全加固 176

6.5.4 日志分析 179

6.5.5 补丁管理 179

6.5.6 安全监控 180

6.5.7 安全通告 181

6.5.8 应急响应 181

6.6 方案合规性分析 183

6.6.1 技术部分 183

6.6.2 管理部分 193

思考与练习 201

第7章 信息安全风险评估与实施 202

7.1 等级保护中的风险评估 202

7.1.1 风险评估对等级保护的意义 202

7.1.2 风险评估的主要依据 203

7.2 风险评估框架及流程 204

7.2.1 风险要素与属性关系 204

7.2.2 风险分析主要内容 205

7.2.3 风险评估一般流程 205

7.3 风险评估实施过程 206

7.3.1 风险评估的准备 206

7.3.2 资产识别 207

7.3.3 威胁识别 210

7.3.4 脆弱性识别 212

7.3.5 已有安全措施的确认 214

7.3.6 风险分析 214

7.3.7 风险评估文件记录 216

7.4 风险的计算方法 217

7.4.1 使用矩阵法计算风险 217

7.4.2 使用相乘法计算风险 221

7.5 风险评估的角色与工具 223

7.5.1 风险评估的形式及角色运用 223

7.5.2 风险评估的工具 225

7.6 不同阶段的不同评估要求 226

7.6.1 信息系统生命周期概述 226

7.6.2 生命周期各阶段的风险评估 227

思考与练习 229

附录1 信息系统安全等级保护定级报告 231

附录2 信息系统安全等级保护备案表 235

附录3 涉秘信息系统分级保护备案表 241

附录4 信息系统安全等级测评报告模板 242

附录5 信息系统安全风险评估报告模板 254

附录6 等级测评师培训及考试指南 266

参考文献 272

相关图书
作者其它书籍
返回顶部