当前位置:首页 > 工业技术
新技术应用等级保护安全设计与实现
新技术应用等级保护安全设计与实现

新技术应用等级保护安全设计与实现PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李超主编;李秋香,黄学臻,曹咪副主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2017
  • ISBN:7030520494
  • 页数:299 页
图书介绍:
《新技术应用等级保护安全设计与实现》目录

第1章 概论 1

1.1 新技术应用面临的挑战 1

1.1.1 云计算系统面临的挑战 1

1.1.2 工业控制系统面临的挑战 1

1.1.3 物联网系统面临的挑战 2

1.2 新技术应用等级保护目的和意义 3

1.3 新技术应用等级保护工作标准 3

1.4 新技术应用等级保护定级 4

1.4.1 新技术应用系统安全保护等级 4

1.4.2 新技术应用系统安全保护等级确定 5

1.4.3 新技术应用定级实例 7

第一篇 云计算等级保护安全设计与实例 9

第2章 云计算信息系统概述 9

2.1 云计算信息系统定义 9

2.2 云计算信息系统特征 9

2.3 云计算信息系统架构 10

2.4 云计算服务模式 11

2.5 云计算安全标准 14

2.5.1 国际标准 14

2.5.2 国内标准 17

第3章 云计算信息系统安全风险分析与等级保护总体目标 19

3.1 云计算信息系统安全风险分析 19

3.1.1 云计算信息系统风险分析总述 19

3.1.2 计算环境安全威胁 21

3.1.3 安全管理中心威胁 24

3.2 云计算信息系统等级保护目标和总体要求 25

3.2.1 定级要素与安全保护等级的关系 25

3.2.2 云计算信息系统等级保护总体要求 26

3.2.3 虚拟化技术的等级保护 27

第4章 云计算信息系统安全技术设计与实现方法 30

4.1 云计算信息系统安全总体设计 30

4.2 安全计算环境设计与实现 31

4.2.1 身份鉴别 33

4.2.2 访问控制 37

4.2.3 安全审计 43

4.2.4 恶意代码防范 47

4.2.5 数据完整性保护 50

4.2.6 数据保密性保护 52

4.2.7 备份与恢复 56

4.3 安全区域边界设计与实现 59

4.3.1 云计算信息系统区域边界结构安全 62

4.3.2 区域边界访问控制 67

4.3.3 区域边界恶意代码防范 71

4.3.4 区域边界入侵防范 74

4.3.5 区域边界安全审计 77

4.4 安全通信网络设计与实现 78

4.4.1 通信网络数据传输完整性 80

4.4.2 通信网络数据保密性保护 83

4.4.3 通信网络数据传输的可用性保护 85

4.4.4 虚拟网络的安全隔离保护 88

4.4.5 通信网络可信接入保护 91

4.4.6 网络设备防护 94

4.4.7 通信网络安全审计 95

4.5 安全管理中心设计与实现 97

4.5.1 资源管理 98

4.5.2 安全管理 100

4.5.3 审计管理 102

4.5.4 云计算信息系统安全管理中心应用 106

第二篇 工业控制系统等级保护安全设计与实例 108

第5章 工业控制系统概述 108

5.1 工业控制系统重要概念 108

5.1.1 关键组件 108

5.1.2 几种典型的工业控制系统 111

5.1.3 工业控制系统层次模型 116

5.1.4 工业控制系统信息安全定义 118

5.2 工业控制系统信息安全标准 119

5.2.1 国际标准 120

5.2.2 国内标准 122

5.3 工业控制系统信息安全发展现状及其重要性 124

5.3.1 工业控制系统信息安全发展现状 124

5.3.2 工业控制系统信息安全重要性 125

第6章 工业控制系统安全风险分析与等级保护总体目标 126

6.1 工业控制系统安全风险分析 126

6.1.1 工业控制系统资产 126

6.1.2 工业控制系统威胁和风险分析 127

6.1.3 工业控制系统脆弱性 129

6.2 工业控制系统等级保护目标和总体要求 136

6.2.1 工业控制系统等级保护目标 136

6.2.2 工业控制系统等级保护总体要求 138

第7章 工业控制系统安全技术设计与实现方法 139

7.1 工业控制系统安全总体设计 139

7.1.1 分层分区保护结构 139

7.1.2 等级保护安全技术设计框架 140

7.2 安全计算环境设计技术要求 142

7.2.1 身份鉴别 143

7.2.2 访问控制 145

7.2.3 安全审计 149

7.2.4 数据完整性保护 152

7.2.5 数据保密性保护 155

7.2.6 客体安全重用 157

7.2.7 恶意代码防范 159

7.2.8 控制过程完整性保护 161

7.3 安全区域边界设计技术要求 162

7.3.1 区域边界访问控制 163

7.3.2 区域边界包过滤 167

7.3.3 区域边界安全审计 168

7.3.4 区域边界完整性保护 173

7.3.5 区域边界恶意代码防范 174

7.4 安全通信网络设计技术要求 177

7.4.1 通信网络安全审计 178

7.4.2 通信网络数据传输完整性保护 180

7.4.3 通信网络数据传输保密性保护 182

7.4.4 通信网络数据传输的鉴别保护 183

7.4.5 通信网络异常监测 184

7.4.6 无线网络防护 186

7.5 安全管理中心设计与实现 187

7.5.1 安全管理中心管理要求 188

7.5.2 安全管理中心管理实现方式 188

7.5.3 工业控制系统安全管理中心应用 189

第三篇 物联网等级保护安全设计与实例 190

第8章 物联网信息系统概述 190

8.1 物联网定义与特征 190

8.1.1 物联网定义 190

8.1.2 物联网特征 190

8.2 物联网体系架构 191

8.2.1 感知层 192

8.2.2 网络层 193

8.2.3 应用层 193

8.3 物联网安全特征 194

8.4 物联网安全相关标准 195

8.4.1 国际标准 195

8.4.2 国内标准 197

第9章 物联网信息系统安全风险分析与等级保护总体目标 198

9.1 物联网信息系统安全风险分析 198

9.1.1 感知层风险分析 199

9.1.2 网络层风险分析 201

9.1.3 应用层风险分析 202

9.2 物联网信息系统等级保护目标和总体要求 203

9.2.1 物联网信息系统等级保护定级标准 203

9.2.2 物联网等级保护系统总体目标 204

9.2.3 物联网等级保护系统总体要求 204

第10章 物联网信息系统安全技术设计与实现方法 206

10.1 物联网系统安全总体设计 206

10.1.1 物联网等级保护设计思路 206

10.1.2 物联网安全防御体系构建 207

10.2 安全计算环境设计与实现 210

10.2.1 身份鉴别 211

10.2.2 访问控制 216

10.2.3 数据完整性保护 219

10.2.4 数据保密性保护 221

10.2.5 安全审计 223

10.2.6 恶意代码防范 227

10.2.7 其他应具备的技术 229

10.3 安全区域边界设计与实现 229

10.3.1 区域边界准入控制 230

10.3.2 区域边界完整性保护 233

10.3.3 区域边界恶意代码防范 235

10.3.4 区域边界访问控制 239

10.3.5 区域边界包过滤 242

10.3.6 区域边界安全审计 243

10.3.7 区域边界协议过滤与控制 244

10.4 安全通信网络设计与实现 246

10.4.1 安全通信网络架构设计 247

10.4.2 通信网络数据传输完整性保护 247

10.4.3 通信网络数据传输保密性保护 250

10.4.4 感知层网络数据传输新鲜性保护 253

10.4.5 异构网安全接入保护 254

10.4.6 通信网络安全审计 257

10.4.7 通信网络可信接入保护 259

10.5 安全管理中心设计与实现 261

10.5.1 安全管理中心设计要求 261

10.5.2 安全管理中心实现 264

第四篇 新技术应用等级保护安全技术实施实例 268

第11章 云计算信息系统安全技术实施实例 268

11.1 政务云数据中心安全需求 270

11.2 安全计算环境解决方案 273

11.2.1 主机设备安全防护 273

11.2.2 应用系统防护 274

11.2.3 数据安全防护 275

11.3 安全区域边界解决方案 276

11.4 安全通信网络解决方案 278

11.4.1 通信网络安全防护 279

11.4.2 通信网络可用性保护 280

11.4.3 虚拟网络隔离 281

11.4.4 通信网络可信接入保护 281

11.5 安全管理中心解决方案 282

第12章 工业控制系统安全技术实施实例 285

12.1 城市轨道交通信号系统信息安全防护解决方案 285

12.1.1 某城市地铁信号系统现状 285

12.1.2 某城市地铁信号系统安全域的划分 287

12.1.3 某城市地铁信号系统信息安全隐患 288

12.1.4 某城市地铁信号系统信息安全防护技术方案设计 289

12.2 水电厂工业控制系统信息安全防护解决方案 292

12.2.1 水电厂工业控制系统现状 292

12.2.2 水电厂的总体分区及系统 292

12.2.3 水电厂系统面临的风险 293

12.2.4 水电厂系统信息安全防护方案设计 294

参考文献 298

返回顶部