图书介绍

信息系统安全等级保护原理与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统安全等级保护原理与应用
  • 蔡皖东编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121203497
  • 出版时间:2014
  • 标注页数:190页
  • 文件大小:33MB
  • 文件页数:199页
  • 主题词:信息系统-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全等级保护原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全概论1

1.1 概述1

1.2 网络安全威胁2

1.2.1 网络环境下的安全威胁2

1.2.2 TCP/IP协议的安全弱点2

1.3 网络攻击技术4

1.3.1 计算机病毒4

1.3.2 特洛伊木马7

1.3.3 分布式拒绝服务攻击8

1.3.4 缓冲区溢出攻击9

1.3.5 IP欺骗攻击12

1.4 信息安全技术13

1.4.1 安全服务13

1.4.2 安全机制14

1.4.3 网络模型15

1.4.4 信息交换安全技术16

1.4.5 网络系统安全技术19

1.5 信息安全标准21

1.6 信息安全法规24

1.7 分级保护和等级保护26

1.7.1 分级保护26

1.7.2 等级保护26

1.8 本书编写说明27

第2章 信息系统安全等级保护定级28

2.1 定级原理28

2.2 定级方法29

2.2.1 定级的一般流程29

2.2.2 确定定级对象29

2.2.3 确定受侵害的客体30

2.2.4 确定对客体的侵害程度31

2.2.5 确定定级对象的安全保护等级32

第3章 信息系统安全等级保护要求33

3.1 概述33

3.2 基本技术要求34

3.2.1 物理安全35

3.2.2 网络安全36

3.2.3 主机安全38

3.2.4 应用安全40

3.2.5 数据安全41

3.3 基本管理要求42

3.3.1 安全管理制度42

3.3.2 安全管理机构43

3.3.3 人员安全管理44

3.3.4 系统建设管理45

3.3.5 系统运维管理47

3.4 整体保护能力要求51

3.5 基本安全要求的应用52

第4章 信息系统等级保护安全设计53

4.1 概述53

4.2 第一级系统安全保护环境设计54

4.2.1 设计目标54

4.2.2 设计策略54

4.2.3 设计技术要求54

4.3 第二级系统安全保护环境设计55

4.3.1 设计目标55

4.3.2 设计策略55

4.3.3 设计技术要求55

4.4 第三级系统安全保护环境设计57

4.4.1 设计目标57

4.4.2 设计策略57

4.4.3 设计技术要求57

4.5 第四级系统安全保护环境设计59

4.5.1 设计目标59

4.5.2 设计策略59

4.5.3 设计技术要求60

4.6 第三级系统安全保护环境设计示例62

4.6.1 功能与流程62

4.6.2 各子系统主要功能63

4.6.3 各子系统主要流程64

第5章 信息系统安全等级保护实施66

5.1 概述66

5.2 信息系统定级67

5.2.1 信息系统定级阶段的工作流程67

5.2.2 信息系统分析67

5.2.3 安全保护等级的确定69

5.3 总体安全规划70

5.3.1 总体安全规划阶段的工作流程70

5.3.2 安全需求分析71

5.3.3 总体安全设计72

5.3.4 安全建设项目规划75

5.4 安全设计与实施76

5.4.1 安全设计与实施阶段的工作流程76

5.4.2 安全方案详细设计77

5.4.3 管理措施实现78

5.4.4 技术措施实现80

5.5 安全运行与维护83

5.5.1 安全运行与维护阶段的工作流程83

5.5.2 运行管理和控制84

5.5.3 变更管理和控制85

5.5.4 安全状态监控86

5.5.5 安全事件处置和应急预案87

5.5.6 安全检查和持续改进89

5.5.7 等级测评90

5.5.8 系统备案90

5.5.9 监督检查91

5.6 信息系统终止91

5.6.1 信息系统终止阶段的工作流程91

5.6.2 信息转移、暂存和清除91

5.6.3 设备迁移或废弃92

5.6.4 存储介质的清除或销毁92

第6章 信息系统安全等级保护测评94

6.1 概述94

6.2 第三级安全技术测评96

6.2.1 物理安全96

6.2.2 网络安全100

6.2.3 主机安全104

6.2.4 应用安全107

6.2.5 数据安全111

6.3 第三级安全管理测评113

6.3.1 安全管理制度113

6.3.2 安全管理机构115

6.3.3 人员安全管理117

6.3.4 系统建设管理120

6.3.5 系统运维管理124

6.4 等级测评结论131

6.4.1 各层面的测评结论131

6.4.2 整体保护能力的测评结论131

6.5 等级测评过程131

6.5.1 等级测评的作用132

6.5.2 等级测评执行主体132

6.5.3 等级测评风险132

6.5.4 等级测评过程133

6.5.5 测评对象确定134

第7章 信息系统安全等级保护应用136

7.1 概述136

7.2 信息系统定级136

7.3 安全保护方案138

7.3.1 安全技术方案138

7.3.2 安全管理方案144

7.4 安全风险评估149

7.4.1 风险评估标准简介150

7.4.2 风险管理标准简介152

7.4.3 风险评估报告模板154

第8章 工业控制系统信息安全155

8.1 概述155

8.2 工业控制系统及通信协议158

.2.1 工业控制系统简介158

8.2.2 OPC通信协议简介159

8.3 工业控制系统信息安全风险161

8.4 工业控制系统信息安全标准162

8.4.1 国际标准162

8.4.2 国内标准170

8.5 工业控制系统信息安全等级保护171

附录A174

附录B181

参考文献190

热门推荐