定 价:185 元
丛书名:网络安全等级保护与关键信息基础设施安全保护系列丛书
- 作者:郭启全
- 出版时间:2023/1/1
- ISBN:9787121442445
- 出 版 社:电子工业出版社
- 中图法分类:TP393.08-62
- 页码:
- 纸张:
- 版次:
- 开本:
本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。 本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
郭启全,公安部网络安全保卫局副局长、总工程师。参加制定《网络安全法》、《治安管理处罚法》、《国家网络安全战略》等国家有关法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
第1章 云计算安全扩展要求1
1.1 云计算安全概述1
1.1.1 云计算简介1
1.1.2 云计算等级保护对象6
1.1.3 云计算安全扩展要求7
1.1.4 云计算安全措施与服务9
1.2 第一级和第二级云计算安全扩展要求解读11
1.2.1 安全物理环境12
1.2.2 安全通信网络13
1.2.3 安全区域边界14
1.2.4 安全计算环境19
1.2.5 安全建设管理24
1.2.6 安全运维管理26
1.3 第三级和第四级云计算安全扩展要求解读26
1.3.1 安全物理环境27
1.3.2 安全通信网络27
1.3.3 安全区域边界30
1.3.4 安全计算环境35
1.3.5 安全管理中心44
1.3.6 安全建设管理47
1.3.7 安全运维管理49
1.3.8 云计算安全整体解决方案示例50
第2章 移动互联安全扩展要求94
2.1 移动互联安全概述94
2.1.1 移动互联系统特征94
2.1.2 移动互联系统框架94
2.1.3 移动互联系统等级保护对象95
2.2 第一级和第二级移动互联安全扩展要求解读96
2.2.1 安全物理环境96
2.2.2 安全区域边界99
2.2.3 安全计算环境106
2.2.4 安全建设管理107
2.2.5 第二级以下移动互联安全整体建设方案示例111
2.3 第三级和第四级移动互联安全扩展要求解读115
2.3.1 安全物理环境115
2.3.2 安全区域边界119
2.3.3 安全计算环境126
2.3.4 安全建设管理133
2.3.5 安全运维管理138
2.3.6 第三级以上移动互联安全整体建设方案示例140
第3章 物联网安全扩展要求150
3.1 物联网安全概述150
3.1.1 物联网系统特征150
3.1.2 物联网安全架构150
3.1.3 物联网安全关键技术152
3.1.4 物联网基本要求标准级差152
3.2 第一级和第二级物联网安全扩展要求解读156
3.2.1 安全物理环境156
3.2.2 安全区域边界158
3.2.3 安全运维管理160
3.2.4 第二级以下物联网安全整体解决方案示例162
3.3 第三级和第四级物联网安全扩展要求解读167
3.3.1 安全物理环境167
3.3.2 安全区域边界174
3.3.3 安全计算环境179
3.3.4 安全运维管理198
3.3.5 第三级以上物联网安全整体解决方案示例204
第4章 工业控制系统安全扩展要求231
4.1 工业控制系统安全概述231
4.1.1 工业控制系统概述231
4.1.2 工业控制系统功能层级模型231
4.1.3 工业控制系统功能层级的保护对象233
4.1.4 工业控制系统安全扩展要求概述234
4.2 第一级和第二级工业控制系统安全扩展要求解读235
4.2.1 安全物理环境235
4.2.2 安全通信网络237
4.2.3 安全区域边界243
4.2.4 安全计算环境256
4.2.5 安全管理中心280
4.2.6 安全管理制度283
4.2.7 安全管理机构283
4.2.8 安全管理人员283
4.2.9 安全建设管理283
4.2.10 安全运维管理285
4.2.11 第二级以下工业控制系统安全整体解决方案示例285
4.3 第三级和第四级工业控制系统安全扩展要求解读291
4.3.1 安全物理环境291
4.3.2 安全通信网络292
4.3.3 安全区域边界300
4.3.4 安全计算环境315
4.3.5 安全管理中心341
4.3.6 安全管理制度348
4.3.7 安全管理机构348
4.3.8 安全管理人员348
4.3.9 安全建设管理348
4.3.10 安全运维管理350
4.3.11 第三级以上工业控制系统安全整体解决方案示例350
第5章 大数据安全扩展要求355
5.1 大数据安全概述355
5.1.1 大数据355
5.1.2 大数据部署模式355
5.1.3 大数据处理模式356
5.1.4 大数据相关安全能力357
5.1.5 大数据安全363
5.1.6 大数据相关定级对象存在形态364
5.2 安全扩展要求及最佳实践366
5.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的
对照366
5.2.2 各级安全要求372
5.3 第一级和第二级大数据安全扩展要求解读377
5.3.1 安全物理环境377
5.3.2 安全通信网络379
5.3.3 安全区域边界382
5.3.4 安全计算环境384
5.3.5 安全管理中心397
5.3.6 安全管理制度400
5.3.7 安全管理机构402
5.3.8 安全管理人员405
5.3.9 安全建设管理406
5.3.10 安全运维管理412
5.3.11 第二级以下大数据平台安全整体解决方案示例418
5.4 第三级和第四级大数据安全扩展要求解读432
5.4.1 安全物理环境432
5.4.2 安全通信网络434
5.4.3 安全区域边界438
5.4.4 安全计算环境440
5.4.5 安全管理中心460
5.4.6 安全管理制度464
5.4.7 安全管理机构466
5.4.8 安全管理人员470
5.4.9 安全建设管理473
5.4.10 安全运维管理480
5.4.11 第三级以上大数据平台安全整体解决方案示例488
5.5 控制点与定级对象适用性502
附录A 安全技术控制点在工业控制系统中的适用情况508
A.1 安全通信网络508
A.2 安全区域边界509
A.3 安全计算环境511
A.4 安全管理中心513