图书介绍

信息安全等级保护与风险评估【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全等级保护与风险评估
  • 李贺华主编;武春岭,鲁先志,巍嵬,宋敦波副主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787517021452
  • 出版时间:2014
  • 标注页数:272页
  • 文件大小:152MB
  • 文件页数:281页
  • 主题词:信息系统-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全等级保护与风险评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全与等级保护概述1

1.1 等级保护的基本概念1

1.1.1 什么是等级保护1

1.1.2 等级保护的来源与发展2

1.1.3 安全等级的划分3

1.1.4 等级保护基本原则4

1.2 等级保护主要标准介绍5

1.2.1 相关标准及其体系结构5

1.2.2 十大主要标准作用简介9

1.3 等级保护与风险评估和安全测评11

1.3.1 三者的基本概念和工作背景11

1.3.2 三者的内在联系与区别12

1.3.3 在SDLC过程中三者的实施建议14

思考与练习16

第2章 等级保护工作的实施过程17

2.1 等级保护主要工作17

2.1.1 等级保护的实施流程17

2.1.2 相关部门的工作责任18

2.2 等级保护五个环节19

2.2.1 信息系统定级19

2.2.2 总体安全规划22

2.2.3 安全设计与实施28

2.2.4 安全运行与维护36

2.2.5 信息系统终止44

思考与练习46

第3章 信息系统的等级保护定级47

3.1 信息系统定级概述47

3.1.1 信息系统定级的重要性47

3.1.2 安全保护等级的定级要素48

3.1.3 安全保护等级定级方法49

3.2 等级保护定级主要过程50

3.2.1 确定定级对象50

3.2.2 确定受侵害的客体50

3.2.3 确定对客体的侵害程度51

3.2.4 确定定级对象的安全保护等级52

3.2.5 等级变更53

3.3 教育信息系统分析与定级53

3.3.1 教育信息系统等级保护的对象53

3.3.2 教育系统受破坏时侵害的客体58

3.3.3 教育系统受到破坏对客体的侵害程度59

3.3.4 教育信息系统的等级保护级别60

思考与练习64

第4章 基于等级保护的安全测评65

4.1 安全等级测评实施过程65

4.1.1 测评申请65

4.1.2 测评准备67

4.1.3 核查测评68

4.1.4 测评结果评价68

4.1.5 测评报告备案69

4.2 确定测评对象的方法69

4.2.1 等级测评执行主体69

4.2.2 测评对象确定原则69

4.2.3 具体确定方法的说明70

4.3 等级保护测评内容与实施72

4.3.1 单元测评内容(以三级系统为例)72

4.3.2 整体测评内容108

4.4 测评方案与测评报告编制110

4.4.1 测评方案编制示例110

4.4.2 测评报告编制示例121

思考与练习123

第5章 等级保护安全建设与整改125

5.1 等级保护建设整改概述125

5.1.1 安全建设整改目的125

5.1.2 安全建设工作内容126

5.1.3 安全建设整改工作流程127

5.1.4 理解和掌握《信息安全技术 信息系统安全等级保护基本要求》128

5.2 新建系统安全等级保护设计133

5.2.1 等级保护安全需求分析133

5.2.2 安全等级与安全设计135

5.2.3 总体安全设计方法136

5.3 已建系统安全整改方案设计142

5.3.1 确定系统改建的安全需求142

5.3.2 存在差距的原因分析142

5.3.3 分类处理的改建措施143

5.3.4 改建措施的详细设计143

5.4 安全管理措施的建设与整改144

5.4.1 安全管理制度建设流程144

5.4.2 落实安全管理措施145

5.4.3 安全自查与调整147

5.5 安全技术措施的建设与整改147

5.5.1 安全技术建设整改流程147

5.5.2 安全保护技术现状分析148

5.5.3 安全技术建设整改方案设计149

5.5.4 安全建设整改工程管理151

思考与练习152

第6章 等级保护方案设计与分析153

6.1 等级保护项目设计概述153

6.1.1 项目设计要求与任务153

6.1.2 等级保护的建设流程154

6.1.3 建设方案参照的标准155

6.1.4 安全区域框架156

6.2 系统安全风险与需求分析157

6.2.1 安全技术需求分析157

6.2.2 安全管理的需求分析160

6.3 安全技术体系方案设计161

6.3.1 方案设计目标161

6.3.2 方案设计框架161

6.3.3 安全技术体系设计162

6.4 安全管理体系的设计174

6.4.1 安全管理制度174

6.4.2 安全管理机构175

6.4.3 人员安全管理175

6.4.4 系统建设管理175

6.4.5 系统运维管理175

6.5 安全运维服务的设计175

6.5.1 安全扫描176

6.5.2 人工检查176

6.5.3 安全加固176

6.5.4 日志分析179

6.5.5 补丁管理179

6.5.6 安全监控180

6.5.7 安全通告181

6.5.8 应急响应181

6.6 方案合规性分析183

6.6.1 技术部分183

6.6.2 管理部分193

思考与练习201

第7章 信息安全风险评估与实施202

7.1 等级保护中的风险评估202

7.1.1 风险评估对等级保护的意义202

7.1.2 风险评估的主要依据203

7.2 风险评估框架及流程204

7.2.1 风险要素与属性关系204

7.2.2 风险分析主要内容205

7.2.3 风险评估一般流程205

7.3 风险评估实施过程206

7.3.1 风险评估的准备206

7.3.2 资产识别207

7.3.3 威胁识别210

7.3.4 脆弱性识别212

7.3.5 已有安全措施的确认214

7.3.6 风险分析214

7.3.7 风险评估文件记录216

7.4 风险的计算方法217

7.4.1 使用矩阵法计算风险217

7.4.2 使用相乘法计算风险221

7.5 风险评估的角色与工具223

7.5.1 风险评估的形式及角色运用223

7.5.2 风险评估的工具225

7.6 不同阶段的不同评估要求226

7.6.1 信息系统生命周期概述226

7.6.2 生命周期各阶段的风险评估227

思考与练习229

附录1 信息系统安全等级保护定级报告231

附录2 信息系统安全等级保护备案表235

附录3 涉秘信息系统分级保护备案表241

附录4 信息系统安全等级测评报告模板242

附录5 信息系统安全风险评估报告模板254

附录6 等级测评师培训及考试指南266

参考文献272

热门推荐