您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全评估标准实用手册
字数: 338000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2022-08-01
商品条码: 9787121439452
版次: 1
开本: 16开
页数: 268
出版年份: 2022
定价:
¥89
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以总体国家安全观为根本遵循,对网络安全评估方法进行了详细介绍,基于《中华人民网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,网络安全等级保护2.0标准体系,以及金融、电力和广电等行业和大数据、密码应用测评等专业近年来的应用实践,系统全面地设计和构建了网络安全评估标准体系。
本书面向政府、企业、行业协会、科研院所、高等院校和网络安全专业测评咨询服务机构的领导者、管理者和技术从业者,是网络安全领导者和管理者的履责指引,是网络安全测评咨询服务从业者的实战手册,也适合作为各类院校网络空间安全专业师生的教材或参考书。
作者简介
邹来龙,南昌航空工业大学工学学士,哈尔滨工业大学工学硕士。长期从事核电、网络安全和数字化管理工作,深刻理解网络安全工作的特点、痛点和难点,在策划、规划、设计、部署和组织实施网络安全综合防御体系等方面,具备丰富实战经验,是我国核能行业网络安全同行评估的策划者、发起人和实践者。兼任中国核能行业协会专家委员会委员、信息化专业委员会副主任委员、网络安全专题工作组组长,中国电机工程学会电力信息化专家委员,深圳市CIO协会荣誉会长。
目录
第1章网络安全评估标准设计和使用说明1
1.1网络安全评估标准设计原则3
1.2网络安全评估标准设计要点4
1.3网络安全评估标准总体结构16
1.4网络安全评估标准使用要点21
第2章网络安全领导力评估准则及使用指引25
2.1网络安全观和承诺SL126
2.2网络安全组织与责任SL228
2.3网络安全综合防御体系SL330
2.4网络安全支持和促进SL432
2.5网络安全文化SL534
2.6网络安全规划与能力建设SL635
第3章安全物理环境评估准则及使用指引38
3.1物理位置选择PE138
3.2物理访问控制PE243
3.3机房物理防护PE345
3.4电力供应PE450
第4章安全通信网络评估准则及使用指引53
4.1网络架构SN154
4.2云计算网络架构SN257
4.3工业控制系统网络架构SN360
4.4通信传输SN463
4.5可信验证SN566
4.6大数据安全通信网络SN667
第5章安全区域边界评估准则及使用指引69
5.1边界防护RB170
5.2边界访问控制RB272
5.3入侵、恶意代码和垃圾邮件防范RB376
5.4边界安全审计和可信验证RB479
5.5云计算边界入侵防范RB582
5.6移动互联边界防护和入侵防范RB684
5.7物联网边界入侵防范和接入控制RB786
5.8工业控制系统边界防护RB888
第6章安全计算环境评估准则及使用指引91
6.1身份鉴别CE192
6.2访问控制CE297
6.3安全审计和可信验证CE3101
6.4入侵和恶意代码防范CE4105
6.5数据完整性和保密性CE5111
6.6数据备份恢复CE6118
6.7剩余信息和个人信息保护CE7121
6.8云计算环境镜像和快照保护CE8126
6.9移动终端和应用管控CE9127
6.10物联网设备和数据安全CE10129
6.11工业控制系统控制设备安全CE11133
6.12大数据安全计算环境CE12135
第7章安全建设管理评估准则及使用指引143
7.1定级备案和等级测评SC1144
7.2方案设计和产品采购SC2146
7.3软件开发SC3151
7.4工程实施与测试交付SC4154
7.5服务供应商的选择SC5157
7.6移动应用安全建设扩展要求SC6161
7.7工业控制系统安全建设扩展要求SC7162
7.8大数据安全建设扩展要求SC8163
第8章安全运维管理评估准则及使用指引165
8.1环境管理SO1166
8.2资产和配置管理SO2168
8.3设备维护和介质管理SO3170
8.4网络和系统安全管理SO4173
8.5漏洞和恶意代码防范SO5178
8.6密码管理SO6180
8.7变更管理SO7184
8.8备份与恢复管理SO8186
8.9外包运维管理SO9188
8.10物联网感知节点管理SO10189
8.11大数据安全运维管理SO11191
第9章安全监测防护评估准则及使用指引194
9.1安全管理中心MP1195
9.2集中管控MP2197
9.3云计算集中管控MP3200
9.4安全事件处置MP4202
9.5应急预案管理MP5204
9.6情报收集与利用MP6207
9.7值班值守MP7208
9.8实战演练MP8210
9.9研判整改MP9211
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网