欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络安全评估实战
      • 作者:编者:邹来龙|责编:白立军//战晓雷
      • 出版社:清华大学
      • ISBN:9787302617136
      • 出版日期:2022/11/01
      • 页数:228
    • 售价:23.6
  • 内容大纲

        本书借鉴国际核能领域核安全同行评估体系、标准、方法和成功实践,以网络安全等级保护2.0核心标准(GB/T 22239—2019)第四级安全要求为主体框架,以“持续提升网络安全防护能力,持续打赢网络安全保卫战”为根本目标,介绍了网络安全同行评估的组织、流程、技术和方法。在充分吸收近年来电力、金融、电信、交通、水利、石油石化、电子政务和公共服务等行业的网络安全实战防护经验基础上,提出了网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。
        本书可作为网络安全专业测评和咨询服务从业者的实战手册,也可作为高等院校网络空间安全专业师生的参考用书。
  • 作者介绍

        邹来龙,南昌航空大学工学学士,哈尔滨工业大学工学硕士。长期从事核电、网络安全和数字化管理工作,深刻理解网络安全工作的特点、痛点和难点,在策划、规划、设计、部署和组织实施网络安全综合防御体系等方面,具备丰富的实战经验,是我国核能行业网络安全同行评估的策划者、发起人和实践者。兼任中国核能行业协会专家委员会委员、信息化专业委员会副主任委员、网络安全专题工作组组长,中国电机工程学会电力信息化专家委员,深圳市CIO协会荣誉会长。
  • 目录

    第l章  同行评估概述
      1.1  同行评估的国外实践
      1.2  同行评估的国内实践
      1.3  同行评估的目的和特点
      1.4  同行评估体系要素
      1.5  同行评估工作过程和规范要求
      1.6  同行评估中的业绩目标与准则
      1.7  同行评估中的风险规避
    第2章  网络安全业绩目标与准则
      2.1  网络安全领导力业绩目标与评估准则
        2.1.1  网络安全观和承诺
        2.1.2  网络安全组织与责任
        2.1.3  网络安全防御体系
        2.1.4  网络安全支持和促进
        2.1.5  网络安全文化
        2.1.6  网络安全规划与能力建设
      2.2  安全物理环境业绩目标与评估准则
        2.2.1  物理位置选择
        2.2.2  物理访问控制
        2.2.3  机房物理防护
        2.2.4  电力供应
      2.3  安全通信网络业绩目标与评估准则
        2.3.1  网络架构
        2.3.2  云计算网络架构
        2.3.3  工控系统网络架构
        2.3.4  通信传输
        2.3.5  可信验证
        2.3.6  大数据安全通信网络
      2.4  安全区域边界业绩目标与评估准则
        2.4.1  边界防护
        2.4.2  边界访问控制
        2.4.3  入侵、恶意代码和垃圾邮件防范
        2.4.4  边界安全审计和可信验证
        2.4.5  云计算边界入侵防范
        2.4.6  移动互联边界防护和入侵防范
        2.4.7  物联网边界入侵防范和接入控制
        2.4.8  工控系统边界防护
      2.5  安全计算环境业绩目标与评估准则
        2.5.1  身份鉴别
        2.5.2  访问控制
        2.5.3  安全审计和可信验证
        2.5.4  入侵和恶意代码防范
        2.5.5  数据完整性和保密性
        2.5.6  数据备份恢复
        2.5.7  剩余信息和个人信息保护
        2.5.8  云计算环境镜像和快照保护
        2.5.9  移动终端和应用管控
        2.5.10  物联网设备和数据安全
        2.5.1  1  工控系统控制设备安全
        2.5.12  大数据安全计算环境

      2.6  安全建设管理业绩目标与评估准则
        2.6.1  定级备案和等级测评
        2.6.2  方案设计和产品采购
        2.6.3  软件开发
        2.6.4  工程实施与测试交付
        2.6.5  服务供应商选择
        2.6.6  移动应用安全建设扩展要求
        2.6.7  工控系统安全建设扩展要求
        2.6.8  大数据安全建设扩展要求
      2.7  安全运维管理业绩目标与评估准则
        2.7.1  环境管理
        2.7.2  资产和配置管理
        2.7.3  设备维护和介质管理
        2.7.4  网络和系统安全管理
        2.7.5  漏洞和恶意代码防范
        2.7.6  密码管理
        2.7.7  变更管理
        2.7.8  备份与恢复管理
        2.7.9  外包运维管理
        2.7.1  0物联网节点设备管理
        2.7.11  大数据安全运维管理
      2.8  安全监测防护业绩目标与评估准则
        2.8.1  安全管理中心
        2.8.2  集中管控
        2.8.3  云计算集中管控
        2.8.4  安全事件处置
        2.8.5  应急预案管理
        2.8.6  情报收集与利用
        2.8.7  值班值守
        2.8.8  实战演练
        2.8.9  研判整改
      2.9  安全管理保障业绩目标与评估准则
        2.9.1  安全策略和管理制度
        2.9.2  岗位设置和人员配备
        2.9.3  授权审批和沟通合作
        2.9.4  安全检查和审计监督
        2.9.5  人员录用和离岗
        2.9.6  安全教育和培训l
        2.9.7  外部人员访问管理
    第3章  网络安全同行评估任务设计
      3.1  同行评估工作目标和基本思路
      3.2  确定同行评估的内容
        3.2.1  同行评估内容确定方法
        3.2.2  同行评估内容确定原则
        3.2.3  同行评估内容应覆盖系统全生命周期
      3.3  明确同行评估的任务
      3.4  编制同行评估任务作业指导书
        3.4.1  选定对应的业绩目标
        3.4.2  确定具体评估对象
        3.4.3  选定评估准则和评估项

      3.5  同行评估典型任务作业指导书要点
        3.5.1  网络结构安全评估作业指导书要点
        3.5.2  网络安全建设管理评估作业指导书要点
        3.5.3  工控系统本体安全及其运维管理评估作业指导书要点
        3.5.4  生产管理系统本体安全及其运维管理评估作业指导书要点
        3.5.5  经营管理系统本体安全及其运维管理评估作业指导书要点
        3.5.6  移动应用系统本体安全及其运维管理评估作业指导书要点
        3.5.7  互联网应用系统本体安全及其运维管理评估作业指导书要点
        3.5.8  集权类系统本体安全及其运维管理评估作业指导书要点
        3.5.9  网络基础设施物理环境安全评估作业指导书要点
        3.5.10  网络安全运维管理能力评估作业指导书要点
        3.5.11  网络安全监测防护能力评估作业指导书要点
        3.5.12  网络安全管理体系及其执行有效性评估作业指导书要点
        3.5.13  全员网络安全意识和基本技能评估作业指导书要点
        3.5.14  网络安全整体领导力和推进力评估作业指导书要点
      3.6  同行评估任务的总体统筹
        3.6.1  始终注重整体安全防护能力
        3.6.2  遵循实战化驱动的同行评估思路
    第4章  网络安全同行评估组织和流程
      4.1  同行评估组织与成员分工
      4.2  同行评估流程和具体工作
        4.2.1  评估准备
        4.2.2  现场评估
        4.2.3  报告编制
        4.2.4  评估回访
    第5章  网络安全同行评估技术和方法
      5.1  同行评估技术和方法
      5.2  同行评估常用文件编制要点
        5.2.1  编制和审阅先期文件包
        5.2.2  评估发现和准确描述事实
        5.2.3  编制和修改审定观察报告
        5.2.4  编制和完善基本问题描述
        5.2.5  编制审定待改进项
        5.2.6  编制和审定强项及领域小结
        5.2.7  编制和审定同行评估报告
    第6章  实战化驱动的网络安全同行评估
      6.1  为什么需要实战化驱动
      6.2  通过实战化评估发现事实漏洞和缺陷
        6.2.1  实战化评估的业绩目标
        6.2.2  实战化评估的目的
        6.2.3  实战化评估的过程和特点
        6.2.4  攻击方常用策略和战术
        6.2.5  实战化评估发现事实漏洞和缺陷
      6.3  从实战化看同行评估重点任务和评估要点
        6.3.1  从实战化看同行评估的重点问题
        6.3.2  从实战化看网络安全防护的关键产品
        6.3.3  从实战化看网络安全防护的基本方法
      6.4  同行评估时应关注的实战化防守策略
        6.4.1  收缩战线评估
        6.4.2  纵深防御评估

        6.4.3  核心防护评估
        6.4.4  协同作战评估
        6.4.5  主动防御评估
        6.4.6  应急处突评估
        6.4.7  溯源反制评估
        6.4.8  动态防御评估
        6.4.9  精准防御评估
        6.4.10  联防联控评估
        6.4.11  整体防御评估
        6.4.12  常态化防护评估
    附录A  网络安全评估领域代码对照表
    附录B  网络安全评估项与GB/T 22239—2019等级保护基本要求对照表
    附录C  网络安全重点评估项编号/基本问题描述示例
    附录D  工控系统常见的网络安全威胁及其描述
    附录E  工控系统自身脆弱性及其描述
    参考文献
    致谢