-
内容大纲
本书共11章。第1章介绍网络安全基线,主要包括基本概念、作用功能、技术要求与应用案例;第2章介绍终端安全,主要包括基本概念、要求、问题与不足、技术措施与应用案例;第3章介绍业务办公安全,主要包括基本概念、要求、问题与不足、技术措施与应用案例;第4章介绍安全物理环境,主要围绕机房规划建设标准、运行使用中的安全问题、风险隐患及措施。第5章介绍安全通信网络,主要结合地震行业网络现状,网络结构安全、网络安全边界防护等内容;第6章介绍通用软硬件安全要求,主要包括按照国家等级保护相关要求,结合地震部门业务,介绍基本防护措施与技术要求;第7章介绍云平台安全要求,主要在第6章通用软硬件安全要求基础上,增加云平台的防护的扩展要求;第8章介绍应用软件安全要求,主要包括按照国家等级保护相关要求,针对行业应用、自研开发系统的安全防护技术要求与措施;第9章介绍备份与恢复,通过策略实施,提升业务应用连续运行能力,保障数据信息的完整有效性;第10章介绍数据安全,主要包括基本概念、问题与不足、技术要求与防护措施;第11章价绍网络安全管理中心,主要包括基本概念、适用范围、技术要求与行业实践。 -
作者介绍
-
目录
第1章 网络安全基线
1.1 操作系统安全基线技术要求
1.2 中间件安全基线技术要求
1.3 网络设备安全基线技术要求
1.4 数据库安全基线技术要求
1.5 基线检查方法
第2章 终端安全
2.1 含义、适用范围
2.2 法律法规要求与技术标准
2.3 本行业现状与不足
2.4 具体措施
2.5 典型方案
第3章 业务办公安全
3.1 含义、适用范围
3.2 法律法规要求与技术标准
3.2 本行业现状与不足
3.4 具体措施
3.5 典型方案
第4章 安全物理环境
4.1 含义、适用范围
4.2 法律法规要求与技术标准
4.3 本行业现状与不足
4.4 具体要求
4.5 机房安全物理环境典型规划建议
第5章 安全通信网络
5.1 网络结构安全
5.2 设备安全
5.3 网络边界安全防护
5.4 传输加密
5.5 网络设备安全管理
第6章 通用软硬件安全要求
6.1 身份鉴别
6.2 访问控制
6.3 安全审计
6.4 入侵防范
6.5 恶意代码防范
6.6 数据完整性
6.7 数据保密性
6.8 剩余信息保护
6.9 个人信息保护
第7章 云平台安全要求
7.1 身份鉴别
7.2 访问控制
7.3 入侵防范
7.4 数据完整性和保密性
7.5 剩余信息保护
7.6 数据备份恢复
7.7 镜像和快照保护
第8章 应用软件安全要求
8.1 身份鉴别
8.2 访问控制
8.3 安全审计
8.4 入侵防范
8.5 数据完整性
8.6 数据保密性
8.7 剩余信息保护
8.8 个人信息保护
8.9 数据完整性与保密性
第9章 备份与恢复
9.1 数据备份恢复
第10章 数据安全
10.1 数据安全含义、适用范围
10.2 数据安全法律法规要求与技术标准
10.3 本行业现状与不足
10.4 防护工作思路
10.5 防护技术建议
第11章 网络安全管理中心
11.1 网络安全管理中心含义、适用范围
11.2 安全法律法规要求与技术标准
11.3 安全管理中心的应用准备
11.4 安全管理中心的集中管控应用
11.5 安全管理中心授权与管理
11.6 安全管理中心运维具体措施
11.7 日志集中收集、汇总与分析
11.8 突发事件应对
同类热销排行榜
- 故宫日历(公历2017年)(精)26.4
- 时间简史(插图版)18
- 工程数学线性代数(第6版十二五普通高等教育本科国家级规划教材)7.76
- 昆虫记(精)/经典译林8.72
- 数控铣床综合实训教程19.2
- 昆虫记(插图典藏本)(精)11.2
- 化工制图习题集(普通高等教育规划教材)7.2
- 化工制图(普通高等教育规划教材)15.8
- 生命急救技能14
- 时间简史(普及版)(精)15.2
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
