-
内容大纲
本书详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)中的扩展要求部分,概述云计算、移动互联、物联网、工业控制系统及大数据等的安全设计特点,分别讨论云计算安全保护环境设计、移动互联安全保护环境设计、物联网安全保护环境设计、工业控制系统安全保护环境设计及大数据安全保护环境设计,并按照理论指导实践的原则,针对标准中的具体设计内容,从安全需求分析、安全架构设计、安全设计技术要求应用解读、安全效果评价及安全设计案例等方面对标准设计原则、思想及具体的条款进行剖析。
本书可供等级保护测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。 -
作者介绍
-
目录
第1章 概述
1.1 《设计要求》的主要变化
1.2 《设计要求》的扩展要求概述
1.2.1 云计算平台安全设计概述
1.2.2 移动互联系统安全设计概述
1.2.3 物联网系统安全设计概述
1.2.4 工业控制系统安全设计概述
1.2.5 大数据安全设计概述
1.3 安全防护技术体系的设计过程
第2章 云计算安全保护环境设计
2.1 安全需求分析指南
2.1.1 安全需求分析的工作流程
2.1.2 安全需求分析的主要任务
2.2 安全架构设计指南
2.2.1 安全架构设计的工作流程
2.2.2 安全架构设计的主要任务
2.3 云计算安全设计技术要求应用解读
2.3.1 安全计算环境
2.3.2 安全区域边界
2.3.3 安全通信网络
2.3.4 安全管理中心
2.4 安全效果评价指南
2.4.1 合规性评价
2.4.2 安全性评价
2.5 云计算安全设计案例
2.5.1 公有云基础服务平台(IaaS)三级安全设计案例
2.5.2 公有云数据及开发服务平台(PaaS)三级安全设计案例
2.5.3 公有云应用服务平台(SaaS)三级安全设计案例
2.5.4 某政务云计算平台(IaaS)系统三级安全设计案例
2.5.5 某私有云协同办公(PaaS)系统三级安全设计案例
2.5.6 某企业云计算平台(SaaS)三级安全设计案例
2.5.7 某混合云业务系统四级安全设计案例
第3章 移动互联安全保护环境设计
3.1 安全需求分析指南
3.1.1 安全需求分析的工作流程
3.1.2 安全需求分析的主要任务
3.2 安全架构设计指南
3.2.1 安全架构设计的工作流程
3.2.2 安全架构设计的主要任务
3.3 移动互联安全设计技术要求应用解读
3.3.1 安全计算环境
3.3.2 安全区域边界
3.3.3 安全通信网络——通信网络可信保护
3.4 安全效果评价指南
3.4.1 合规性评价
3.4.2 安全性评价
3.5 移动互联系统安全设计案例
3.5.1 民营企业移动办公系统等级保护二级安全设计案例
3.5.2 政府移动政务系统等级保护三级安全设计案例
3.5.3 政府移动办公系统等级保护三级安全设计案例
3.5.4 能源企业移动办公系统等级保护四级安全设计案例
3.5.5 军工企业移动协同办公平台等级保护四级安全设计案例
第4章 物联网安全保护环境设计
4.1 安全需求分析指南
4.1.1 安全需求分析的工作流程
4.1.2 安全需求分析的主要任务
4.2 安全架构设计指南
4.2.1 安全架构设计的工作流程
4.2.2 安全架构设计的主要任务
4.3 物联网安全设计技术要求应用解读
4.3.1 安全计算环境
4.3.2 安全区域边界
4.3.3 安全通信网络
4.3.4 安全管理中心
4.4 安全效果评价指南
4.4.1 合规性评价
4.4.2 安全性评价
4.5 物联网安全设计案例
4.5.1 视频监控系统等级保护三级安全设计案例
4.5.2 智慧城市系统等级保护三级安全设计案例
4.5.3 智慧医疗系统等级保护三级安全设计案例
第5章 工业控制系统安全保护环境设计
5.1 安全需求分析指南
5.1.1 安全需求分析的工作流程
5.1.2 安全需求分析的主要任务
5.2 安全架构设计指南
5.2.1 安全架构设计的工作流程
5.2.2 安全架构设计的主要任务
5.3 工控系统安全设计技术要求应用解读
5.3.1 安全计算环境
5.3.2 安全区域边界
5.3.3 安全通信网络
5.3.4 安全管理中心
5.4 安全效果评价指南
5.4.1 合规性评价
5.4.2 安全性评价
5.5 工控系统安全设计案例
5.5.1 城市轨道列车控制系统三级安全设计案例
5.5.2 城镇燃气信息系统三级安全设计案例
5.5.3 智慧矿山系统三级安全设计案例
5.5.4 火力发电系统三级安全设计案例
5.5.5 高速铁路列车控制系统四级安全设计案例
5.5.6 铁路调度集控系统四级安全设计案例
5.5.7 电力监控系统四级安全设计案例
5.5.8 核电企业DCS四级安全设计案例
第6章 大数据安全保护环境设计
6.1 安全需求分析指南
6.1.1 安全需求分析的工作流程
6.1.2 安全需求分析的主要任务
6.2 安全架构设计指南
6.2.1 安全架构设计的工作流程
6.2.2 安全架构设计的主要任务
6.3 大数据安全设计技术要求应用解读
6.3.1 安全计算环境
6.3.2 安全区域边界
6.3.3 安全通信网络
6.3.4 安全管理中心
6.4 安全效果评价指南
6.4.1 合规性评价
6.4.2 安全性评价
6.5 大数据安全设计案例
6.5.1 某运营商大数据安全管控平台二级安全设计案例
6.5.2 某大数据应用系统二级安全设计案例
6.5.3 某部委大数据三级安全设计案例
6.5.4 某政务大数据三级安全设计案例
6.5.5 基于云计算的大数据平台三级安全设计案例
6.5.6 某政府大数据安全管控平台三级安全设计案例
附录A 缩略语
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
