《网络安全等级测评师培训教材(初级)2021版》基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级测评基本要求、扩展要求进行逐条分析,是初级等级测评人员开展网络安全等级测评工作的指导手册。
本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。
公安部信息安全等级保护评估中心成立于2003年,是依托公安部第三研究所,由国家信息安全主管部门为建立信息安全等级保护制度、构建国家信息安全保障体系而专门批准成立的技术支撑机构。
基本要求第1章 安全物理环境 21.1 物理位置选择 21.2 物理访问控制 31.3 防盗窃和防破坏 41.4 防雷击 61.5 防火 71.6 防水和防潮 81.7 101.8 温湿度控制 111.9 电力供应 121.10 电磁防护 13第2章 安全通信网络 152.1 网络架构 152.2 通信传输 202.3 可信验证 21第3章 安全区域边界 233.1 边界防护 233.2 访问控制 273.3 入侵防范 313.4 恶意代码和垃圾邮件防范 343.5 安全审计 363.6 可信验证 39第4章 安全计算环境 414.1 网络设备 414.1.1 路由器 414.1.2 交换机 584.2 安全设备 75防火墙 754.3 服务器 974.3.1 Linux服务器 974.3.2 Windows服务器 1154.4 终端设备 1364.5管理软件 1454.5.1 Oracle 1454.5.2 MySQL 1574.6 应用 1704.7 数据 1844.7.1 鉴别数据 1854.7.2 重要业务数据 1874.7.3 重要审计数据 1914.7.4 主要配置数据 1944.7.5 重要个人信息 196第5章 安全管理中心 2005.1管理 2005.2 审计管理 2015.3 安全管理 2035.4 集中管控 204第6章 安全管理制度 2096.1 安全策略 2096.2 管理制度 2106.3 制定和发布 2156.4 评审和修订 217第7章 安全管理机构 2197.1 岗位设置 2197.2 人员配备 2227.3 授权和审批 2237.4 沟通和合作 2267.5 审核和检查 228第8章 安全管理人员 2318.1 人员录用 2318.2 人员离岗 2338.3 安全意识教育和培训 2358.4 外部人员访问管理 237第9章 安全建设管理 2409.1 定级和备案 2409.2 安全方案设计 2429.3 安全产品采购和使用 2469.4 自行软件开发 2489.5 外包软件开发 2519.6 工程实施 2539.7 测试验收 2559.8交付 2569.9 等级测评 2589.10 服务供应商管理 260第10章 安全运维管理 26210.1 环境管理 26210.2 资产管理 26410.3 介质管理 26610.4 设备维护管理 26810.5 漏洞和管理 27010.6 网络和安全管理 27210.7 恶意代码防范管理 27810.8 配置管理 27910.9 密码管理 28110.10 变更管理 28210.11 备份与恢复管理 28410.12 安全事件处置 28610.13 应急预案管理 28810.14 外包运维管理 290扩展要求第11章 云计算安全扩展要求 29411.1 概述 29411.1.1 云计算技术 29411.1.2 云安全等级测评对象及安全职责 29611.2 安全物理环境 297基础设施位置 29711.3 安全通信网络 298网络架构 29811.4 安全区域边界 30111.4.1 访问控制 30211.4.2 入侵防范 30311.4.3 安全审计 30711.5 安全计算环境 30811.5.1 身份鉴别 30811.5.2 访问控制 30911.5.3 入侵防范 31011.5.4 镜像和快照保护 31211.5.5 数据完整性和保密性 31411.5.6 数据备份恢复 31711.5.7 剩余信息保护 32011.6 安全管理中心 321集中管控 32111.7 安全建设管理 32411.7.1 云服务商选择 32411.7.2 供应链管理 32711.8 安全运维管理 329云计算环境管理 330第12章 移动互联安全扩展要求 33112.1 安全物理环境 331无线接入点的物理位置 33112.2 安全区域边界 33212.2.1 边界防护 33212.2.2 访问控制 33312.2.3 入侵防范 33312.3 安全计算环境 33712.3.1 移动终端管控 33712.3.2 移动应用管控 33812.4 安全建设管理 33912.4.1 移动应用软件采购 33912.4.2 移动应用软件开发 34012.5 安全运维管理 341配置管理 341第13章 物联网安全扩展要求 34313.1 安全物理环境 343感知节点设备物理防护 34313.2 安全区域边界 34613.2.1 接入控制 34613.2.2 入侵防范 34713.3 安全计算环境 34913.3.1 感知节点设备安全 34913.3.2 网关节点设备安全 35113.3.3 抗数据重放 35413.3.4 数据融合处理 35513.4 安全运维管理 356感知节点管理 356第14章 工业控制安全扩展要求 35914.1 安全物理环境 359室外控制设备物理防护 35914.2 安全通信网络 36114.2.1 网络架构 36114.2.2 通信传输 36314.3 安全区域边界 36414.3.1 访问控制 36414.3.2 拨号使用控制 36514.3.3 无线使用控制 36714.4 安全计算环境 369控制设备安全 36914.5 安全建设管理 37314.5.1 产品采购和使用 37314.5.2 外包软件开发 373测试详解第15章 工具测试 37615.1 测试目的 37615.2 测试作用 37615.3 测试流程 37915.3.1 收集信息 37915.3.2 规划接入点 38015.3.3 编制《工具测试作业指导书》 38115.3.4 现场测试 38115.3.5 结果整理 38115.4 注意事项 382第16章 示例解析 38316.1 获取信息 38316.2 分析过程 38516.3 确定《工具测试作业指导书》 38716.4 完成工具测试 388
前言
为了配合《中华人民共和国网络安全法》的实施和落地,指导用户按照网络安全等级保护制度的新要求履行网络安全保护义务,国家陆续发布了《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)、《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)、《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449—2018)等新标准。开展网络安全等级保护测评工作的测评人员,需要研究新的网络安全等级保护标准,更新等级测评理论、知识和方法,按照新标准开展等级测评工作。
我们在公安部网络安全保卫局的指导下,基于网络安全等级保护新标准,结合近几年的等级测评工作实践,编写了本书。本书对网络安全等级保护测评工作的主要内容和方法进行了介绍,供读者参考和借鉴。本书可以作为网络安全等级测评师培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。由于水平有限,书中难免有不足之处,敬请读者指正。
本书由公安部信息安全等级保护评估中心组织编写,在编写的过程中得到了公安部网络安全保卫局的大力支持和指导,在此表示由衷的感谢。参加本书编写的有黎水林、黄顺京、曲洁、马力、马晓波、胡娟、于俊杰、陈峰、赵劲涛、朱建兴、张振峰、于东升、张志文、王波、陶源、王璨、艾春迪、卜天、佟南和陈建飞(浙江国利信安科技有限公司)等。
^_^:612da996916eaae7d2e901de146d2785
查看此书的人还看了以下书籍
北京兴盛财富图书专营店
辽海出版社图书专营店
北京邮电大学出版社京东自营官方旗舰店
社会出版社
© 2023 码农pdf下载网 - 您的在线图书馆. 保留所有权利.