2023-09-08 10:12:29
来 源
中存储
等保测评师
网络安全等级测评师培训教材(初级)2021版培训视频及电子版下载,是初级等级测评人员开展网络安全等级测评工作的指导手册。

网络安全等级测评师培训教材.初级-2021版

参考价格:京东 50-85元之间

书籍信息

书名:网络安全等级测评师培训教材.初级-2021版

  • 出版社: 电子工业出版社
  • ISBN:9787121405853
  • 版次:1
  • 商品编码:13143756
  • 品牌:电子工业出版社
  • 包装:平装
  • 丛书名: 国家网络安全等级测评师培训教材系列丛书
  • 开本:16开
  • 出版时间:2021-03-01
  • 用纸:胶版纸
  • 页数:402
  • 字数:430000
  • 正文语种:中文

适读人群 :本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。

《网络安全等级测评师培训教材(初级)2021版》基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级测评基本要求、扩展要求进行逐条分析,是初级等级测评人员开展网络安全等级测评工作的指导手册。

内容简介

本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。

作者简介

公安部信息安全等级保护评估中心成立于2003年,是依托公安部第三研究所,由国家信息安全主管部门为建立信息安全等级保护制度、构建国家信息安全保障体系而专门批准成立的技术支撑机构。

  • 目录
  • 第5章 安全管理中心 200
  • 第13章 物联网安全扩展要求 343
  • 基本要求
  • 5.1 系统管理 200
  • 扩展要求
  • 13.1 安全物理环境 343
  • 第1章 安全物理环境 2
  • 5.2 审计管理 201
  • 第11章 云计算安全扩展要求 294
  • 感知节点设备物理防护 343
  • 1.1 物理位置选择 2
  • 5.3 安全管理 203
  • 11.1 概述 294
  • 13.2 安全区域边界 346
  • 1.2 物理访问控制 3
  • 5.4 集中管控 204
  • 11.1.1 云计算技术 294
  • 13.2.1 接入控制 346
  • 1.3 防盗窃和防破坏 4
  • 第6章 安全管理制度 209
  • 11.1.2 云安全等级测评对象及安全职责 296
  • 13.2.2 入侵防范 347
  • 1.4 防雷击 6
  • 6.1 安全策略 209
  • 11.2 安全物理环境 297
  • 13.3 安全计算环境 349
  • 1.5 防火 7
  • 6.2 管理制度 210
  • 基础设施位置 297
  • 13.3.1 感知节点设备安全 349
  • 1.6 防水和防潮 8
  • 6.3 制定和发布 215
  • 11.3 安全通信网络 298
  • 13.3.2 网关节点设备安全 351
  • 1.7 防静电 10
  • 6.4 评审和修订 217
  • 网络架构 298
  • 13.3.3 抗数据重放 354
  • 1.8 温湿度控制 11
  • 第7章 安全管理机构 219
  • 11.4 安全区域边界 301
  • 13.3.4 数据融合处理 355
  • 1.9 电力供应 12
  • 7.1 岗位设置 219
  • 11.4.1 访问控制 302
  • 13.4 安全运维管理 356
  • 1.10 电磁防护 13
  • 7.2 人员配备 222
  • 11.4.2 入侵防范 303
  • 感知节点管理 356
  • 第2章 安全通信网络 15
  • 7.3 授权和审批 223
  • 11.4.3 安全审计 307
  • 第14章 工业控制系统安全扩展要求 359
  • 2.1 网络架构 15
  • 7.4 沟通和合作 226
  • 11.5 安全计算环境 308
  • 14.1 安全物理环境 359
  • 2.2 通信传输 20
  • 7.5 审核和检查 228
  • 11.5.1 身份鉴别 308
  • 室外控制设备物理防护 359
  • 2.3 可信验证 21
  • 第8章 安全管理人员 231
  • 11.5.2 访问控制 309
  • 14.2 安全通信网络 361
  • 第3章 安全区域边界 23
  • 8.1 人员录用 231
  • 11.5.3 入侵防范 310
  • 14.2.1 网络架构 361
  • 3.1 边界防护 23
  • 8.2 人员离岗 233
  • 11.5.4 镜像和快照保护 312
  • 14.2.2 通信传输 363
  • 3.2 访问控制 27
  • 8.3 安全意识教育和培训 235
  • 11.5.5 数据完整性和保密性 314
  • 14.3 安全区域边界 364
  • 3.3 入侵防范 31
  • 8.4 外部人员访问管理 237
  • 11.5.6 数据备份恢复 317
  • 14.3.1 访问控制 364
  • 3.4 恶意代码和垃圾邮件防范 34
  • 第9章 安全建设管理 240
  • 11.5.7 剩余信息保护 320
  • 14.3.2 拨号使用控制 365
  • 3.5 安全审计 36
  • 9.1 定级和备案 240
  • 11.6 安全管理中心 321
  • 14.3.3 无线使用控制 367
  • 3.6 可信验证 39
  • 9.2 安全方案设计 242
  • 集中管控 321
  • 14.4 安全计算环境 369
  • 第4章 安全计算环境 41
  • 9.3 安全产品采购和使用 246
  • 11.7 安全建设管理 324
  • 控制设备安全 369
  • 4.1 网络设备 41
  • 9.4 自行软件开发 248
  • 11.7.1 云服务商选择 324
  • 14.5 安全建设管理 373
  • 4.1.1 路由器 41
  • 9.5 外包软件开发 251
  • 11.7.2 供应链管理 327
  • 14.5.1 产品采购和使用 373
  • 4.1.2 交换机 58
  • 9.6 工程实施 253
  • 11.8 安全运维管理 329
  • 14.5.2 外包软件开发 373
  • 4.2 安全设备 75
  • 9.7 测试验收 255
  • 云计算环境管理 330
  • 测试详解
  • 防火墙 75
  • 9.8 系统交付 256
  • 第12章 移动互联安全扩展要求 331
  • 第15章 工具测试 376
  • 4.3 服务器 97
  • 9.9 等级测评 258
  • 12.1 安全物理环境 331
  • 15.1 测试目的 376
  • 4.3.1 Linux服务器 97
  • 9.10 服务供应商管理 260
  • 无线接入点的物理位置 331
  • 15.2 测试作用 376
  • 4.3.2 Windows服务器 115
  • 第10章 安全运维管理 262
  • 12.2 安全区域边界 332
  • 15.3 测试流程 379
  • 4.4 终端设备 136
  • 10.1 环境管理 262
  • 12.2.1 边界防护 332
  • 15.3.1 收集信息 379
  • 4.5 系统管理软件 145
  • 10.2 资产管理 264
  • 12.2.2 访问控制 333
  • 15.3.2 规划接入点 380
  • 4.5.1 Oracle 145
  • 10.3 介质管理 266
  • 12.2.3 入侵防范 333
  • 15.3.3 编制《工具测试作业指导书》 381
  • 4.5.2 MySQL 157
  • 10.4 设备维护管理 268
  • 12.3 安全计算环境 337
  • 15.3.4 现场测试 381
  • 4.6 应用系统 170
  • 10.5 漏洞和风险管理 270
  • 12.3.1 移动终端管控 337
  • 15.3.5 结果整理 381
  • 4.7 数据 184
  • 10.6 网络和系统安全管理 272
  • 12.3.2 移动应用管控 338
  • 15.4 注意事项 382
  • 4.7.1 鉴别数据 185
  • 10.7 恶意代码防范管理 278
  • 12.4 安全建设管理 339
  • 第16章 示例解析 383
  • 4.7.2 重要业务数据 187
  • 10.8 配置管理 279
  • 12.4.1 移动应用软件采购 339
  • 16.1 获取系统信息 383
  • 4.7.3 重要审计数据 191
  • 10.9 密码管理 281
  • 12.4.2 移动应用软件开发 340
  • 16.2 分析过程 385
  • 4.7.4 主要配置数据 194
  • 10.10 变更管理 282
  • 12.5 安全运维管理 341
  • 16.3 确定《工具测试作业指导书》 387
  • 4.7.5 重要个人信息 196
  • 10.11 备份与恢复管理 284
  • 配置管理 341
  • 16.4 完成工具测试 388
  • 10.12 安全事件处置 286
  • 10.13 应急预案管理 288
  • 10.14 外包运维管理 290

前言

中华人民共和国网络安全法》于2017年6月1日正式实施,其中明确了“国家实行网络安全等级保护制度”“关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”等内容。《中华人民共和国网络安全法》为网络安全等级保护制度赋予了新的含义和内容,网络安全等级保护制度进入2.0时代。

为了配合《中华人民共和国网络安全法》的实施和落地,指导用户按照网络安全等级保护制度的新要求履行网络安全保护义务,国家陆续发布了《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)、《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)、《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449—2018)等新标准。开展网络安全等级保护测评工作的测评人员,需要研究新的网络安全等级保护标准,更新等级测评理论、知识和方法,按照新标准开展等级测评工作。

我们在公安部网络安全保卫局的指导下,基于网络安全等级保护新标准,结合近几年的等级测评工作实践,编写了本书。本书对网络安全等级保护测评工作的主要内容和方法进行了介绍,供读者参考和借鉴。本书可以作为网络安全等级测评师培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。由于水平有限,书中难免有不足之处,敬请读者指正。

本书由公安部信息安全等级保护评估中心组织编写,在编写的过程中得到了公安部网络安全保卫局的大力支持和指导,在此表示由衷的感谢。参加本书编写的有黎水林、黄顺京、曲洁、马力、马晓波、胡娟、于俊杰、陈峰、赵劲涛、朱建兴、张振峰、于东升、张志文、王波、陶源、王璨、艾春迪、卜天、佟南和陈建飞(浙江国利信安科技有限公司)等。

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。