新書推薦:

《
鸡尾酒:混合饮料的艺术、科学和乐趣
》
售價:HK$
107.8

《
汗青堂丛书148·波斯人:万王之王的时代
》
售價:HK$
107.8

《
西域四百年2:割据与融合(“西域四百年”系列重磅之作!)
》
售價:HK$
75.9

《
明代郎署官与文学权力
》
售價:HK$
107.8

《
人工智能与影视制作(影视制作全流程AI实战指南,深度结合DeepSeek等AI工具实操)
》
售價:HK$
97.9

《
一人公司:用个人品牌实现自由人生
》
售價:HK$
74.8

《
俗得可爱 吃得痛快:蔡澜日记随笔精选
》
售價:HK$
53.9

《
十一种孤独(理查德·耶茨作品)
》
售價:HK$
85.8
|
編輯推薦: |
《网络安全等级保护安全设计技术要求(扩展要求部分)应用指南》详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)中的扩展要求部分,概述云计算、移动互联、物联网、工业控制系统及大数据等的安全设计特点,适合等级保护第二级及以上系统的运营者阅读参考。
|
內容簡介: |
本书详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070?D2019)中的扩展要求部分,概述云计算、移动互联、物联网、工业控制系统及大数据等的安全设计特点,分别讨论云计算安全保护环境设计、移动互联安全保护环境设计、物联网安全保护环境设计、工业控制系统安全保护环境设计及大数据安全保护环境设计,并按照理论指导实践的原则,针对标准中的具体设计内容,从安全需求分析、安全架构设计、安全设计技术要求应用解读、安全效果评价及安全设计案例等方面对标准设计原则、思想及具体的条款进行剖析。本书可供等级保护测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材
|
目錄:
|
第1章 概述 1
1.1 《设计要求》的主要变化 1
1.2 《设计要求》的扩展要求概述 2
1.2.1 云计算平台安全设计概述 2
1.2.2 移动互联系统安全设计概述 2
1.2.3 物联网系统安全设计概述 3
1.2.4 工业控制系统安全设计概述 4
1.2.5 大数据安全设计概述 5
1.3 安全防护技术体系的设计过程 6
第2章 云计算安全保护环境设计 9
2.1 安全需求分析指南 9
2.1.1 安全需求分析的工作流程 9
2.1.2 安全需求分析的主要任务 10
2.2 安全架构设计指南 18
2.2.1 安全架构设计的工作流程 18
2.2.2 安全架构设计的主要任务 19
2.3 云计算安全设计技术要求应用解读 26
2.3.1 安全计算环境 26
2.3.2 安全区域边界 34
2.3.3 安全通信网络 38
2.3.4 安全管理中心 41
2.4 安全效果评价指南 44
2.4.1 合规性评价 44
2.4.2 安全性评价 47
2.5 云计算安全设计案例 48
2.5.1 公有云基础服务平台(IaaS)三级安全设计案例 48
2.5.2 公有云数据及开发服务平台(PaaS)三级安全设计案例 51
2.5.3 公有云应用服务平台(SaaS)三级安全设计案例 54
2.5.4 某政务云计算平台(IaaS)系统三级安全设计案例 62
2.5.5 某私有云协同办公(PaaS)系统三级安全设计案例 69
2.5.6 某企业云计算平台(SaaS)三级安全设计案例 77
2.5.7 某混合云业务系统四级安全设计案例 84
第3章 移动互联安全保护环境设计 93
3.1 安全需求分析指南 93
3.1.1 安全需求分析的工作流程 93
3.1.2 安全需求分析的主要任务 94
3.2 安全架构设计指南 102
3.2.1 安全架构设计的工作流程 102
3.2.2 安全架构设计的主要任务 102
3.3 移动互联安全设计技术要求应用解读 107
3.3.1 安全计算环境 107
3.3.2 安全区域边界 114
3.3.3 安全通信网络 D D通信网络可信保护 115
3.4 安全效果评价指南 116
3.4.1 合规性评价 116
3.4.2 安全性评价 119
3.5 移动互联系统安全设计案例 121
3.5.1 民营企业移动办公系统等级保护二级安全设计案例 121
3.5.2 政府移动政务系统等级保护三级安全设计案例 125
3.5.3 政府移动办公系统等级保护三级安全设计案例 131
3.5.4 能源企业移动办公系统等级保护四级安全设计案例 139
3.5.5 军工企业移动协同办公平台等级保护四级安全设计案例 144
第4章 物联网安全保护环境设计 151
4.1 安全需求分析指南 151
4.1.1 安全需求分析的工作流程 151
4.1.2 安全需求分析的主要任务 152
4.2 安全架构设计指南 160
4.2.1 安全架构设计的工作流程 160
4.2.2 安全架构设计的主要任务 161
4.3 物联网安全设计技术要求应用解读 169
4.3.1 安全计算环境 169
4.3.2 安全区域边界 173
4.3.3 安全通信网络 177
4.3.4 安全管理中心 179
4.4 安全效果评价指南 184
4.4.1 合规性评价 184
4.4.2 安全性评价 185
4.5 物联网安全设计案例 188
4.5.1 视频监控系统等级保护三级安全设计案例 188
4.5.2 智慧城市系统等级保护三级安全设计案例 194
4.5.3 智慧医疗系统等级保护三级安全设计案例 203
第5章 工业控制系统安全保护环境设计 209
5.1 安全需求分析指南 209
5.1.1 安全需求分析的工作流程 209
5.1.2 安全需求分析的主要任务 210
5.2 安全架构设计指南 219
5.2.1 安全架构设计的工作流程 219
5.2.2 安全架构设计的主要任务 220
5.3 工控系统安全设计技术要求应用解读 230
5.3.1 安全计算环境 230
5.3.2 安全区域边界 245
5.3.3 安全通信网络 249
5.3.4 安全管理中心 260
5.4 安全效果评价指南 265
5.4.1 合规性评价 265
5.4.2 安全性评价 266
5.5 工控系统安全设计案例 267
5.5.1 城市轨道列车控制系统三级安全设计案例 267
5.5.2 城镇燃气信息系统三级安全设计案例 273
5.5.3 智慧矿山系统三级安全设计案例 278
5.5.4 火力发电系统三级安全设计案例 283
5.5.5 高速铁路列车控制系统四级安全设计案例 290
5.5.6 铁路调度集控系统四级安全设计案例 296
5.5.7 电力监控系统四级安全设计案例 301
5.5.8 核电企业DCS四级安全设计案例 307
第6章 大数据安全保护环境设计 315
6.1 安全需求分析指南 315
6.1.1 安全需求分析的工作流程 315
6.1.2 安全需求分析的主要任务 316
6.2 安全架构设计指南 323
6.2.1 安全架构设计的工作流程 323
6.2.2 安全架构设计的主要任务 325
6.3 大数据安全设计技术要求应用解读 335
6.3.1 安全计算环境 335
6.3.2 安全区域边界 351
6.3.3 安全通信网络 352
6.3.4 安全管理中心 360
6.4 安全效果评价指南 361
6.4.1 合规性评价 361
6.4.2 安全性评价 363
6.5 大数据安全设计案例 365
6.5.1 某运营商大数据安全管控平台二级安全设计案例 365
6.5.2 某大数据应用系统二级安全设计案例 371
6.5.3 某部委大数据三级安全设计案例 375
6.5.4 某政务大数据三级安全设计案例 381
6.5.5 基于云计算的大数据平台三级安全设计案例 391
6.5.6 某政府大数据安全管控平台三级安全设计案例 394
附录A 缩略语 403
|
|