图书介绍
新技术应用等级保护安全设计与实现PDF|Epub|txt|kindle电子书版本网盘下载
![新技术应用等级保护安全设计与实现](https://www.shukui.net/cover/39/30473107.jpg)
- 李超主编;李秋香,黄学臻,曹咪副主编 著
- 出版社: 北京:科学出版社
- ISBN:7030520494
- 出版时间:2017
- 标注页数:299页
- 文件大小:64MB
- 文件页数:313页
- 主题词:
PDF下载
下载说明
新技术应用等级保护安全设计与实现PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1 新技术应用面临的挑战1
1.1.1 云计算系统面临的挑战1
1.1.2 工业控制系统面临的挑战1
1.1.3 物联网系统面临的挑战2
1.2 新技术应用等级保护目的和意义3
1.3 新技术应用等级保护工作标准3
1.4 新技术应用等级保护定级4
1.4.1 新技术应用系统安全保护等级4
1.4.2 新技术应用系统安全保护等级确定5
1.4.3 新技术应用定级实例7
第一篇 云计算等级保护安全设计与实例9
第2章 云计算信息系统概述9
2.1 云计算信息系统定义9
2.2 云计算信息系统特征9
2.3 云计算信息系统架构10
2.4 云计算服务模式11
2.5 云计算安全标准14
2.5.1 国际标准14
2.5.2 国内标准17
第3章 云计算信息系统安全风险分析与等级保护总体目标19
3.1 云计算信息系统安全风险分析19
3.1.1 云计算信息系统风险分析总述19
3.1.2 计算环境安全威胁21
3.1.3 安全管理中心威胁24
3.2 云计算信息系统等级保护目标和总体要求25
3.2.1 定级要素与安全保护等级的关系25
3.2.2 云计算信息系统等级保护总体要求26
3.2.3 虚拟化技术的等级保护27
第4章 云计算信息系统安全技术设计与实现方法30
4.1 云计算信息系统安全总体设计30
4.2 安全计算环境设计与实现31
4.2.1 身份鉴别33
4.2.2 访问控制37
4.2.3 安全审计43
4.2.4 恶意代码防范47
4.2.5 数据完整性保护50
4.2.6 数据保密性保护52
4.2.7 备份与恢复56
4.3 安全区域边界设计与实现59
4.3.1 云计算信息系统区域边界结构安全62
4.3.2 区域边界访问控制67
4.3.3 区域边界恶意代码防范71
4.3.4 区域边界入侵防范74
4.3.5 区域边界安全审计77
4.4 安全通信网络设计与实现78
4.4.1 通信网络数据传输完整性80
4.4.2 通信网络数据保密性保护83
4.4.3 通信网络数据传输的可用性保护85
4.4.4 虚拟网络的安全隔离保护88
4.4.5 通信网络可信接入保护91
4.4.6 网络设备防护94
4.4.7 通信网络安全审计95
4.5 安全管理中心设计与实现97
4.5.1 资源管理98
4.5.2 安全管理100
4.5.3 审计管理102
4.5.4 云计算信息系统安全管理中心应用106
第二篇 工业控制系统等级保护安全设计与实例108
第5章 工业控制系统概述108
5.1 工业控制系统重要概念108
5.1.1 关键组件108
5.1.2 几种典型的工业控制系统111
5.1.3 工业控制系统层次模型116
5.1.4 工业控制系统信息安全定义118
5.2 工业控制系统信息安全标准119
5.2.1 国际标准120
5.2.2 国内标准122
5.3 工业控制系统信息安全发展现状及其重要性124
5.3.1 工业控制系统信息安全发展现状124
5.3.2 工业控制系统信息安全重要性125
第6章 工业控制系统安全风险分析与等级保护总体目标126
6.1 工业控制系统安全风险分析126
6.1.1 工业控制系统资产126
6.1.2 工业控制系统威胁和风险分析127
6.1.3 工业控制系统脆弱性129
6.2 工业控制系统等级保护目标和总体要求136
6.2.1 工业控制系统等级保护目标136
6.2.2 工业控制系统等级保护总体要求138
第7章 工业控制系统安全技术设计与实现方法139
7.1 工业控制系统安全总体设计139
7.1.1 分层分区保护结构139
7.1.2 等级保护安全技术设计框架140
7.2 安全计算环境设计技术要求142
7.2.1 身份鉴别143
7.2.2 访问控制145
7.2.3 安全审计149
7.2.4 数据完整性保护152
7.2.5 数据保密性保护155
7.2.6 客体安全重用157
7.2.7 恶意代码防范159
7.2.8 控制过程完整性保护161
7.3 安全区域边界设计技术要求162
7.3.1 区域边界访问控制163
7.3.2 区域边界包过滤167
7.3.3 区域边界安全审计168
7.3.4 区域边界完整性保护173
7.3.5 区域边界恶意代码防范174
7.4 安全通信网络设计技术要求177
7.4.1 通信网络安全审计178
7.4.2 通信网络数据传输完整性保护180
7.4.3 通信网络数据传输保密性保护182
7.4.4 通信网络数据传输的鉴别保护183
7.4.5 通信网络异常监测184
7.4.6 无线网络防护186
7.5 安全管理中心设计与实现187
7.5.1 安全管理中心管理要求188
7.5.2 安全管理中心管理实现方式188
7.5.3 工业控制系统安全管理中心应用189
第三篇 物联网等级保护安全设计与实例190
第8章 物联网信息系统概述190
8.1 物联网定义与特征190
8.1.1 物联网定义190
8.1.2 物联网特征190
8.2 物联网体系架构191
8.2.1 感知层192
8.2.2 网络层193
8.2.3 应用层193
8.3 物联网安全特征194
8.4 物联网安全相关标准195
8.4.1 国际标准195
8.4.2 国内标准197
第9章 物联网信息系统安全风险分析与等级保护总体目标198
9.1 物联网信息系统安全风险分析198
9.1.1 感知层风险分析199
9.1.2 网络层风险分析201
9.1.3 应用层风险分析202
9.2 物联网信息系统等级保护目标和总体要求203
9.2.1 物联网信息系统等级保护定级标准203
9.2.2 物联网等级保护系统总体目标204
9.2.3 物联网等级保护系统总体要求204
第10章 物联网信息系统安全技术设计与实现方法206
10.1 物联网系统安全总体设计206
10.1.1 物联网等级保护设计思路206
10.1.2 物联网安全防御体系构建207
10.2 安全计算环境设计与实现210
10.2.1 身份鉴别211
10.2.2 访问控制216
10.2.3 数据完整性保护219
10.2.4 数据保密性保护221
10.2.5 安全审计223
10.2.6 恶意代码防范227
10.2.7 其他应具备的技术229
10.3 安全区域边界设计与实现229
10.3.1 区域边界准入控制230
10.3.2 区域边界完整性保护233
10.3.3 区域边界恶意代码防范235
10.3.4 区域边界访问控制239
10.3.5 区域边界包过滤242
10.3.6 区域边界安全审计243
10.3.7 区域边界协议过滤与控制244
10.4 安全通信网络设计与实现246
10.4.1 安全通信网络架构设计247
10.4.2 通信网络数据传输完整性保护247
10.4.3 通信网络数据传输保密性保护250
10.4.4 感知层网络数据传输新鲜性保护253
10.4.5 异构网安全接入保护254
10.4.6 通信网络安全审计257
10.4.7 通信网络可信接入保护259
10.5 安全管理中心设计与实现261
10.5.1 安全管理中心设计要求261
10.5.2 安全管理中心实现264
第四篇 新技术应用等级保护安全技术实施实例268
第11章 云计算信息系统安全技术实施实例268
11.1 政务云数据中心安全需求270
11.2 安全计算环境解决方案273
11.2.1 主机设备安全防护273
11.2.2 应用系统防护274
11.2.3 数据安全防护275
11.3 安全区域边界解决方案276
11.4 安全通信网络解决方案278
11.4.1 通信网络安全防护279
11.4.2 通信网络可用性保护280
11.4.3 虚拟网络隔离281
11.4.4 通信网络可信接入保护281
11.5 安全管理中心解决方案282
第12章 工业控制系统安全技术实施实例285
12.1 城市轨道交通信号系统信息安全防护解决方案285
12.1.1 某城市地铁信号系统现状285
12.1.2 某城市地铁信号系统安全域的划分287
12.1.3 某城市地铁信号系统信息安全隐患288
12.1.4 某城市地铁信号系统信息安全防护技术方案设计289
12.2 水电厂工业控制系统信息安全防护解决方案292
12.2.1 水电厂工业控制系统现状292
12.2.2 水电厂的总体分区及系统292
12.2.3 水电厂系统面临的风险293
12.2.4 水电厂系统信息安全防护方案设计294
参考文献298