三级一区在线视频先锋_丁香另类激情小说_中文字幕一区二区三_一本一道久久a久久精品综合蜜臀_一区二区三区四区国产精品_日韩**一区毛片_在线观看日韩电影_1000部国产精品成人观看_免费不卡在线视频_亚洲国产日日夜夜_国产亚洲精品福利_亚洲精品一区二区三区在线观看_欧美美女一区二区三区_日韩欧美色电影_欧美aaa在线_久久这里只有精品6

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >
網絡安全等級保護基本要求應用指南

包郵 網絡安全等級保護基本要求應用指南

作者:郭啟全
出版社:北京航空航天大學出版社出版時間:2022-03-01
開本: 16開 頁數: 276
中 圖 價:¥82.8(8.3折) 定價  ¥99.8 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡安全等級保護基本要求應用指南 版權信息

網絡安全等級保護基本要求應用指南 本書特色

市面僅有的全面解讀中國網絡安全等級保護標準體系及等級保護實施的讀本; 業內專家對中國網絡安全等級保護制度的深入闡釋; 來自官方團隊的中國網絡安全等級保護標準體系全面解讀; 切實指導中國網絡安全等級保護落地實施的指南; 助力一帶一路等國外組織和公司在中國做好信息安全合規,確保業務平順

網絡安全等級保護基本要求應用指南 內容簡介

為配合《中華人民共和國網絡安全法》的實施,指導網絡運營者貫徹落實網絡安全等級保護制度,國家市場監督管理總局、中國國家標準化管理委員會發布了國家標準:《信息安全技術網絡安全等級保護基本要求》(GB/T22239-2019)(以下簡稱《基本要求》)。
《基本要求》是網絡安全等級保護制度的重要組成部分,是開展網絡安全等級保護建設、等級測評等工作的核心標準。正確理解和使用《基本要求》,是有效開展新網絡安全等級保護工作的基礎。
為便于讀者循序漸進地學習、理解《基本要求》,本書首先對該標準所涉及的等級保護基本概念、應用場景等分別進行了介紹,使讀者對《基本要求》的結構、適用范圍等有一個總體的了解,在此基礎上,對《基本要求》各條款進行了詳細的解讀、說明,便于讀者更好地理解和掌握并應用于實際工作中。

網絡安全等級保護基本要求應用指南 目錄

Part 1 General Security Requirement

Chapter 1 Basic Concepts of Cybersecurity Classified Protection3

1.1General Security Requirements3

1.2Objects of Classified Protection4

1.3Security Protection Level5

1.4Security Protection Capability6

1.5Security Control Points and Security Requirements6Chapter 2General Introduction of the Baseline for Classified Protection of Cybersecurity

82.1Frame Structure8

2.2General Security Requirements and Extended Security Requirements8

2.2.1General Security Requirements9

2.2.2Extended Security Requirements10

2.3Differences and Key Points of Each Level11

2.3.1Security Physical Environment11

2.3.2Security Communication Network14

2.3.3Security Area Boundary15

2.3.4Security Computing Environment 17

2.3.5Security Management Center20

2.3.6Security Management System21

2.3.7Security Management Organization22

2.3.8Security Management Personnel24

2.3.9Security Development Management25

2.3.10Security Operation and Maintenance Management28Chapter 3Interpretation on the Security General Requirement of LevelⅠand LevelⅡ34

3.1Security Physical Environment34

3.1.1Physical Location Selection34

3.1.2Physical Access Control34

3.1.3Theft and Vandalism Protection35

3.1.4Lightning Protection35

3.1.5Fire Prevention36

3.1.6Water and Moisture Proof36

3.1.7Antistatic37

3.1.8Temperature and Moisture Control37

3.1.9Power Supply37

3.1.10Electromagnetic Protection38

3.2Security Communication Network38

3.2.1Network Architecture38

3.2.2Communication Transmission39

3.2.3Trusted Verification39

3.3Security Area Boundary40

3.3.1Border Protection40

3.3.2Access Control41

3.3.3Intrusion Prevention42

3.3.4Malicious Code Prevention42

3.3.5Security Audit42

3.3.6Trusted Verification43

3.4Security Computing Environment43

3.4.1Network Equipment43

3.4.2Security Equipment47

3.4.3Servers and Terminals50

3.4.4Business Application System54

3.4.5Data Security57

3.5Security Management Center60

3.5.1System Management60

3.5.2Audit Management60

3.6Security Management System61

3.6.1Security Policy61

3.6.2Management System62

3.6.3Development and Release62

3.6.4Review and Revision62

3.7Security Management Organization63

3.7.1Post Setting63

3.7.2Staffing64

3.7.3Authorization and Approval64

3.7.4Communication and Cooperation64

3.7.5Audit and Inspection65

3.8Security Management Personnel66

3.8.1Personnel Recruitment66

3.8.2Personnel Departure66

3.8.3Security Awareness Education and Training66

3.8.4External Access Management67

3.9Security Construction Management68

3.9.1Classification and Filing68

3.9.2Security Scheme Design68

3.9.3Procurement and Use of Products69

3.9.4Independent Software Development69

3.9.5Outsourcing Software Development70

3.9.6Project Implementation70

3.9.7Acceptance Testing71

3.9.8System Delivery71

3.9.9Level Evaluation72

3.9.10Service Provider Selection72

3.10Security Operation and Maintenance Management73

3.10.1Environmental Management73

3.10.2Asset Management73

3.10.3Media Management74

3.10.4Equipment Maintenance Management74

3.10.5Vulnerability and Risk Management75

3.10.6Network and System Security Management75

3.10.7Prevention and Management of Malicious Code76

3.10.8Configuration Management76

3.10.9Cryptography Management77

3.10.10Change Management77

3.10.11Backup and Recovery Management77

3.10.12Security Incident Handling78

3.10.13Emergency Plan Management78

3.10.14Outsourcing Operation and Maintenance Management79Chapter 4Interpretation on the Security General Requirements of Level Ⅲ and Level Ⅳ80

4.1Security Physical Environment80

4.1.1Physical Location Selection80

4.1.2Physical Access Control80

4.1.3Theft and Vandalism Protection81

4.1.4Lightning Protection81

4.1.5Fire Prevention82

4.1.6Waterproof and Moisture Proof83

4.1.7Antistatic83

4.1.8Temperature and Moisture Control83

4.1.9Power Supply84

4.1.10Electromagnetic Protection84

4.2Security Communication Network85

4.2.1Network Architecture85

4.2.2Communication Transmission87

4.2.3Trusted Verification88

4.3Security Area Boundary89

4.3.1Border Protection89

4.3.2Access Control91

4.3.3Intrusion Prevention92

4.3.4Malicious Code and Spam Prevention93

4.3.5Security Audit93

4.3.6Trusted Verification94

4.4Security Computing Environment95

4.4.1Network Equipment95

4.4.2Security Equipment99

4.4.3Servers and Terminals104

4.4.4Business Application System110

4.5Security Management Center117

4.5.1System Management117

4.5.2Audit Management118

4.5.3Security Management119

4.5.4Centralized Control120

4.6Security Management System121

4.6.1Security Policy121

4.6.2Management System122

4.6.3Development and Release122

4.6.4Review and Revision123

4.7Security Management Organization123

4.7.1Post Setting123

4.7.2Staffing124

4.7.3Authorization and Approval124

4.7.4Communication and Cooperation125

4.7.5Audit and Inspection126

4.8Security Management Personnel127

4.8.1Personnel Recruitment127

4.8.2Personnel Departure127

4.8.3Security Awareness Education and Training128

4.8.4External Access Management128

4.9Security Construction Management129

4.9.1Classification and Filing129

4.9.2Security Scheme Design130

4.9.3Procurement and Use of Products130

4.9.4Independent Software Development131

4.9.5Outsourcing Software Development132

4.9.6Project Implementation132

4.9.7Acceptance Testing133

4.9.8System Delivery133

4.9.9Level Evaluation134

4.9.10Service Provider Selection134

4.10Security Operation and Maintenance Management135

4.10.1Environmental Management135

4.10.2Asset Management135

4.10.3Media Management136

4.10.4Equipment Maintenance Management136

4.10.5Vulnerability and Risk Management137

4.10.6Network and System Security Management137

4.10.7Prevention and Management of Malicious Code139

4.10.8Configuration Management139

4.10.9Cryptography Management140

4.10.10Change Management140

4.10.11Backup and Recovery Management140

4.10.12Security Incident Handling141

4.10.13Emergency Plan Management142

4.10.14Outsourcing Operation and Maintenance Management142

Part 2Extended Security Requirement

Chapter 5Extended Requirements for Cloud Computing Security147

5.1Overview of Cloud Computing Security147

5.1.1Introduction of Cloud Computing147

5.1.2Objects of Cloud Computing Classified Protection152

5.1.3Extended Requirements for Cloud Computing Security153

5.1.4Cloud Computing Security Measures and Services156

......

9.1O verview of Big Data Security233

9.1.1Big Data233

9.1.2Big Data Deployment Model233

9.1.3Big Data Processing Model234

9.1.4Big Data Related Security Capabilities234

9.1.5Big Data Security240

9.1.6Patterns of Big Data Related Classification Objects241

9.1.7Security Requirements at All Levels243

9.2Interpretation of Security Requirements for Level Ⅰ and Level Ⅱ Big Data Systems 247

9.2.1Security Physical Environment247

9.2.2Security Communications Network248

9.2.3Security Computing Environment248

9.2.4Security Management Center250

9.2.5Security Development Management251

9.2.6Security Operations Management251

9.3Interpretation of Security Requirements for Level Ⅲ and Level Ⅳ Big Data Systems252

9.3.1Security Physical Environment252

9.3.2Security Communication Network252

9.3.3Security Computing Environment254

9.3.4Security Management Center257

9.3.5Security Development Management259

9.3.6Security Operations and Maintenance Management260


展開全部

網絡安全等級保護基本要求應用指南 作者簡介

郭啟權,公安部網絡安全保護局總工程師。 劉建偉,北京航空航天大學網絡空間安全學院 院長,主要研究領域包括:密碼學、5G網絡安全、移動通信網絡安全、天空地一體化網絡安全、電子健康網絡安全、智能移動終端安全、星地數據鏈安全等。 王新杰,北京時代新威信息技術有限公司總經理。 2003年開始從事網絡安全行業,參與了“全國信息安全標準化”系列標準的研制。主要擔任:信息安全等級保護高級測評師 、全國信息安全標準化技術委員會(SAC/TC 260)委員、國際信息系統安全認證聯盟((ISC)2)中國顧問。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
三级一区在线视频先锋_丁香另类激情小说_中文字幕一区二区三_一本一道久久a久久精品综合蜜臀_一区二区三区四区国产精品_日韩**一区毛片_在线观看日韩电影_1000部国产精品成人观看_免费不卡在线视频_亚洲国产日日夜夜_国产亚洲精品福利_亚洲精品一区二区三区在线观看_欧美美女一区二区三区_日韩欧美色电影_欧美aaa在线_久久这里只有精品6
国产成人一级电影| 久久99精品久久久久子伦| 国产jizzjizz一区二区| 精品视频第一区| 欧美日韩激情在线| 亚洲美女屁股眼交| 国产91在线观看| 亚洲一区二区三区精品在线观看| 日韩一区二区中文字幕| 亚洲成人av中文| 国产精品99久久久久久久| 欧美日韩在线免费视频| 亚洲美女免费在线| 99在线视频精品| 欧美在线观看一区| 亚洲美腿欧美偷拍| 97久久精品人人爽人人爽蜜臀| 日本道免费精品一区二区三区| 欧美激情资源网| 国产激情精品久久久第一区二区| 亚洲mv在线看| 亚洲欧美中日韩| 不卡的av电影在线观看| 欧美系列日韩一区| 亚洲图片自拍偷拍| 久久国产欧美精品| 亚洲国产成人午夜在线一区| 成人午夜精品在线| 欧美高清dvd| 麻豆一区二区99久久久久| 婷婷五月色综合| 亚洲美女少妇撒尿| 国产中文一区二区| 中文字幕不卡一区| 91麻豆免费在线观看| 欧美一级黄色片| 精品一区二区三区久久| 色域天天综合网| 天天综合色天天| 亚洲人成人77777线观看| 亚洲免费三区一区二区| 国产私拍一区| 国产精品久久久久一区二区三区 | 亚洲一区二区av电影| 国产乱码精品一区二区三区卡| 欧美刺激午夜性久久久久久久| 国产一区二区美女诱惑| 欧美日韩免费一区二区三区视频| 免费黄网站欧美| 色8久久人人97超碰香蕉987| 日韩精品一二三| 色av成人天堂桃色av| 日韩中文字幕区一区有砖一区 | 久久国产精品 国产精品| 国产精品水嫩水嫩| 国产一级特黄a大片99| 国产精品免费视频一区| 久久爱av电影| 亚洲人成伊人成综合网小说| 精品午夜一区二区三区| 国产精品伦一区二区三级视频| 成人av男人的天堂| 中文字幕人成不卡一区| 欧美极品一区二区| 天天色天天爱天天射综合| 在线国产亚洲欧美| 国产精品77777竹菊影视小说| 777色狠狠一区二区三区| 国产成人精品三级麻豆| 精品国产91乱码一区二区三区| 91蜜桃视频在线| 17c精品麻豆一区二区免费| 欧美日韩一区二区三区在线观看免| 一区二区三区在线免费观看| 色综合 综合色| 国产jizzjizz一区二区| 国产喷白浆一区二区三区| 久久福利电影| 日韩经典一区二区| 91精品国产色综合久久ai换脸| yourporn久久国产精品| 亚洲日本va午夜在线影院| 污视频在线免费观看一区二区三区| 午夜伦理一区二区| 欧美日本韩国一区| 91免费在线观看网站| 亚洲免费av高清| 中文字幕中文字幕一区三区| 韩国成人精品a∨在线观看| 精品国产亚洲在线| 久久久一本精品99久久精品| 日本中文字幕一区| 日韩美女一区二区三区四区| 韩国精品一区二区三区六区色诱| 午夜欧美2019年伦理| 欧美一卡在线观看| 久久久久se| 精品一区二区三区免费观看| 2019国产精品| 日本一区二区三区视频在线播放| 麻豆精品久久久| 久久久91精品国产一区二区三区| 欧美日韩一区在线播放| 六月丁香综合在线视频| 精品国产成人系列| 热re99久久精品国产99热| 精品一区二区国语对白| 国产午夜精品福利| 91行情网站电视在线观看高清版| caoporn国产一区二区| 一区二区三区91| 日韩一区二区电影网| 久久久久高清| 国产精品伊人色| 有码一区二区三区| 日韩欧美中文一区二区| 日韩国产美国| 99久久99久久精品免费观看| 香蕉久久夜色精品国产使用方法| 精品区一区二区| 91极品视觉盛宴| 久久精品久久精品国产大片| 国产一区二区精品久久| 夜夜嗨av一区二区三区网页| 欧美一级黄色大片| 日韩视频在线播放| 51国偷自产一区二区三区| 日本中文字幕一区二区视频| 中文字幕av一区二区三区高| 欧美日本在线播放| 日本免费高清不卡| 91超碰rencao97精品| 精品一区二区影视| 亚洲一区中文在线| 久久精品视频一区| 欧美精品一二三| 亚洲欧洲精品一区二区| 国产精品免费区二区三区观看| 国产一区二区免费在线| 偷拍一区二区三区| 中文字幕一区视频| 久久亚洲一级片| 欧美日韩美少妇| 性欧美videosex高清少妇| 国产精品免费一区二区三区观看| 国产高清亚洲一区| 美腿丝袜一区二区三区| 亚洲一二三区不卡| 国产精品三级电影| 日韩欧美一区中文| 欧美中文字幕一区二区三区| 视频二区一区| 欧美18视频| 国产精品一区二区三区在线| 成人免费不卡视频| 国产一区二区成人久久免费影院| 婷婷一区二区三区| 亚洲精品va在线观看| 日本一区二区电影| 久久免费的精品国产v∧| 欧美丰满一区二区免费视频| 欧美日韩亚州综合| 欧美午夜不卡视频| 色综合久久久久综合99| 日韩三级电影| 日韩hmxxxx| 四虎永久在线精品免费一区二区| 久久综合久久久| 久久精品国产第一区二区三区最新章节 | 国产成人亚洲欧美| 国产传媒欧美日韩成人| 极品少妇xxxx精品少妇| 久久成人av少妇免费| 另类综合日韩欧美亚洲| 捆绑调教一区二区三区| 美女视频黄免费的久久 | 一区二区三区四区五区精品| 日韩av大全| 亚洲精品日韩精品| 亚洲午夜精品国产| 日本韩国精品在线| 欧美日韩国产综合久久| 欧美少妇bbb| 91精品国产入口在线| 日韩免费看的电影| 精品美女一区二区| 久久午夜羞羞影院免费观看| 2024国产精品| 国产亚洲美州欧州综合国| 国产精品视频一区二区三区不卡| 国产精品毛片大码女人| 亚洲色图欧洲色图婷婷| 亚洲一区二区三区自拍| 亚洲mv在线观看| 韩国毛片一区二区三区| 波多野洁衣一区| 国产伦精品一区二区三区视频黑人| 免费看污久久久| 亚洲午夜久久久影院伊人| 欧美色精品在线视频|