三级一区在线视频先锋_丁香另类激情小说_中文字幕一区二区三_一本一道久久a久久精品综合蜜臀_一区二区三区四区国产精品_日韩**一区毛片_在线观看日韩电影_1000部国产精品成人观看_免费不卡在线视频_亚洲国产日日夜夜_国产亚洲精品福利_亚洲精品一区二区三区在线观看_欧美美女一区二区三区_日韩欧美色电影_欧美aaa在线_久久这里只有精品6

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >
網絡安全等級保護測評要求應用指南

包郵 網絡安全等級保護測評要求應用指南

作者:郭啟全
出版社:北京航空航天大學出版社出版時間:2022-05-01
開本: 16開 頁數: 416
中 圖 價:¥87.5(5.5折) 定價  ¥159.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡安全等級保護測評要求應用指南 版權信息

網絡安全等級保護測評要求應用指南 本書特色

市面僅有的全面解讀中國網絡安全等級保護標準體系及等級保護實施的讀本; 業內專家對中國網絡安全等級保護制度的深入闡釋; 來自官方團隊的中國網絡安全等級保護標準體系全面解讀; 切實指導中國網絡安全等級保護落地實施的指南; 助力一帶一路等國外組織和公司在中國做好信息安全合規,確保業務平順

網絡安全等級保護測評要求應用指南 內容簡介

《網絡安全等級保護測評要求應用指南:英文》由郭啟全主編

網絡安全等級保護測評要求應用指南 目錄

Chapter 1Basic Concepts 1

1.1Classified Evaluation1

1.2Evaluation Targets Selection1

1.3Evaluation Index Selection2

1.4The Mapping Relationship Between Evaluation Targets and Evaluation Index

3

1.5NonApplicable Evaluation Index4

1.6Evaluation Strength5

1.7Evaluation Method6

1.8Singular Evaluation6

1.9Overall Evaluation7

1.10Evaluation Conclusion7

Chapter 2General Introduction of the Evaluation Requirements9

2.1Relevant Description of the Evaluation Requirements9

2.2Text Structure of the Evaluation Requirements11

2.3General Requirements and Extended Requirements of Security Evaluation12

Chapter 3Application and Interpretation of the General Security Evaluation

Requirements at Level Ⅲ and Level Ⅳ13

3.1Security Physical Environment13

3.1.1Selection of Physical Location13

3.1.2Physical Access Control 14

3.1.3AntiTheft and AntiVandal15

3.1.4Lightning Prevention 16

3.1.5Fire Protection17

3.1.6Water Resistance and Moisture Resistance19

3.1.7Static Electricity Prevention20

3.1.8Temperature and Humidity Control20

3.1.9Power Supply21

3.1.10Electromagnetic Protection23

3.2Security Communication Network24

3.2.1Network Architecture24

3.2.2Communication Transmission27

3.2.3Trusted Verification29

3.3Security Area Boundary31

3.3.1Boundary Protection31

3.3.2Access Control34

3.3.3Intrusion Prevention37

3.3.4Malicious Code and Spam Prevention39

3.3.5Security Audit40

3.3.6Trusted Verification43

3.4Security Computing Environment44

3.4.1Network Device and Security Device 44

3.4.2Server and Terminal55

3.4.3Application System67

3.4.4Data Security79

3.5Security Management Center87

3.5.1System Management87

3.5.2Audit Management88

3.5.3Security Management89

3.5.4Centralized Management and Control90

3.6Security Management Systems94

3.6.1Security Strategy94

3.6.2Management Systems95

3.6.3Development and Release96

3.6.4Review and Revision97

3.7Security Management Organization98

3.7.1Post Setting98

3.7.2Staffing99

3.7.3Authorization and Approval101

3.7.4Communication and Cooperation102

3.7.5Review and Inspection104

3.8Security Management Personnel106

3.8.1Staff Recruitment106

3.8.2Staff Dismissal108

3.8.3Security Awareness Education and Training109

3.8.4External Visitor Access Management110

3.9Security Development Management113

3.9.1Grading and Filing113

3.9.2Security Scheme Design114

3.9.3Product Procurement and Usage116

3.9.4Software SelfDevelopment118

3.9.5Outsourcing Software Development122

3.9.6Security Engineering Implementation123

3.9.7Test and Acceptance125

3.9.8System Delivery126

3.9.9Classified Security Evaluation127

3.9.10Service Provider Management128

3.10Security Operation and Maintenance Management130

3.10.1Environment Management130

3.10.2Asset Management132

3.10.3Media Management133

3.10.4Device Maintenance Management134

3.10.5Vulnerability and Risk Management136

3.10.6Network and System Security Management137

3.10.7Malicious Code Prevention Management142

3.10.8Configuration Management143

3.10.9Password Management144

3.10.10Change Management145

3.10.11Backup and Recovery146

3.10.12Security Incident Handling148

3.10.13Contingency Plan Management150

3.10.14Outsourcing Operation and Maintenance Management152

Chapter 4Application and Interpretation of the Extended Security Evaluation

Requirements of Cloud Computing155

4.1Overview of Cloud Computing155

4.1.1Basic Concepts155

4.1.2Characteristics of Cloud Computing System156

4.1.3Deployment Model of Cloud Computing157

4.1.4Service Model of Cloud Computing157

4.1.5Cloud Computing Evaluation158



4.2Application and Interpretation of the Extended Security Evaluation

Requirements of Cloud Computing at Level Ⅲ and Level Ⅳ162

4.2.1Security Physical Environment162

4.2.2Security Communication Network163

4.2.3Security Area Boundary168

4.2.4Security Computing Environment175

4.2.5Security Management Center186

4.2.6Security Management System190

4.2.7Security Management Organization190

4.2.8Security Management Personnel190

4.2.9Security Development Management190

4.2.10Security Operation and Maintenance Management194

Chapter 5Application and Interpretation of the Extended Security Evaluation

Requirements of Mobile Internet196

5.1Basic Concepts196

5.1.1Mobile Interconnection196

5.1.2Mobile Terminals196

5.1.3Wireless Access Gateway196

5.1.4Mobile Application Software196

5.1.5Mobile Terminal Management System197

5.2Application Interpretation of Extended Security Evaluation

Requirements of Mobile Internet at Level Ⅲ and Level Ⅳ197

5.2.1Security Physical Environment197

5.2.2Security Communication Network198

5.2.3Security Area Boundary199

5.2.4Security Computing Environment206

5.2.5Security Management Center230

5.2.6Security Management System230

5.2.7Security Management Organization231

5.2.8Security Management Personnel231

5.2.9Security Development Management231

5.2.10Security Operation and Maintenance Management233

Chapter 6Application and Interpretation of the Extended Security Evaluation

Requirements of IoT235

6.1Overview of IoT System235

6.1.1Characteristics of IoT System235

6.1.2Composition of IoT System235

6.1.3Overview of Extended Requirements for IoT Security237

6.1.4Basic Concepts238

6.2Application and Interpretation of the Extended Security Evaluation

Requirements of IoT at Level Ⅲ and Level Ⅳ 239

6.2.1Security Physical Environment239

6.2.2Security Communication Network241

6.2.3Security Area Boundary245

6.2.4Security Computing Environment253

6.2.5Security Management Center268

6.2.6Security Management System277

6.2.7Security Management Organization277

6.2.8Security Management Personnel277

6.2.9Security Development Management277

6.2.10Security Operation and Maintenance Management277

Chapter 7Application and Interpretation of the Extended Security Evaluation

Requirements of Industrial Control System280

7.1Overview of Industrial Control System280

7.1.1Characteristics of Industrial Control System280

7.1.2Functional Hierarchy Model of Industrial Control System282

7.1.3Evaluation Target and Index of Industrial Control System284

7.1.4Typical Industrial Control System287

7.2Application and Interpretation of the Extended Security Evaluation

Requirements of Industrial Control System at Level Ⅲ and Level Ⅳ290

7.2.1Security Physical Environment290

7.2.2Security Communication Network291

7.2.3Security Area Boundary300

7.2.4Security Computing Environment317

7.2.5Security Management Center343

7.2.6Security Management System343

7.2.7Security Management Organization343

7.2.8Security Management Personnel344

7.2.9Security Development Management344

7.2.10Security Operation and Maintenance Management345

Chapter 8Application and Interpretation of the Extended Security Evaluation

Requirement of Big Data346

8.1Basic Concepts346

8.1.1Big Data346

8.1.2Targets of Big Data Classification Protection347

8.2Extended Security Requirements and Best Practices348

8.3Application and Interpretation of the Extended Security Evaluation

Requirements of Big Data at Level Ⅲ and Level Ⅳ358

8.3.1Security Physical Environment358

8.3.2Security Communication Network358

8.3.3Security Area Boundary363

8.3.4Security Computing Environment364

8.3.5Security Management Center382

8.3.6Security Management System385

8.3.7Security Management Organization387

8.3.8Security Management Personnel390

8.3.9Security Development Management392

8.3.10Security Operation and Maintenance Management396


展開全部

網絡安全等級保護測評要求應用指南 作者簡介

郭啟權,公安部網絡安全保護局總工程師。 劉建偉,北京航空航天大學網絡空間安全學院 院長,主要研究領域包括:密碼學、5G網絡安全、移動通信網絡安全、天空地一體化網絡安全、電子健康網絡安全、智能移動終端安全、星地數據鏈安全等。 王新杰,北京時代新威信息技術有限公司總經理。 2003年開始從事網絡安全行業,參與了“全國信息安全標準化”系列標準的研制。主要擔任:信息安全等級保護高級測評師 、全國信息安全標準化技術委員會(SAC/TC 260)委員、國際信息系統安全認證聯盟((ISC)2)中國顧問。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
三级一区在线视频先锋_丁香另类激情小说_中文字幕一区二区三_一本一道久久a久久精品综合蜜臀_一区二区三区四区国产精品_日韩**一区毛片_在线观看日韩电影_1000部国产精品成人观看_免费不卡在线视频_亚洲国产日日夜夜_国产亚洲精品福利_亚洲精品一区二区三区在线观看_欧美美女一区二区三区_日韩欧美色电影_欧美aaa在线_久久这里只有精品6
欧美成人精品3d动漫h| 日韩一区二区三区高清| 日韩精品五月天| 亚洲aⅴ怡春院| 亚洲国产综合色| 免费av网站大全久久| 精品一区二区三区不卡| 国产精品一区二区在线看| 国产福利一区二区三区| 丁香五精品蜜臀久久久久99网站| 国产精品一区二区在线观看不卡 | 日韩avvvv在线播放| 日本欧美久久久久免费播放网| 日本欧美一区二区在线观看| 国产精品资源在线观看| 不卡一卡二卡三乱码免费网站| 97欧洲一区二区精品免费| 精品伊人久久大线蕉色首页| 手机在线观看国产精品| 欧洲另类一二三四区| 91精品国产免费久久综合| xnxx国产精品| 亚洲精品视频免费观看| 青草国产精品久久久久久| 国产精品1区2区| 国产伦视频一区二区三区| 亚洲欧美丝袜| 欧美一区二区精品久久911| 国产天堂亚洲国产碰碰| 亚洲福利一二三区| 国产老肥熟一区二区三区| 99精品在线直播| 亚洲美女网站18| 日韩精品一区二区三区三区免费| 中文字幕在线一区免费| 日韩高清一区在线| hitomi一区二区三区精品| 欧美日韩一区二区三区在线视频| 欧美三级电影精品| 国产精品久久二区二区| 美女免费视频一区| 99在线首页视频| 欧美图区在线视频| 中文字幕精品一区二区精品绿巨人| 天堂一区二区在线| 97人人干人人| 欧美日韩一区精品| 国产精品美女一区二区| 久久成人18免费观看| 成人蜜桃视频| 欧美日本视频在线| 一区二区三区四区高清精品免费观看| 国产精品一区二区在线播放| 欧洲精品码一区二区三区免费看| 日韩一区二区在线免费观看| 一区二区三区中文字幕在线观看| 99在线精品一区二区三区| 伊人狠狠色丁香综合尤物| 欧美激情在线一区二区| 国产精品自拍三区| 在线观看福利一区| 中文字幕精品—区二区四季| 国产iv一区二区三区| 一区二区免费电影| 一区在线中文字幕| 国产成人精品1024| 色婷婷综合久久久中文字幕| 日韩美女久久久| 91一区一区三区| 欧美高清一级片在线| 亚洲一区二区三区四区在线| 999视频在线免费观看| 欧美一级高清大全免费观看| 五月激情综合婷婷| 日本一区二区在线视频观看| 国产女同性恋一区二区| 粉嫩av亚洲一区二区图片| 91极品视觉盛宴| 亚洲大片一区二区三区| 精品久久久久久一区| 久久精品在线免费观看| 成人sese在线| 日韩欧美色电影| 国产精品一品视频| 欧美日韩一区视频| 免费xxxx性欧美18vr| 一区二区视频国产| 午夜国产精品影院在线观看| 日本不卡一二三区| 中文字幕亚洲精品在线观看| 肥熟一91porny丨九色丨| 精品对白一区国产伦| 国产成人亚洲精品青草天美| 欧美日韩在线亚洲一区蜜芽| 喷白浆一区二区| 色综合久久久网| 视频一区在线视频| 亚洲 日韩 国产第一区| 亚洲电影你懂得| 五月天色一区| 亚洲国产成人va在线观看天堂| 久久精品中文字幕一区二区三区 | 亚洲成人av免费| 日韩在线导航| 亚洲宅男天堂在线观看无病毒| 狠狠色噜噜狠狠狠狠色吗综合| 欧美极品aⅴ影院| 国产一区二区免费在线观看| 国产精品久久福利| 欧美久久在线| 亚洲电影欧美电影有声小说| 亚洲一区精品视频| 久久精品国产99国产| 欧美美女激情18p| 成人免费看视频| 欧美国产激情二区三区| 精品一卡二卡三卡四卡日本乱码| 亚洲免费伊人电影| 亚洲视频电影| 激情欧美一区二区| 日韩免费一区二区| 91在线视频18| 17c精品麻豆一区二区免费| 欧美日韩在线播放一区二区| 亚洲高清在线精品| 在线免费亚洲电影| 国产999精品久久久久久绿帽| 久久精品夜色噜噜亚洲aⅴ| 蜜桃日韩视频| 久久精品99国产精品日本| 日韩视频一区二区三区| 91精品国自产在线观看| 亚洲欧美日本在线| 91黄色激情网站| 成人免费毛片片v| 成人欧美一区二区三区视频网页| 亚洲国产日韩欧美| 国产精品伊人色| 亚洲欧洲精品天堂一级| 色综合天天综合网天天看片| 国产电影一区二区三区| 国产精品国产三级国产| 亚洲欧洲国产日韩精品| 国产福利精品一区二区| 国产精品久久夜| 欧美性色aⅴ视频一区日韩精品| 成人av网站大全| 亚洲精品中文字幕在线观看| 欧美在线高清视频| 99精品99久久久久久宅男| 日本强好片久久久久久aaa| 精品国产伦理网| 亚洲精品乱码视频| proumb性欧美在线观看| 午夜精品久久久久久不卡8050| 精品噜噜噜噜久久久久久久久试看| 精品久久蜜桃| 久久99国产精品尤物| 国产精品久久久久久久久果冻传媒| 亚洲五月六月| 97伦理在线四区| 极品少妇一区二区| 国产精品二区一区二区aⅴ污介绍| 欧美影视一区二区三区| 久久久水蜜桃| 成人黄色网址在线观看| 丝袜国产日韩另类美女| 中文文精品字幕一区二区| 欧美日韩一区小说| 精品综合久久| 成人毛片在线观看| 日本欧美在线看| 日韩毛片高清在线播放| 日韩午夜激情电影| 日本久久精品电影| 好吊妞www.84com只有这里才有精品| 国产在线观看一区二区| 一区二区在线免费观看| 久久久综合激的五月天| 欧美少妇bbb| 杨幂一区欧美专区| 精品亚洲一区二区三区四区五区高 | 欧美成人综合网站| 亚洲一卡二卡三卡| 国产高清在线一区| 成人黄色av电影| 国产资源在线一区| 视频一区国产视频| 亚洲激情综合网| 国产精品美女久久久久久久久久久| 欧美大黄免费观看| 欧美日韩国产一级片| 中文字幕日韩一区二区三区不卡| 好吊色欧美一区二区三区四区| 99精品一区二区三区| 国产成人综合亚洲网站| 狠狠色丁香婷婷综合| 日本女人一区二区三区| 午夜精品一区二区三区免费视频| 亚洲欧美日韩国产综合在线|