简介
目录
目录
第1章 网络安全评估标准设计和使用说明1
1.1 网络安全评估标准设计原则3
1.2 网络安全评估标准设计要点4
1.3 网络安全评估标准总体结构16
1.4 网络安全评估标准使用要点21
第2章 网络安全领导力评估准则及使用指引25
2.1 网络安全观和承诺SL126
2.2 网络安全组织与责任SL228
2.3 网络安全综合防御体系SL330
2.4 网络安全支持和促进SL432
2.5 网络安全文化SL534
2.6 网络安全规划与能力建设SL635
第3章 安全物理环境评估准则及使用指引38
3.1 物理位置选择PE138
3.2 物理访问控制PE243
3.3 机房物理防护PE345
3.4 电力供应PE450
第4章 安全通信网络评估准则及使用指引53
4.1 网络架构SN154
4.2 云计算网络架构SN257
4.3 工业控制系统网络架构SN360
4.4 通信传输SN463
4.5 可信验证SN566
4.6 大数据安全通信网络SN667
第5章 安全区域边界评估准则及使用指引69
5.1 边界防护RB170
5.2 边界访问控制RB272
5.3 入侵、恶意代码和垃圾邮件防范RB376
5.4 边界安全审计和可信验证RB479
5.5 云计算边界入侵防范RB582
5.6 移动互联边界防护和入侵防范RB684
5.7 物联网边界入侵防范和接入控制RB786
5.8 工业控制系统边界防护RB888
第6章 安全计算环境评估准则及使用指引91
6.1 身份鉴别CE192
6.2 访问控制CE297
6.3 安全审计和可信验证CE3101
6.4 入侵和恶意代码防范CE4105
6.5 数据完整性和保密性CE5111
6.6 数据备份恢复CE6118
6.7 剩余信息和个人信息保护CE7121
6.8 云计算环境镜像和快照保护CE8126
6.9 移动终端和应用管控CE9127
6.10 物联网设备和数据安全CE10129
6.11 工业控制系统控制设备安全CE11133
6.12 大数据安全计算环境CE12135
第7章 安全建设管理评估准则及使用指引143
7.1 定级备案和等级测评SC1144
7.2 方案设计和产品采购SC2146
7.3 软件开发SC3151
7.4 工程实施与测试交付SC4154
7.5 服务供应商的选择SC5157
7.6 移动应用安全建设扩展要求SC6161
7.7 工业控制系统安全建设扩展要求SC7162
7.8 大数据安全建设扩展要求SC8163
第8章 安全运维管理评估准则及使用指引165
8.1 环境管理SO1166
8.2 资产和配置管理SO2168
8.3 设备维护和介质管理SO3170
8.4 网络和系统安全管理SO4173
8.5 漏洞和恶意代码防范SO5178
8.6 密码管理SO6180
8.7 变更管理SO7184
8.8 备份与恢复管理SO8186
8.9 外包运维管理SO9188
8.10 物联网感知节点管理SO10189
8.11 大数据安全运维管理SO11191
第9章 安全监测防护评估准则及使用指引194
9.1 安全管理中心MP1195
9.2 集中管控MP2197
9.3 云计算集中管控MP3200
9.4 安全事件处置MP4202
9.5 应急预案管理MP5204
9.6 情报收集与利用MP6207
9.7 值班值守MP7208
9.8 实战演练MP8210
9.9 研判整改MP9211
第10章 安全管理保障评估准则及使用指引213
10.1 安全策略和管理制度SM1214
10.2 岗位设置和人员配备SM2217
10.3 授权审批和沟通合作SM3221
10.4 安全检查和审计监督SM4223
10.5 人员录用和离岗SM5225
10.6 安全教育和培训SM6228
10.7 外部人员访问管理SM7230
附录A 网络安全评估领域代码对照表233
附录B 网络安全评估领域及各子领域业绩目标汇总表234
附录C 网络安全评估准则评估项与等级保护基本要求条款详细对照表242
参考文献249
致谢
第1章 网络安全评估标准设计和使用说明1
1.1 网络安全评估标准设计原则3
1.2 网络安全评估标准设计要点4
1.3 网络安全评估标准总体结构16
1.4 网络安全评估标准使用要点21
第2章 网络安全领导力评估准则及使用指引25
2.1 网络安全观和承诺SL126
2.2 网络安全组织与责任SL228
2.3 网络安全综合防御体系SL330
2.4 网络安全支持和促进SL432
2.5 网络安全文化SL534
2.6 网络安全规划与能力建设SL635
第3章 安全物理环境评估准则及使用指引38
3.1 物理位置选择PE138
3.2 物理访问控制PE243
3.3 机房物理防护PE345
3.4 电力供应PE450
第4章 安全通信网络评估准则及使用指引53
4.1 网络架构SN154
4.2 云计算网络架构SN257
4.3 工业控制系统网络架构SN360
4.4 通信传输SN463
4.5 可信验证SN566
4.6 大数据安全通信网络SN667
第5章 安全区域边界评估准则及使用指引69
5.1 边界防护RB170
5.2 边界访问控制RB272
5.3 入侵、恶意代码和垃圾邮件防范RB376
5.4 边界安全审计和可信验证RB479
5.5 云计算边界入侵防范RB582
5.6 移动互联边界防护和入侵防范RB684
5.7 物联网边界入侵防范和接入控制RB786
5.8 工业控制系统边界防护RB888
第6章 安全计算环境评估准则及使用指引91
6.1 身份鉴别CE192
6.2 访问控制CE297
6.3 安全审计和可信验证CE3101
6.4 入侵和恶意代码防范CE4105
6.5 数据完整性和保密性CE5111
6.6 数据备份恢复CE6118
6.7 剩余信息和个人信息保护CE7121
6.8 云计算环境镜像和快照保护CE8126
6.9 移动终端和应用管控CE9127
6.10 物联网设备和数据安全CE10129
6.11 工业控制系统控制设备安全CE11133
6.12 大数据安全计算环境CE12135
第7章 安全建设管理评估准则及使用指引143
7.1 定级备案和等级测评SC1144
7.2 方案设计和产品采购SC2146
7.3 软件开发SC3151
7.4 工程实施与测试交付SC4154
7.5 服务供应商的选择SC5157
7.6 移动应用安全建设扩展要求SC6161
7.7 工业控制系统安全建设扩展要求SC7162
7.8 大数据安全建设扩展要求SC8163
第8章 安全运维管理评估准则及使用指引165
8.1 环境管理SO1166
8.2 资产和配置管理SO2168
8.3 设备维护和介质管理SO3170
8.4 网络和系统安全管理SO4173
8.5 漏洞和恶意代码防范SO5178
8.6 密码管理SO6180
8.7 变更管理SO7184
8.8 备份与恢复管理SO8186
8.9 外包运维管理SO9188
8.10 物联网感知节点管理SO10189
8.11 大数据安全运维管理SO11191
第9章 安全监测防护评估准则及使用指引194
9.1 安全管理中心MP1195
9.2 集中管控MP2197
9.3 云计算集中管控MP3200
9.4 安全事件处置MP4202
9.5 应急预案管理MP5204
9.6 情报收集与利用MP6207
9.7 值班值守MP7208
9.8 实战演练MP8210
9.9 研判整改MP9211
第10章 安全管理保障评估准则及使用指引213
10.1 安全策略和管理制度SM1214
10.2 岗位设置和人员配备SM2217
10.3 授权审批和沟通合作SM3221
10.4 安全检查和审计监督SM4223
10.5 人员录用和离岗SM5225
10.6 安全教育和培训SM6228
10.7 外部人员访问管理SM7230
附录A 网络安全评估领域代码对照表233
附录B 网络安全评估领域及各子领域业绩目标汇总表234
附录C 网络安全评估准则评估项与等级保护基本要求条款详细对照表242
参考文献249
致谢
网络安全评估标准实用手册
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×