网络安全等级保护基本要求应用解读:安全扩展要求分册
  • 推荐0
  • 收藏0
  • 浏览51

网络安全等级保护基本要求应用解读:安全扩展要求分册

郭启全 主编 , 李明 等 编著 (作者)  潘昕 (责任编辑)

  • 丛  书:网络安全等级保护与关键信息基础设施安全保护系列丛书
  • 书  号:9787121442445
  • 出版日期:2022-12-01
  • 页  数:524
  • 开  本:16(240*190)
  • 出版状态:上市销售
  • 维护人:潘昕
本书详细解读《信息安全技术网络安全等级保护基本要求》(GB/T 22239—2019)中的安全扩展要求部分,包括第一级至第四级云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求,对相关概念、涉及的等级保护对象等进行了全面的阐述。
本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
本书详细解读GB/T 22239—2019中安全扩展要求部分的内容,期望通过本书能让读者更好地了解掌握和应用网络安全等级保护2.0新标准内容,指导读者开展网络安全等级保护的建设整改工作。
郭启全,曾参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖。出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
前言
2017年6月1日《中华人民共和国网络安全法》实施。该法律明确规定国家实行网络安全等级保护制度,并要求关键信息基础设施应在网络安全等级保护制度的基础上实行重点保护。为进一步推动网络安全等级保护制度的落地实施,有关部门组织网络安全等级保护技术支撑单位,对网络安全等级保护标准体系进行了升级完善,制定并颁布了《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)(以下简称《基本要求》)等一系列网络安全等级保护工作急需的国家标准。
《基本要求》是指导各单位、各部门开展网络安全等级保护安全建设整改、等级测评等工作的重要标准,对这个标准的正确理解和使用,是顺利开展新形势下网络安全等级保护工作的基础。我们组织业内优秀的等级测评机构和网络安全产品/解决方案提供商,围绕标准条款解读、相关产品与服务及应用场景等编写了本书。本书详细解读《基本要求》中安全扩展要求部分的内容,期望通过本书能引导读者更好地了解、掌握和应用网络安全等级保护2.0新标准内容,指导读者开展网络安全等级保护的建设整改工作。
本书是网络安全等级保护与关键信息基础设施安全保护系列丛书中的一本。丛书包括:
《〈关键信息基础设施安全保护条例〉〈数据安全法〉和网络安全等级保护制度解读与实施》
《网络安全等级保护基本要求(通用要求部分)应用指南》
《网络安全等级保护基本要求(扩展要求部分)应用指南》(本书)
《网络安全等级保护安全设计技术要求(通用要求部分)应用指南》
《网络安全等级保护安全设计技术要求(扩展要求部分)应用指南》
《网络安全等级保护测评要求(通用要求部分)应用指南》
《网络安全等级保护测评要求(扩展要求部分)应用指南》
《网络安全保护平台建设应用与挂图作战》
本书主编为郭启全,主要作者有李明、于东升、袁静、祝国邦、范春玲、张振峰、李秋香、宫月、陶源、张志文、李升、张嘉斌、王胜、季兵娇、王继顺、姚尤建等。祝国邦、范春玲、李明审校了全书。
第1章“云计算安全扩展要求”的支持单位主要有新华三技术有限公司、华为技术有限公司、阿里云计算有限公司、深信服科技股份有限公司和北京天融信网络安全技术有限公司,支持人员包括杨洪起、张凯程、王睿超、于俊杰、杨剑等。第2章“移动互联安全扩展要求”的支持单位主要有北京指掌易科技有限公司、奇安信科技集团股份有限公司、北京梆梆安全科技有限公司、中国移动通信有限公司研究院、江苏通付盾信息安全技术有限公司,支持人员包括庞南、杨明洋、何申、陈彪、汪德嘉、王伟、赵轶博、杨凯、林凯、陈美坤等。第3章“物联网安全扩展要求”的支持单位主要有公安部第一研究所、临沂大学、济南大学、京东集团、华为技术有限公司、苏州科达科技股份有限公司、北京智芯微电子科技有限公司、小米科技有限责任公司、北京澎思科技有限公司、杭州天宽科技有限公司、华北电力大学,支持人员包括蒋勇、刘志宇、陈翠云、郭锋、王瑾、陈贞祥、杜凡、刘江波、蓝兴建、金学明、张晓芳、任百俊、卢晓飞、高磊、严敏瑞、郝飞、王风龙、龚钢军、张心语等。第4章“工业控制系统安全扩展要求”的支持单位主要有宁波和利时信息安全研究院有限公司、浙江中控技术股份有限公司、浙江国利网安科技有限公司、华北计算机系统工程研究所(中国电子信息产业集团有限公司第六研究所)、北京天地和兴科技有限公司、北京天融信网络安全技术有限公司、北京威努特技术有限公司,支持人员包括乐翔、刘盈、章维、陈银桃、还约辉、包贤晨、王绍杰、杨继、杨小帅、宋晓龙、马霄、白彦茹、郭念文、郭洋等。第5章“大数据安全扩展要求”的支持单位主要有华为技术有限公司、阿里云计算有限公司、北京信息安全测评中心、国家信息中心(国家电子政务外网管理中心)、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、京东集团,支持人员包括耿涛、黄少青、李晨旸、严敏瑞、高亚楠、唐刚、李宏卓、张德馨、石竹、高磊、杨兴、王映泉、沈尚方等。在此一并表示感谢。
读者可以登录网络安全等级保护网(www.djbh.net),了解网络安全等级保护领域的最新情况。
由于水平所限,书中难免有不足之处,敬请读者指正。

目录

第1章 云计算安全扩展要求 1
1.1 云计算安全概述 1
1.1.1 云计算简介 1
1.1.2 云计算等级保护对象 6
1.1.3 云计算安全扩展要求 7
1.1.4 云计算安全措施与服务 9
1.2 第一级和第二级云计算安全扩展要求解读 11
1.2.1 安全物理环境 12
1.2.2 安全通信网络 13
1.2.3 安全区域边界 14
1.2.4 安全计算环境 19
1.2.5 安全建设管理 24
1.2.6 安全运维管理 26
1.3 第三级和第四级云计算安全扩展要求解读 26
1.3.1 安全物理环境 27
1.3.2 安全通信网络 27
1.3.3 安全区域边界 30
1.3.4 安全计算环境 35
1.3.5 安全管理中心 44
1.3.6 安全建设管理 47
1.3.7 安全运维管理 49
1.3.8 云计算安全整体解决方案示例 50
第2章 移动互联安全扩展要求 94
2.1 移动互联安全概述 94
2.1.1 移动互联系统特征 94
2.1.2 移动互联系统框架 94
2.1.3 移动互联系统等级保护对象 95
2.2 第一级和第二级移动互联安全扩展要求解读 96
2.2.1 安全物理环境 96
2.2.2 安全区域边界 99
2.2.3 安全计算环境 106
2.2.4 安全建设管理 107
2.2.5 第二级以下移动互联安全整体建设方案示例 111
2.3 第三级和第四级移动互联安全扩展要求解读 115
2.3.1 安全物理环境 115
2.3.2 安全区域边界 119
2.3.3 安全计算环境 126
2.3.4 安全建设管理 133
2.3.5 安全运维管理 138
2.3.6 第三级以上移动互联安全整体建设方案示例 140
第3章 物联网安全扩展要求 150
3.1 物联网安全概述 150
3.1.1 物联网系统特征 150
3.1.2 物联网安全架构 150
3.1.3 物联网安全关键技术 152
3.1.4 物联网基本要求标准级差 152
3.2 第一级和第二级物联网安全扩展要求解读 156
3.2.1 安全物理环境 156
3.2.2 安全区域边界 158
3.2.3 安全运维管理 160
3.2.4 第二级以下物联网安全整体解决方案示例 162
3.3 第三级和第四级物联网安全扩展要求解读 167
3.3.1 安全物理环境 167
3.3.2 安全区域边界 174
3.3.3 安全计算环境 179
3.3.4 安全运维管理 198
3.3.5 第三级以上物联网安全整体解决方案示例 204
第4章 工业控制系统安全扩展要求 231
4.1 工业控制系统安全概述 231
4.1.1 工业控制系统概述 231
4.1.2 工业控制系统功能层级模型 231
4.1.3 工业控制系统功能层级的保护对象 233
4.1.4 工业控制系统安全扩展要求概述 234
4.2 第一级和第二级工业控制系统安全扩展要求解读 235
4.2.1 安全物理环境 235
4.2.2 安全通信网络 237
4.2.3 安全区域边界 243
4.2.4 安全计算环境 256
4.2.5 安全管理中心 280
4.2.6 安全管理制度 283
4.2.7 安全管理机构 283
4.2.8 安全管理人员 283
4.2.9 安全建设管理 283
4.2.10 安全运维管理 285
4.2.11 第二级以下工业控制系统安全整体解决方案示例 285
4.3 第三级和第四级工业控制系统安全扩展要求解读 291
4.3.1 安全物理环境 291
4.3.2 安全通信网络 292
4.3.3 安全区域边界 300
4.3.4 安全计算环境 315
4.3.5 安全管理中心 341
4.3.6 安全管理制度 348
4.3.7 安全管理机构 348
4.3.8 安全管理人员 348
4.3.9 安全建设管理 348
4.3.10 安全运维管理 350
4.3.11 第三级以上工业控制系统安全整体解决方案示例 350
第5章 大数据安全扩展要求 355
5.1 大数据安全概述 355
5.1.1 大数据 355
5.1.2 大数据部署模式 355
5.1.3 大数据处理模式 356
5.1.4 大数据相关安全能力 357
5.1.5 大数据安全 363
5.1.6 大数据相关定级对象存在形态 364
5.2 安全扩展要求及最佳实践 366
5.2.1 《基本要求》附录H与大数据系统安全保护最佳实践的对照 366
5.2.2 各级安全要求 372
5.3 第一级和第二级大数据安全扩展要求解读 377
5.3.1 安全物理环境 377
5.3.2 安全通信网络 379
5.3.3 安全区域边界 382
5.3.4 安全计算环境 384
5.3.5 安全管理中心 397
5.3.6 安全管理制度 400
5.3.7 安全管理机构 402
5.3.8 安全管理人员 405
5.3.9 安全建设管理 406
5.3.10 安全运维管理 412
5.3.11 第二级以下大数据平台安全整体解决方案示例 418
5.4 第三级和第四级大数据安全扩展要求解读 432
5.4.1 安全物理环境 432
5.4.2 安全通信网络 434
5.4.3 安全区域边界 438
5.4.4 安全计算环境 440
5.4.5 安全管理中心 460
5.4.6 安全管理制度 464
5.4.7 安全管理机构 466
5.4.8 安全管理人员 470
5.4.9 安全建设管理 473
5.4.10 安全运维管理 480
5.4.11 第三级以上大数据平台安全整体解决方案示例 488
5.5 控制点与定级对象适用性 502
附录A 安全技术控制点在工业控制系统中的适用情况 508
A.1 安全通信网络 508
A.2 安全区域边界 509
A.3 安全计算环境 511
A.4 安全管理中心 513

读者评论

同系列书