网络安全等级保护测评要求(扩展部分)应用指南
  • 推荐0
  • 收藏0
  • 浏览62

网络安全等级保护测评要求(扩展部分)应用指南

郭启全 (作者) 

  • 丛  书:网络安全等级保护与关键信息基础设施安全保护系列丛书
  • 书  号:9787121492914
  • 出版日期:2024-11-01
  • 页  数:
  • 开  本:
  • 出版状态:上市销售
《网络安全等级保护测评要求(扩展要求部分)应用指南》详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。
《网络安全等级保护测评要求(扩展要求部分)应用指南》可供等级保护测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。
本书详细解读了《测评要求》中安全测评扩展要求部分的内容,针对标准中的每个测评单元,重点介绍了如何选择测评对象和把握测评实施要点,并给出了测评实施样例,从而能够更好的指导网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作。
《中华人民共和国网络安全法》已经于2017年6月1日正式实施。在这部网络安全领域的基础性法律中,明确规定国家实行网络安全等级保护制度,并要求对关键信息基础设施在网络安全等级保护制度的基础上实行重点保护。这一规定确立了等级保护制度在我国网络安全工作中的基础制度、基本方法的法律地位,是等级保护制度进入2.0时期的重要标志。
为配合新形势下网络安全等级保护制度的推广工作,我们结合近些年的工作实践,在公安部网络安全保卫局的指导下,聚焦升级后的网络安全等级保护标准体系,编写了本书供读者参考和借鉴。GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》是指导等级保护测评机构开展网络安全等级保护测评工作的核心标准,对这个标准的正确理解和使用是顺利开展新形势下网络安全等级保护测评工作的前提。本书详细解读了《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,针对标准中的每个测评单元,重点介绍了如何选择测评对象和把握测评实施要点,并给出了测评实施样例,以便更好地指导等级保护测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作。关于《信息安全技术 网络安全等级保护测评要求》中有关安全测评通用要求部分的详细解读参见《网络安全等级保护测评要求(通用要求部分)应用指南》。
本书共5章,依次为“云计算安全测评扩展要求”“移动互联安全测评扩展要求”“物联网安全测评扩展要求”“工业控制系统安全测评扩展要求”“大数据安全测评扩展要求”。每章首先阐述了与新技术新应用相关的特征、术语或概念等,然后针对第一级至第四级测评要求进行解读,解读内容包括测评指标适用的测评对象、测评实施要点和测评实施样例等,并通过测评单元编号标识测评指标的安全保护等级。考虑到新技术新应用的特征,后4章还列出了部分安全测评通用要求在新技术新应用环境下的个性化解读内容。每章还给出了新技术新应用的典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析,以供读者参考。
本书纳入“网络安全等级保护与关键信息基础设施安全保护系列丛书”。丛书包括:
 《〈关键信息基础设施安全保护条例〉〈数据安全法〉和网络安全等级保护制度解读与实施》
 《网络安全保护平台建设应用与挂图作战》
 《重要信息系统安全保护能力建设与实践》
 《网络安全等级保护基本要求(通用要求部分)应用指南》
 《网络安全等级保护基本要求(扩展要求部分)应用指南》
 《网络安全等级保护安全设计技术要求(通用要求部分)应用指南》
 《网络安全等级保护安全设计技术要求(扩展要求部分)应用指南》
 《网络安全等级保护测评要求(通用要求部分)应用指南》
 《网络安全等级保护测评要求(扩展要求部分)应用指南》(本书)
本书由中关村信息安全测评联盟和公安部信息安全等级保护评估中心组织编写,主编为郭启全,主要编写者包括罗峥、陶源、苏艳芳、祝国邦、范春玲、黎水林、袁静、张嘉斌、刘静、王绍杰、李明、张宇翔、陆臻、张艳、陈妍、刘韧、刘继顺、郑国伟、陈静、杨盛明、刘美静、龙军、黄学臻。
本书在编写过程中得到国家网络与信息系统安全产品质量检验检测中心、中国电子信息产业集团有限公司第六研究所、中国电子科技集团公司第十五研究所、中国移动通信有限公司研究院、中电信数智科技有限公司(原中国电信集团系统集成有限责任公司)、浙江省电子信息产品检验研究院、浙江东安检测技术有限公司、浙江辰龙检测技术有限公司、浙江安远检测技术有限公司、北京银联金卡科技有限公司(银行卡检测中心)、信息产业信息安全测评中心、太原清众鑫科技有限公司、深圳市网安计算机安全检测技术有限公司、深信服科技股份有限公司、山东新潮信息技术有限公司、奇安信科技集团股份有限公司、北方实验室(沈阳)股份有限公司、浪潮软件集团有限公司软件评测实验室、江西神舟信息安全评估中心有限公司、江苏骏安信息测评认证有限公司、华为技术有限公司、河北恒讯达信息科技有限公司、杭州海康威视数字技术股份有限公司、海南正邦信息科技有限公司、国家信息中心、国家信息技术安全研究中心、国电南京自动化股份有限公司、贵州师范大学(贵州省信息与计算科学重点实验室)、广州竞远安全技术股份有限公司、公安部第一研究所、工业和信息化部计算机与微电子发展研究中心、工业和信息化部电子第五研究所、甘肃睿讯信息安全科技有限公司、电力行业信息安全等级保护测评中心第一测评实验室、成都卓越华安信息技术服务有限公司、北京卓识网安技术股份有限公司、北京智慧云测设备技术有限公司、北京信息安全测评中心、北京威努特技术有限公司、北京天融信网络安全技术有限公司、阿里云计算有限公司、阿里巴巴(中国)有限公司、北京京东叁佰陆拾度电子商务有限公司等单位的大力支持,在此一并表示感谢。
由于编者水平有限,书中难免存在不足之处,恳请读者批评指正。

编 者

目录

第1章 云计算安全测评扩展要求 1
1.1 云计算概述 1
1.1.1 基本概念 1
1.1.2 云计算系统的特征 2
1.1.3 云计算的部署模式 3
1.1.4 云计算的服务模式 3
1.1.5 云计算测评 4
1.2 第一级和第二级云计算安全测评扩展要求应用解读 8
1.2.1 安全物理环境 8
1.2.2 安全通信网络 9
1.2.3 安全区域边界 12
1.2.4 安全计算环境 20
1.2.5 安全管理中心 27
1.2.6 安全管理制度 27
1.2.7 安全管理机构 27
1.2.8 安全管理人员 28
1.2.9 安全建设管理 28
1.2.10 安全运维管理 33
1.3 第三级和第四级云计算安全测评扩展要求应用解读 34
1.3.1 安全物理环境 34
1.3.2 安全通信网络 35
1.3.3 安全区域边界 42
1.3.4 安全计算环境 51
1.3.5 安全管理中心 62
1.3.6 安全管理制度 66
1.3.7 安全管理机构 66
1.3.8 安全管理人员 66
1.3.9 安全建设管理 66
1.3.10 安全运维管理 73
1.4 典型应用案例 74
1.4.1 公有云——IaaS 74
1.4.2 公有云——PaaS 82
1.4.3 专有云——IaaS 90
1.4.4 云上系统——IaaS 98
第2章 移动互联安全测评扩展要求 106
2.1 移动互联概述 106
2.1.1 移动互联 106
2.1.2 移动终端 106
2.1.3 无线接入网关 106
2.1.4 移动应用软件 106
2.1.5 移动终端管理系统 106
2.2 第一级和第二级移动互联安全测评扩展要求应用解读 107
2.2.1 安全物理环境 107
2.2.2 安全通信网络 108
2.2.3 安全区域边界 109
2.2.4 安全计算环境 114
2.2.5 安全管理中心 129
2.2.6 安全管理制度 129
2.2.7 安全管理机构 130
2.2.8 安全管理人员 130
2.2.9 安全建设管理 130
2.2.10 安全运维管理 133
2.3 第三级和第四级移动互联安全测评扩展要求应用解读 133
2.3.1 安全物理环境 133
2.3.2 安全通信网络 134
2.3.3 安全区域边界 136
2.3.4 安全计算环境 143
2.3.5 安全管理中心 166
2.3.6 安全管理制度 166
2.3.7 安全管理机构 168
2.3.8 安全管理人员 168
2.3.9 安全建设管理 168
2.3.10 安全运维管理 170
2.4 典型应用案例 171
2.4.1 自建无线通道场景 171
2.4.2 互联网无线通道场景 179
第3章 物联网安全测评扩展要求 187
3.1 物联网概述 187
3.1.1 物联网系统的特征 187
3.1.2 物联网系统的构成 187
3.1.3 物联网安全扩展要求概述 189
3.1.4 基本概念 189
3.2 第一级和第二级物联网安全测评扩展要求应用解读 190
3.2.1 安全物理环境 190
3.2.2 安全通信网络 192
3.2.3 安全区域边界 195
3.2.4 安全计算环境 203
3.2.5 安全管理中心 212
3.2.6 安全管理制度 215
3.2.7 安全管理机构 215
3.2.8 安全管理人员 215
3.2.9 安全建设管理 215
3.2.10 安全运维管理 216
3.3 第三级和第四级物联网安全测评扩展要求应用解读 218
3.3.1 安全物理环境 218
3.3.2 安全通信网络 220
3.3.3 安全区域边界 227
3.3.4 安全计算环境 238
3.3.5 安全管理中心 258
3.3.6 安全管理制度 269
3.3.7 安全管理机构 270
3.3.8 安全管理人员 270
3.3.9 安全建设管理 270
3.3.10 安全运维管理 270
3.4 典型应用案例 273
3.4.1 被测系统描述 273
3.4.2 测评对象选择 276
3.4.3 测评指标选择 279
3.4.4 测评指标和测评对象的映射关系 281
3.4.5 测评要点解析 282
第4章 工业控制系统安全测评扩展要求 288
4.1 工业控制系统概述 288
4.1.1 工业控制系统的特征 288
4.1.2 工业控制系统的功能层次模型 289
4.1.3 工业控制系统的测评对象与测评指标 291
4.1.4 典型工业控制系统 293
4.2 第一级和第二级工业控制系统安全测评扩展要求应用解读 297
4.2.1 安全物理环境 297
4.2.2 安全通信网络 298
4.2.3 安全区域边界 304
4.2.4 安全计算环境 316
4.2.5 安全管理中心 333
4.2.6 安全管理制度 333
4.2.7 安全管理机构 333
4.2.8 安全管理人员 334
4.2.9 安全建设管理 334
4.2.10 安全运维管理 335
4.3 第三级和第四级工业控制系统安全测评扩展要求应用解读 335
4.3.1 安全物理环境 335
4.3.2 安全通信网络 337
4.3.3 安全区域边界 347
4.3.4 安全计算环境 366
4.3.5 安全管理中心 395
4.3.6 安全管理制度 395
4.3.7 安全管理机构 395
4.3.8 安全管理人员 395
4.3.9 安全建设管理 396
4.3.10 安全运维管理 397
4.4 典型应用案例 397
4.4.1 被测系统描述 397
4.4.2 测评对象选择 399
4.4.3 测评指标选择 401
4.4.4 测评指标和测评对象的映射关系 403
4.4.5 测评要点解析 404
4.5 测评指标和测评对象的适用性 407
第5章 大数据安全测评扩展要求 425
5.1 大数据概述 425
5.1.1 大数据 425
5.1.2 大数据等级保护对象 426
5.2 安全扩展要求与最佳实践 427
5.3 第一级和第二级大数据安全测评扩展要求应用解读 434
5.3.1 安全物理环境 434
5.3.2 安全通信网络 435
5.3.3 安全区域边界 437
5.3.4 安全计算环境 437
5.3.5 安全管理中心 450
5.3.6 安全管理制度 453
5.3.7 安全管理机构 455
5.3.8 安全管理人员 458
5.3.9 安全建设管理 459
5.3.10 安全运维管理 464
5.4 第三级和第四级大数据安全测评扩展要求应用解读 469
5.4.1 安全物理环境 469
5.4.2 安全通信网络 470
5.4.3 安全区域边界 474
5.4.4 安全计算环境 476
5.4.5 安全管理中心 499
5.4.6 安全管理制度 503
5.4.7 安全管理机构 505
5.4.8 安全管理人员 510
5.4.9 安全建设管理 512
5.4.10 安全运维管理 518
5.5 典型应用案例 523
5.5.1 被测系统描述 523
5.5.2 测评对象选择 525
5.5.3 测评指标选择 529
5.5.4 测评指标和测评对象的映射关系 529
5.5.5 测评要点解析 532
5.5.6 数据全生命周期安全分析 533
5.5.7 测评结论分析 535
5.5.8 测评结论扩展表 535
5.6 测评指标和定级对象的适用性 536

读者评论

同系列书