网络信息安全工程技术与应用分析

作者:潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠

出版:清华大学出版社

年代:2016 更多图书信息

图书简介

本书结合作者组织和参加国家重大科技攻关项目“电力系统信息安全示范工程”、国家863项目“电力二次系统安全防护体系研究”以及国网公司SG186、SG-ERP信息安全等级保护及保障体系工程的实践经验,本着力求反映信息安全技术的最新发展和理论与工程实践相结合的原则而编写。全书共分为10章,主要内容包括国内外网络信息安全工程技术发展趋势、我国信息安全重大政策及发展方向、网络信息安全工程基本原理、网络信息安全工程技术领域基础知识及最新技术、网络信息安全风险评估方法与应用分析、网络信息安全系统设计与应用分析、网络信息安全防护体系及应用分析、网络信息安全身份认证与授权管理系统及应用分析、数据存储备份与灾难恢复技术及应用分析、网络信息安全等级保护及应用分析、互联网络空间安全战略与应用分析,以及在网络信息安全工程实践中成功的案例。本书的突出特点是系统总结了运用最新网络信息安全工程理论和最新研究成果,组织和参加网络信息安全工程实践取得的成功案例。读者通过本书既可以学习网络信息安全工程理论和基础知识,互联网络空间安全战略及网络信息安全最新技术,也可以通过大量实例掌握网络信息安全工程组织、管理和技术实现方法。本书可作为高等院校、能源电力等行业的培训教材,也可以作为企事业单位从事信息安全工程工作的管理人员和工程技术人员的参考工具用书。

(展开)

编辑推荐

系统总结了新网络信息安全工程理论和研究成果。
汇集了国家重大科技攻关项目与信息安全示范工程的经验
全面介绍了信息安全的基本理论、基础知识和发展趋势
包含安全系统设计、安全防护体系、身份认证与授权管理系统
介绍了风险评估方法、数据备份与灾难恢复、网络信息安全等级保护

(展开)

目录

第1章 绪论 1
1.1 背景及意义 1
1.2 国内外网络信息安全发展简述 2
1.2.1 国际网络信息安全工程技术发展历程 2
1.2.2 我国网络信息安全发展历程及趋势 3
1.2.3 国际网络信息安全工程技术发展新趋势 4
1.2.4 我国电力信息安全工程技术发展的主要特点 6
1.3 2014年以来我国网络信息安全的重大事件 9
1.3.1 网络安全与信息化已经上升为国家战略 9
1.3.2 网络信息安全法律法规体系日趋完善 9
1.3.3 网络信息安全国际合作全面展开 10
1.4 网络信息安全工程技术面临的新挑战 11
1.4.1 网络信息安全工程技术存在的问题 11
1.4.2 信息化新阶段的网络信息安全 12
1.4.3 信息安全工程技术主要研究方向 15
第2章 网络信息安全工程基本理论 17
2.1 信息化工程基本理论 17
2.1.1 社会发展系统动力学原理简化模型 17
2.1.2 信息化是人类社会发展的必然趋势 18
2.1.3 国家信息化定义及体系六要素 22
2.1.4 中国特色的信息化道路主要特征 25
2.1.5 信息化在企业生存发展中的地位与作用 26
2.1.6 信息化与工业化深度融合 28
2.2 网络信息安全工程基本原理 31
2.2.1 网络信息安全工程基本原理 31
2.2.2 网络信息安全工程基本策略 32
2.2.3 电力系统信息网络安全“三大支柱” 34
2.2.4 基于主动意识的信息网络安全综合防护 36
2.3 网络信息安全常用典型标准模型 38
2.3.1 OSI开放系统互连参考模型 38
2.3.2 TCP/IP参考模型 41
2.3.3 OSI与TCP/IP参考模型应用差异 43
2.3.4 网络信息安全体系安全服务机制 44
第3章 网络信息安全工程基础知识 47
3.1 国家信息安全有关法律法规 47
3.1.1 国家安全法有关信息安全内容 47
3.1.2 中华人民共和国计算机信息系统安全保护条例 48
3.1.3 信息安全等级保护管理办法有关部分 49
3.1.4 加强工业控制系统信息安全管理有关规定 52
3.1.5 电力监控系统安全防护规定部分 54
3.1.6 中华人民共和国网络安全法(草案)部分 56
3.2 网络信息安全工程技术知识 59
3.2.1 抓住网络空间发展与网络信息安全机遇 59
3.2.2 网络强国必须强化掌控网络信息安全力 62
3.2.3 国家信息安全法规和保障体系框架设想 63
3.2.4 云计算、云数据中心及云安全 65
3.2.5 互联网与物联网及其主要特点 66
3.2.6 全球能源互联网及其关键技术 68
3.3 信息化工程最新应用技术 69
3.3.1 新一代移动通信技术的主要特点及应用情景 69
3.3.2 海量大数据及其主要特点 71
3.3.3 智慧城市的含义及其新技术 72
3.3.4 内存计算技术及其应用案例 74
3.3.5 智能电网及其主要特点 76
3.3.6 一种现代商业方法——电子商务 80
第4章 网络信息安全风险评估方法与应用分析 82
4.1 信息安全风险评估基础知识 82
4.1.1 信息安全管理实用规则ISO/IEC27001 82
4.1.2 系统安全工程能力成熟模型 84
4.1.3 SSE-CMM模型的应用范围和建议 85
4.1.4 信息安全风险评估的目的与范围 87
4.1.5 信息安全风险评估的主要流程 88
4.1.6 信息安全渗透测试技术能力 89
4.1.7 电力系统信息安全试验测试技术 91
4.2 信息安全风险评估实施方法 93
4.2.1 基于风险关系模型的安全风险评估方法 93
4.2.2 信息系统安全威胁的概念及分类 95
4.2.3 信息系统安全弱点的概念及分类 97
4.2.4 信息安全策略文档评估内容及方法 99
4.2.5 信息资产类别定义与划分 101
4.2.6 信息资产赋值确定安全属性方法 103
4.3 信息安全示范工程安全评估案例 106
4.3.1 信息安全策略文档内容分类与评估实用方法 106
4.3.2 信息系统安全评估白客渗透测试及应用分析 107
4.3.3 信息系统网络部分测试与安全评估方法 109
4.3.4 信息系统网络拓扑结构测试与应用分析 110
4.3.5 信息系统网络设备风险测试与应用分析 112
4.3.6 信息网络系统管理安全风险与应用分析 113
4.3.7 信息系统网络拓扑结构及设备安全策略建议 114
第5章 网络信息安全系统设计与应用分析 116
5.1 网络信息安全系统工程设计基础 116
5.1.1 网络信息安全系统总体框架模型 116
5.1.2 国内外信息化工程最佳实践模型 120
5.1.3 信息安全示范工程应用国际标准 122
5.1.4 网络安全方案整体规划、设计基本原则 123
5.1.5 网络信息安全管理体系设计应用案例 126
5.1.6 网络信息安全组织体系框架设计 127
5.2 信息安全防护分项目系统实用设计 128
5.2.1 企业信息安全策略体系文档结构设计 128
5.2.2 网络信息安全运行管理体系设计应用案例 130
5.2.3 网络信息安全鉴别和认证系统设计应用案例 131
5.2.4 网络信息安全访问控制系统设计应用案例 132
5.2.5 网络信息安全内容安全系统设计 133
5.2.6 网络信息安全数据冗余备份和恢复系统设计 134
5.2.7 网络信息安全审计和响应系统设计 136
5.3 辽宁电力系统信息安全应用示范工程实例 137
5.3.1 辽宁电力系统信息安全应用示范工程实例综述 137
5.3.2 辽宁电力系统信息安全应用示范工程实施历程 139
5.3.3 辽宁电力系统信息安全应用示范工程成果之一 141
5.3.4 辽宁电力系统信息安全应用示范工程成果之二 142
5.3.5 辽宁电力系统信息安全应用示范工程成果之三 144
5.3.6 辽宁电力系统信息安全应用示范工程成果之四 146
第6章 网络信息安全防护体系及应用分析 149
6.1 网络信息安全防护技术基本原理 149
6.1.1 信息系统安全主动防护技术原理 149
6.1.2 信息系统安全被动防护技术原理 151
6.1.3 网络信息安全防护体系的设计原则 152
6.1.4 防火墙系统的工作原理与主要功能 153
6.1.5 防病毒系统的工作原理与主要功能 154
6.1.6 入侵检测系统的工作原理与主要功能 157
6.1.7 漏洞扫描系统工作原理与主要功能 160
6.2 网络信息安全防护技术基础知识 161
6.2.1 国家工业控制系统发展历程与展望 162
6.2.2 我国工业控制系统信息安全重点及措施 163
6.2.3 电力监控系统安全防护含义及安全规范 164
6.2.4 电力监控系统安全防护体系的实施案例 166
6.2.5 电力监控系统安全防护重点与难点 167
6.2.6 电力监控系统安全防护大区划分 169
6.3 网络信息安全防护体系应用分析实例 170
6.3.1 网络信息安全防护主要技术措施 170
6.3.2 电网信息安全纵深防御最佳实践 174
6.3.3 部署统一分层管理的防火墙系统 175
6.3.4 统一防病毒策略和分布式管理防病毒系统 177
6.3.5 统一部署分层管理的入侵检测系统 178
6.3.6 集中部署分级管理的漏洞扫描系统 180
第7章 身份认证与授权管理系统及应用分析 182
7.1 密码学原理与系统设计规范 182
7.1.1 信息密码技术及基本原理 182
7.1.2 现代密码学加密算法与分类 183
7.1.3 基于公共密钥(PKI)的认证机制 185
7.1.4 网络信息安全认证系统设计规范 187
7.1.5 网络信息安全认证体系总体功能 188
7.1.6 辽宁电力PKI-CA认证系统设计及应用层次 190
7.2 信息系统PKI-CA/PMI基本理论 191
7.2.1 信息系统 PKI-CA 基本工作原理 191
7.2.2 信息系统PKI-CA结构及技术特点 192
7.2.3 信息系统 PKI-CA 系统主要功能 194
7.2.4 信息系统 PMI 基本工作原理 196
7.2.5 信息系统 PMI 系统结构及主要特点 198
7.2.6 信息系统 PKI 与 PMI 主要关联分析 200
7.3 示范工程PKI-CA/PMI系统与应用分析 201
7.3.1 辽宁电力PKI-CA 总体安全体系工程实施 201
7.3.2 基于PKI-CA 的应用系统升级改造 205
7.3.3 辽宁电力PMI授权管理系统的建设工程 207
7.3.4 辽宁电力PKI-CA系统的升级和扩建工程 207
7.3.5 辽宁电力PMI授权管理系统与应用分析 210
7.3.6 基于PKI/PMI的应用系统升级改造 212
7.3.7 辽宁电力 PKI-CA/PMI系统应用成果 215
第8章 数据存储备份与灾难恢复技术及应用分析 219
8.1 数据存储备份与灾难恢复基础知识 219
8.1.1 企业数据环境建设基本概念 219
8.1.2 数据管理5项基础标准 220
8.1.3 4类数据环境基本含义 222
8.1.4 数据仓库及其主要特点 223
8.1.5 数据存储备份基本概念 225
8.1.6 系统灾难恢复基本概念 226
8.1.7 根据信息系统影响程度定义灾难 228
8.2 存储备份与灾难恢复技术 230
8.2.1 数据存储与备份技术 230
8.2.2 数据库热备份应用技术 232
8.2.3 信息网络系统的高可用性技术 235
8.2.4 存储网络-数据访问的基础设施 238
8.2.5 数据块和文件访问 239
8.2.6 弹性存储网络应用与管理 242
8.3 存储备份与灾难恢复技术应用分析 244
8.3.1 企业数据备份策略选择 245
8.3.2 灾难恢复计划方式选择 247
8.3.3 数据备份及灾难恢复现状分析 248
8.3.4 一期数据备份及灾难恢复系统主要功能 250
8.3.5 一期数据备份与灾难恢复系统架构选择 251
8.3.6 二期数据备份与灾难恢复系统建设成果 255
第9章 网络信息安全等级保护及应用分析 258
9.1 网络信息安全等级保护基本概念 258
9.1.1 信息安全等级保护基本含义 258
9.1.2 信息安全等级保护政策体系 260
9.1.3 信息安全等级保护标准体系 261
9.1.4 不同保护等级信息系统的基本保护要求 263
9.1.5 国家等级保护对电力行业新要求 264
9.1.6 电力工业控制系统测评目的和意义 266
9.2 网络信息安全等级保护技术基础 267
9.2.1 等级保护纵深防御体系总体架构 267
9.2.2 信息安全等级保护纵深防御体系设计 268
9.2.3 安全产品测评与事件调查取证能力 270
9.2.4 信息内外网逻辑强隔离装置 271
9.2.5 信息系统安全等级保护实施方案 272
9.2.6 实施信息安全等级保护管理经验 275
9.3 网络信息安全等级保护应用案例 276
9.3.1 统一电力信息安全综合工作平台 276
9.3.2 两级信息安全技术督查体系 278
9.3.3 统一分层信息运维综合监管系统 280
9.3.4 一体化信息外网安全监测系统 283
9.3.5 智能型移动存储介质管理系统 285
9.3.6 统一管理信息系统调运体系 287
第10章 网络空间信息安全战略及应用分析 289
10.1 网络空间安全发展趋势及战略 289
10.1.1 网络空间安全基本概念 289
10.1.2 中国网络空间安全理论与治理战略 290
10.1.3 美国网络空间安全“三步曲”发展战略 293
10.1.4 美国网络空间安全立法对我国的启示 295
10.1.5 世界各国信息安全保障的现状和发展趋势 296
10.2 网络空间安全与治理基础知识 298
10.2.1 互联网、因特网、万维网及三者的关系 299
10.2.2 国际互联网名称与数字地址分配机构 300
10.2.3 国际电信联盟及其国际标准 302
10.2.4 网络空间域名解析体系风险分析 304
10.2.5 现代信息化体系网络作战的攻击方法 305
10.3 网络空间安全与治理应用分析 307
10.3.1 网络信息安全与现代信息社会的关系 307
10.3.2 国家网络信息空间安全与发展战略文化 308
10.3.3 网络主权是国家主权在网络环境下的自然延伸 309
10.3.4 基于国家顶级域名联盟的自治根域名解析体系 311
10.3.5 产学研用管五位一体保障网络信息安全 313
10.3.6 自主可控是保障网络信息安全的内在需要 315
参考文献 317
(展开)

书页展示

更多图书信息
数据来源于网络,如有问题,请反馈至此邮箱:service@bookask.com

作者:潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠
出版:清华大学出版社

ISBN:9787302436102

出版日期:2016-06-01

清华大学出版社

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。作为来自一流大学的出版单位,清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。目前,清华版教材已在全国一百多所院校得到广泛使用。高品质、多层次的计算机图书是清华大学出版社的一大品牌支柱。20世纪80年代末,在席卷全球的信息化浪潮中,清华大学出版社快速切入计算机图书市场,逐渐成为并一直保持这一市场的领先地位,为发展中国计算机教育做出了巨大贡献。

(展开)

使用移动设备
扫描二维码下载客户端

注:目前仅提供安卓客户端下载

相关书卡
书卡里除了这本书,还有更多经典等你读!

Copyright ©2019  BookAsk 书问  |  京ICP证160134号   |  

京公网安备 11010802026432号

  |  出版物经营许可证新出发京零字第海150168号   |  营业执照:91110108318038279C   |  网站地图   |  关于我们   |  合作伙伴   |  商务合作   |  友情链接