系统总结了新网络信息安全工程理论和研究成果。
汇集了国家重大科技攻关项目与信息安全示范工程的经验
全面介绍了信息安全的基本理论、基础知识和发展趋势
包含安全系统设计、安全防护体系、身份认证与授权管理系统
介绍了风险评估方法、数据备份与灾难恢复、网络信息安全等级保护
本书结合作者组织和参加国家重大科技攻关项目“电力系统信息安全示范工程”、国家863项目“电力二次系统安全防护体系研究”以及国网公司SG186、SG-ERP信息安全等级保护及保障体系工程的实践经验,本着力求反映信息安全技术的新发展和理论与工程实践相结合的原则而编写。
全书共分为10章,主要内容包括国内外网络信息安全工程技术发展趋势、我国信息安全重大政策及发展方向、网络信息安全工程基本原理、网络信息安全工程技术领域基础知识及新技术、网络信息安全风险评估方法与应用分析、网络信息安全系统设计与应用分析、网络信息安全防护体系及应用分析、网络信息安全身份认证与授权管理系统及应用分析、数据存储备份与灾难恢复技术及应用分析、网络信息安全等级保护及应用分析、互联网络空间安全战略与应用分析,以及在网络信息安全工程实践中成功的案例。
本书的突出特点是系统总结了运用新网络信息安全工程理论和新研究成果,组织和参加网络信息安全工程实践取得的成功案例。读者通过本书既可以学习网络信息安全工程理论和基础知识,互联网络空间安全战略及网络信息安全新技术,也可以通过大量实例掌握网络信息安全工程组织、管理和技术实现方法。本书可作为高等院校、能源电力等行业的培训教材,也可以作为企事业单位从事信息安全工程工作的管理人员和工程技术人员的参考工具用书。
第1章 绪论 1
1.1 背景及意义 1
1.2 国内外网络信息安全发展简述 2
1.2.1 国际网络信息安全工程技术发展历程 2
1.2.2 我国网络信息安全发展历程及趋势 3
1.2.3 国际网络信息安全工程技术发展新趋势 4
1.2.4 我国电力信息安全工程技术发展的主要特点 6
1.3 2014年以来我国网络信息安全的重大事件 9
1.3.1 网络安全与信息化已经上升为国家战略 9
1.3.2 网络信息安全法律法规体系日趋完善 9
1.3.3 网络信息安全国际合作全面展开 10
1.4 网络信息安全工程技术面临的新挑战 11
1.4.1 网络信息安全工程技术存在的问题 11
1.4.2 信息化新阶段的网络信息安全 12
1.4.3 信息安全工程技术主要研究方向 15
第2章 网络信息安全工程基本理论 17
2.1 信息化工程基本理论 17
2.1.1 社会发展系统动力学原理简化模型 17
2.1.2 信息化是人类社会发展的必然趋势 18
2.1.3 国家信息化定义及体系六要素 22
2.1.4 中国特色的信息化道路主要特征 25
2.1.5 信息化在企业生存发展中的地位与作用 26
2.1.6 信息化与工业化深度融合 28
2.2 网络信息安全工程基本原理 31
2.2.1 网络信息安全工程基本原理 31
2.2.2 网络信息安全工程基本策略 32
2.2.3 电力系统信息网络安全“三大支柱” 34
2.2.4 基于主动意识的信息网络安全综合防护 36
2.3 网络信息安全常用典型标准模型 38
2.3.1 OSI开放系统互连参考模型 38
2.3.2 TCP/IP参考模型 41
2.3.3 OSI与TCP/IP参考模型应用差异 43
2.3.4 网络信息安全体系安全服务机制 44
第3章 网络信息安全工程基础知识 47
3.1 国家信息安全有关法律法规 47
3.1.1 国家安全法有关信息安全内容 47
3.1.2 中华人民共和国计算机信息系统安全保护条例 48
3.1.3 信息安全等级保护管理办法有关部分 49
3.1.4 加强工业控制系统信息安全管理有关规定 52
3.1.5 电力监控系统安全防护规定部分 54
3.1.6 中华人民共和国网络安全法(草案)部分 56
3.2 网络信息安全工程技术知识 59
3.2.1 抓住网络空间发展与网络信息安全机遇 59
3.2.2 网络强国必须强化掌控网络信息安全力 62
3.2.3 国家信息安全法规和保障体系框架设想 63
3.2.4 云计算、云数据中心及云安全 65
3.2.5 互联网与物联网及其主要特点 66
3.2.6 全球能源互联网及其关键技术 68
3.3 信息化工程最新应用技术 69
3.3.1 新一代移动通信技术的主要特点及应用情景 69
3.3.2 海量大数据及其主要特点 71
3.3.3 智慧城市的含义及其新技术 72
3.3.4 内存计算技术及其应用案例 74
3.3.5 智能电网及其主要特点 76
3.3.6 一种现代商业方法——电子商务 80
第4章 网络信息安全风险评估方法与应用分析 82
4.1 信息安全风险评估基础知识 82
4.1.1 信息安全管理实用规则ISO/IEC27001 82
4.1.2 系统安全工程能力成熟模型 84
4.1.3 SSE-CMM模型的应用范围和建议 85
4.1.4 信息安全风险评估的目的与范围 87
4.1.5 信息安全风险评估的主要流程 88
4.1.6 信息安全渗透测试技术能力 89
4.1.7 电力系统信息安全试验测试技术 91
4.2 信息安全风险评估实施方法 93
4.2.1 基于风险关系模型的安全风险评估方法 93
4.2.2 信息系统安全威胁的概念及分类 95
4.2.3 信息系统安全弱点的概念及分类 97
4.2.4 信息安全策略文档评估内容及方法 99
4.2.5 信息资产类别定义与划分 101
4.2.6 信息资产赋值确定安全属性方法 103
4.3 信息安全示范工程安全评估案例 106
4.3.1 信息安全策略文档内容分类与评估实用方法 106
4.3.2 信息系统安全评估白客渗透测试及应用分析 107
4.3.3 信息系统网络部分测试与安全评估方法 109
4.3.4 信息系统网络拓扑结构测试与应用分析 110
4.3.5 信息系统网络设备风险测试与应用分析 112
4.3.6 信息网络系统管理安全风险与应用分析 113
4.3.7 信息系统网络拓扑结构及设备安全策略建议 114
第5章 网络信息安全系统设计与应用分析 116
5.1 网络信息安全系统工程设计基础 116
5.1.1 网络信息安全系统总体框架模型 116
5.1.2 国内外信息化工程最佳实践模型 120
5.1.3 信息安全示范工程应用国际标准 122
5.1.4 网络安全方案整体规划、设计基本原则 123
5.1.5 网络信息安全管理体系设计应用案例 126
5.1.6 网络信息安全组织体系框架设计 127
5.2 信息安全防护分项目系统实用设计 128
5.2.1 企业信息安全策略体系文档结构设计 128
5.2.2 网络信息安全运行管理体系设计应用案例 130
5.2.3 网络信息安全鉴别和认证系统设计应用案例 131
5.2.4 网络信息安全访问控制系统设计应用案例 132
5.2.5 网络信息安全内容安全系统设计 133
5.2.6 网络信息安全数据冗余备份和恢复系统设计 134
5.2.7 网络信息安全审计和响应系统设计 136
5.3 辽宁电力系统信息安全应用示范工程实例 137
5.3.1 辽宁电力系统信息安全应用示范工程实例综述 137
5.3.2 辽宁电力系统信息安全应用示范工程实施历程 139
5.3.3 辽宁电力系统信息安全应用示范工程成果之一 141
5.3.4 辽宁电力系统信息安全应用示范工程成果之二 142
5.3.5 辽宁电力系统信息安全应用示范工程成果之三 144
5.3.6 辽宁电力系统信息安全应用示范工程成果之四 146
第6章 网络信息安全防护体系及应用分析 149
6.1 网络信息安全防护技术基本原理 149
6.1.1 信息系统安全主动防护技术原理 149
6.1.2 信息系统安全被动防护技术原理 151
6.1.3 网络信息安全防护体系的设计原则 152
6.1.4 防火墙系统的工作原理与主要功能 153
6.1.5 防病毒系统的工作原理与主要功能 154
6.1.6 入侵检测系统的工作原理与主要功能 157
6.1.7 漏洞扫描系统工作原理与主要功能 160
6.2 网络信息安全防护技术基础知识 161
6.2.1 国家工业控制系统发展历程与展望 162
6.2.2 我国工业控制系统信息安全重点及措施 163
6.2.3 电力监控系统安全防护含义及安全规范 164
6.2.4 电力监控系统安全防护体系的实施案例 166
6.2.5 电力监控系统安全防护重点与难点 167
6.2.6 电力监控系统安全防护大区划分 169
6.3 网络信息安全防护体系应用分析实例 170
6.3.1 网络信息安全防护主要技术措施 170
6.3.2 电网信息安全纵深防御最佳实践 174
6.3.3 部署统一分层管理的防火墙系统 175
6.3.4 统一防病毒策略和分布式管理防病毒系统 177
6.3.5 统一部署分层管理的入侵检测系统 178
6.3.6 集中部署分级管理的漏洞扫描系统 180
第7章 身份认证与授权管理系统及应用分析 182
7.1 密码学原理与系统设计规范 182
7.1.1 信息密码技术及基本原理 182
7.1.2 现代密码学加密算法与分类 183
7.1.3 基于公共密钥(PKI)的认证机制 185
7.1.4 网络信息安全认证系统设计规范 187
7.1.5 网络信息安全认证体系总体功能 188
7.1.6 辽宁电力PKI-CA认证系统设计及应用层次 190
7.2 信息系统PKI-CA/PMI基本理论 191
7.2.1 信息系统 PKI-CA 基本工作原理 191
7.2.2 信息系统PKI-CA结构及技术特点 192
7.2.3 信息系统 PKI-CA 系统主要功能 194
7.2.4 信息系统 PMI 基本工作原理 196
7.2.5 信息系统 PMI 系统结构及主要特点 198
7.2.6 信息系统 PKI 与 PMI 主要关联分析 200
7.3 示范工程PKI-CA/PMI系统与应用分析 201
7.3.1 辽宁电力PKI-CA 总体安全体系工程实施 201
7.3.2 基于PKI-CA 的应用系统升级改造 205
7.3.3 辽宁电力PMI授权管理系统的建设工程 207
7.3.4 辽宁电力PKI-CA系统的升级和扩建工程 207
7.3.5 辽宁电力PMI授权管理系统与应用分析 210
7.3.6 基于PKI/PMI的应用系统升级改造 212
7.3.7 辽宁电力 PKI-CA/PMI系统应用成果 215
第8章 数据存储备份与灾难恢复技术及应用分析 219
8.1 数据存储备份与灾难恢复基础知识 219
8.1.1 企业数据环境建设基本概念 219
8.1.2 数据管理5项基础标准 220
8.1.3 4类数据环境基本含义 222
8.1.4 数据仓库及其主要特点 223
8.1.5 数据存储备份基本概念 225
8.1.6 系统灾难恢复基本概念 226
8.1.7 根据信息系统影响程度定义灾难 228
8.2 存储备份与灾难恢复技术 230
8.2.1 数据存储与备份技术 230
8.2.2 数据库热备份应用技术 232
8.2.3 信息网络系统的高可用性技术 235
8.2.4 存储网络-数据访问的基础设施 238
8.2.5 数据块和文件访问 239
8.2.6 弹性存储网络应用与管理 242
8.3 存储备份与灾难恢复技术应用分析 244
8.3.1 企业数据备份策略选择 245
8.3.2 灾难恢复计划方式选择 247
8.3.3 数据备份及灾难恢复现状分析 248
8.3.4 一期数据备份及灾难恢复系统主要功能 250
8.3.5 一期数据备份与灾难恢复系统架构选择 251
8.3.6 二期数据备份与灾难恢复系统建设成果 255
第9章 网络信息安全等级保护及应用分析 258
9.1 网络信息安全等级保护基本概念 258
9.1.1 信息安全等级保护基本含义 258
9.1.2 信息安全等级保护政策体系 260
9.1.3 信息安全等级保护标准体系 261
9.1.4 不同保护等级信息系统的基本保护要求 263
9.1.5 国家等级保护对电力行业新要求 264
9.1.6 电力工业控制系统测评目的和意义 266
9.2 网络信息安全等级保护技术基础 267
9.2.1 等级保护纵深防御体系总体架构 267
9.2.2 信息安全等级保护纵深防御体系设计 268
9.2.3 安全产品测评与事件调查取证能力 270
9.2.4 信息内外网逻辑强隔离装置 271
9.2.5 信息系统安全等级保护实施方案 272
9.2.6 实施信息安全等级保护管理经验 275
9.3 网络信息安全等级保护应用案例 276
9.3.1 统一电力信息安全综合工作平台 276
9.3.2 两级信息安全技术督查体系 278
9.3.3 统一分层信息运维综合监管系统 280
9.3.4 一体化信息外网安全监测系统 283
9.3.5 智能型移动存储介质管理系统 285
9.3.6 统一管理信息系统调运体系 287
第10章 网络空间信息安全战略及应用分析 289
10.1 网络空间安全发展趋势及战略 289
10.1.1 网络空间安全基本概念 289
10.1.2 中国网络空间安全理论与治理战略 290
10.1.3 美国网络空间安全“三步曲”发展战略 293
10.1.4 美国网络空间安全立法对我国的启示 295
10.1.5 世界各国信息安全保障的现状和发展趋势 296
10.2 网络空间安全与治理基础知识 298
10.2.1 互联网、因特网、万维网及三者的关系 299
10.2.2 国际互联网名称与数字地址分配机构 300
10.2.3 国际电信联盟及其国际标准 302
10.2.4 网络空间域名解析体系风险分析 304
10.2.5 现代信息化体系网络作战的攻击方法 305
10.3 网络空间安全与治理应用分析 307
10.3.1 网络信息安全与现代信息社会的关系 307
10.3.2 国家网络信息空间安全与发展战略文化 308
10.3.3 网络主权是国家主权在网络环境下的自然延伸 309
10.3.4 基于国家顶级域名联盟的自治根域名解析体系 311
10.3.5 产学研用管五位一体保障网络信息安全 313
10.3.6 自主可控是保障网络信息安全的内在需要 315
参考文献 317
这本书的名字听起来就特别吸引人,“网络信息安全工程技术与应用分析”,一个相当务实且有深度的标题。作为一名在IT行业摸爬滚打了几年,又对信息安全领域充满好奇的读者,我一直在寻找一本能够系统性地梳理信息安全核心技术,同时又能结合实际应用场景进行深入剖析的书籍。我期望它能像一位经验丰富的导师,不仅教会我“是什么”,更能让我理解“为什么”和“怎么做”。 当我翻开这本书,首先吸引我的是它对“工程技术”这一概念的强调。这意味着它不会止步于理论的探讨,而是会深入到具体的实现层面。我希望能看到对防火墙、入侵检测/防御系统、加密技术(如SSL/TLS、VPN)、身份认证机制、安全审计等经典安全工程技术的详细讲解,包括它们的工作原理、配置要点、性能考量以及在不同环境下的部署策略。同时,我也期待书中能够涵盖一些前沿的工程技术,比如软件定义网络(SDN)和网络功能虚拟化(NFV)在安全领域的应用,或者零信任架构的工程化实现思路。对于“应用分析”这部分,我更是充满了期待。它应该能告诉我,这些工程技术是如何在实际的企业网络、云计算环境、物联网甚至移动互联网场景中发挥作用的,如何应对来自不同攻击向量的威胁,如何通过安全加固来提升整体的安全防护能力。这本书如果能提供一些实际案例的分析,比如某某企业的安全事件复盘,或者某个安全解决方案的设计思路,那就太棒了。我希望它能够 bridging the gap between theory and practice,让我能够学以致用,而不是停留在纸上谈兵的阶段。
评分《网络信息安全工程技术与应用分析》——这个书名本身就给我一种“专业且实用”的初步印象。作为一名对信息安全领域充满好奇,并且正在努力从一名IT运维人员转型成为一名安全工程师的读者,我一直希望能找到一本既有深度又不失广度的书籍,来帮助我系统地构建我的知识体系。 我特别关注书中关于“工程技术”的细节。我希望它能深入讲解一些我日常工作中经常遇到的,但可能只知其然不知其所以然的安全技术。比如,关于身份与访问管理(IAM),除了基本的账号密码,是否会详细介绍多因素认证(MFA)的实现原理、OAuth2.0和OpenID Connect等协议的应用,以及RBAC、ABAC等访问控制模型的构建?在网络安全方面,除了基础的TCP/IP协议栈的安全,是否会探讨SDN/NFV环境下的安全挑战,以及如何利用新技术进行网络流量的深度可视化和异常检测?“应用分析”部分,我希望它能提供一些针对不同攻击类型(如DDoS、SQL注入、XSS、勒索软件)的工程化应对策略,包括如何设计和部署相应的防御措施,以及在事件发生后如何进行有效的响应和恢复。更重要的是,我希望书中能够结合一些实际的行业案例,比如在金融行业如何满足严格的合规性要求,在电子商务领域如何保障交易安全,或者在物联网场景下如何应对海量设备的安全管理难题。这本书如果能帮助我理解各种安全技术是如何在复杂的应用场景中协同工作的,那就太有价值了。
评分当我看到《网络信息安全工程技术与应用分析》这个标题时,我的思绪立刻被拉到了那些在复杂网络环境中,如何构建坚实安全防线的具体场景。作为一名长期在企业一线从事IT基础设施建设和维护的工程师,我深知理论知识与实际落地之间的鸿沟。很多时候,我们能够理解各种安全技术原理,但如何在纷繁复杂的需求下,选择最合适的工具,设计出最有效的防护方案,并在有限的资源下实现最佳的安全效果,却是巨大的挑战。 我特别期待这本书能够在“工程技术”这一块,提供一些切实可行的指导。比如,在网络边界防护方面,除了传统的防火墙配置,是否会深入讲解下一代防火墙(NGFW)的深度包检测、应用识别、IPS/IDS的联动等高级功能?在数据安全方面,除了加密,是否会讨论数据防泄漏(DLP)的技术实现,包括策略制定、数据分类、行为监控等?我更关心的是,书中如何将这些零散的技术点串联起来,形成一个有机的整体。例如,如何设计一个分层防御体系,将不同安全域进行隔离,并辅以纵深的安全检测和响应机制?此外,“应用分析”部分,我期望它能够提供一些基于实际业务场景的案例分析,比如针对Web应用的安全防护,如何结合WAF、API安全网关、以及安全编码实践来构建一道道防护墙?或者,在云计算环境中,如何利用云服务商提供的安全能力,并结合第三方安全工具,构建面向云原生应用的安全性?我希望这本书能够像一本“操作手册”,能够指导我如何将抽象的安全概念转化为具体的工程实践,解决我工作中遇到的实际问题。
评分拿到《网络信息安全工程技术与应用分析》这本书,我首先想到的是它可能提供的一个“全景式”的视角。我并非科班出身,但这些年在网络安全领域摸爬滚打,深知其复杂性和联动性。我一直希望找到一本能够将各种看似独立的“安全点”串联起来,形成一条清晰的“安全线”,最终构建起一道坚不可摧的“安全面”的书。 我对书中“工程技术”部分的讲解尤为期待。我希望它能详尽阐述如何将理论上的安全原则转化为实际可执行的工程方案。比如,在物理安全和网络边界安全方面,除了常规的门禁、监控和防火墙,是否会深入探讨多因素身份验证、访问控制列表(ACL)的精细化配置,以及如何利用零信任模型来重塑网络边界?在数据层面,除了加密技术,是否会涵盖数据备份与恢复的策略,数据防篡改的技术,以及如何进行敏感数据的分类和脱敏处理?“应用分析”部分,我渴望看到的是针对不同类型应用系统的安全加固指南,例如如何保障Web服务器的安全性,如何防范API接口的滥用,以及如何为移动应用构建安全的通信通道。我希望书中能提供一些关于构建安全审计体系的实践经验,包括如何收集、分析和存储安全日志,以及如何利用SIEM(安全信息和事件管理)系统来提升安全事件的检测和响应能力。这本书如果能让我理解,如何在不同的业务场景下,权衡安全需求、成本与效率,并最终设计出一套既安全又易于管理的整体信息安全解决方案,那它就是一本我一直在寻找的“宝典”。
评分《网络信息安全工程技术与应用分析》——这个名字本身就勾勒出一幅宏大的技术蓝图。作为一个对信息安全理论基础颇有研究,但总觉得在实操层面不够扎实的读者,我一直渴望找到一本能够将那些晦涩的安全概念具象化,并将其与当下信息安全领域日新月异的发展趋势相结合的书籍。我期望这本书能提供一种更加全局化的视角,不仅仅局限于某个单一的安全工具或技术,而是能够审视整个信息安全工程体系的构建逻辑。 我非常关注书中对“应用分析”部分的侧重点。它是否能深入剖析不同行业(如金融、医疗、政府、互联网企业)在信息安全方面面临的独特挑战?是否会提供具体的场景化解决方案,例如针对APT攻击的纵深防御体系构建,或者针对数据泄露风险的合规性要求与技术实践?我希望书中能详细阐述如何根据业务需求和风险等级,选择、集成和优化各种安全技术,形成一套行之有效的安全策略。例如,如何科学地评估一个企业的安全成熟度,并据此规划安全能力的提升路线图?书中是否会涉及DevSecOps的理念和实践,将安全左移的理念贯穿于软件开发的全生命周期?我更希望它能提供一些关于安全运维(SecOps)的深入见解,比如如何构建高效的安全事件响应机制,如何进行安全事件的溯源分析,以及如何利用自动化工具提升安全运维的效率和准确性。如果书中能有一些对业界主流安全框架(如NIST CSF, ISO 27001)的解读和在工程实践中的应用指导,那将是锦上添花。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有