本书简要介绍云计算、工业控制系统、物联网等新技术应用安全等级保护的基本概念和工作流程,详细论述云计算、工业控制系统、物联网等新型信息系统开展信息安全等级保护工作的基本理论和实施方法。全书共十二章,可分为四篇。第 1章概论简要介绍新技术应用安全等级保护的基本概念、目的与意义和定级方法。第一至三篇通过全面分析云计算信息系统、工业控制系统与物联网信息系统的安全风险,提出对应的信息系统安全等级保护的目标和总体要求,以及设计与实现方法。第四篇描述云计算信息系统和工业控制系统安全技术实施实例,以加深理解。
样章试读
目录
- 目录
序
前言
第1章 概论 1
1.1 新技术应用面临的挑战 1
1.1.1 云计算系统面临的挑战 1
1.1.2 工业控制系统面临的挑战 1
1.1.3 物联网系统面临的挑战 2
1.2 新技术应用等级保护目的和意义 3
1.3 新技术应用等级保护工作标准 3
1.4 新技术应用等级保护定级 4
1.4.1 新技术应用系统安全保护等级 4
1.4.2 新技术应用系统安全保护等级确定 5
1.4.3 新技术应用定级实例 7
第一篇 云计算等级保护安全设计与实例
第2章 云计算信息系统概述 9
2.1 云计算信息系统定义 9
2.2 云计算信息系统特征 9
2.3 云计算信息系统架构 10
2.4 云计算服务模式 11
2.5 云计算安全标准 14
2.5.1 国际标准 14
2.5.2 国内标准 17
第3章 云计算信息系统安全风险分析与等级保护总体目标 19
3.1 云计算信息系统安全风险分析 19
3.1.1 云计算信息系统风险分析总述 19
3.1.2 计算环境安全威胁 21
3.1.3 安全管理中心威胁 24
3.2 云计算信息系统等级保护目标和总体要求 25
3.2.1 定级要素与安全保护等级的关系 25
3.2.2 云计算信息系统等级保护总体要求 26
3.2.3 虚拟化技术的等级保护 27
第4章 云计算信息系统安全技术设计与实现方法 30
4.1 云计算信息系统安全总体设计 30
4.2 安全计算环境设计与实现 31
4.2.1 身份鉴别 33
4.2.2 访问控制 37
4.2.3 安全审计 43
4.2.4 恶意代码防范 47
4.2.5 数据完整性保护 50
4.2.6 数据保密性保护 52
4.2.7 备份与恢复 56
4.3 安全区域边界设计与实现 59
4.3.1 云计算信息系统区域边界结构安全 62
4.3.2 区域边界访问控制 67
4.3.3 区域边界恶意代码防范 71
4.3.4 区域边界入侵防范 74
4.3.5 区域边界安全审计 77
4.4 安全通信网络设计与实现 78
4.4.1 通信网络数据传输完整性 80
4.4.2 通信网络数据保密性保护 83
4.4.3 通信网络数据传输的可用性保护 85
4.4.4 虚拟网络的安全隔离保护 88
4.4.5 通信网络可信接入保护 91
4.4.6 网络设备防护 94
4.4.7 通信网络安全审计 95
4.5 安全管理中心设计与实现 97
4.5.1 资源管理 98
4.5.2 安全管理 100
4.5.3 审计管理 102
4.5.4 云计算信息系统安全管理中心应用 106
第二篇 工业控制系统等级保护安全设计与实例
第5章 工业控制系统概述 108
5.1 工业控制系统重要概念 108
5.1.1 关键组件 108
5.1.2 几种典型的工业控制系统 111
5.1.3 工业控制系统层次模型 116
5.1.4 工业控制系统信息安全定义 118
5.2 工业控制系统信息安全标准 119
5.2.1 国际标准 120
5.2.2 国内标准 122
5.3 工业控制系统信息安全发展现状及其重要性 124
5.3 .1 工业控制系统信息安全发展现状 124
5.3.2 工业控制系统信息安全重要性 125
第6章 工业控制系统安全风险分析与等级保护总体目标 126
6.1 工业控制系统安全风险分析 126
6.1.1 工业控制系统资产 126
6.1.2 工业控制系统威胁和风险分析 127
6.1.3 工业控制系统脆弱性 129
6.2 工业控制系统等级保护目标和总体要求 136
6.2.1 工业控制系统等级保护目标 136
6.2.2 工业控制系统等级保护总体要求 138
第7章 工业控制系统安全技术设计与实现方法 139
7.1 工业控制系统安全总体设计 139
7.1.1 分层分区保护结构 139
7.1.2 等级保护安全技术设计框架 140
7.2 安全计算环境设计技术要求 142
7.2.1 身份鉴别 143
7.2.2 访问控制 145
7.2.3 安全审计 149
7.2.4 数据完整性保护 152
7.2.5 数据保密性保护 155
7.2.6 客体安全重用 157
7.2.7 恶意代码防范 159
7.2.8 控制过程完整性保护 161
7.3 安全区域边界设计技术要求 162
7.3.1 区域边界访问控制 163
7.3.2 区域边界包过滤 167
7.3.3 区域边界安全审计 168
7.3.4 区域边界完整性保护 173
7.3.5 区域边界恶意代码防范 174
7.4 安全通信网络设计技术要求 177
7.4.1 通信网络安全审计 178
7.4.2 通信网络数据传输完整性保护 180
7.4.3 通信网络数据传输保密性保护 182
7.4.4 通信网络数据传输的鉴别保护 183
7.4.5 通信网络异常监测 184
7.4.6 无线网络防护 186
7.5 安全管理中心设计与实现 187
7.5.1 安全管理中心管理要求 188
7.5.2 安全管理中心管理实现方式 188
7.5.3 工业控制系统安全管理中心应用 189
第三篇 物联网等级保护安全设计与实例
第8章 物联网信息系统概述 190
8.1 物联网定义与特征 190
8.1.1 物联网定义 190
8.1.2 物联网特征 190
8.2 物联网体系架构 191
8.2.1 感知层 192
8.2.2 网络层 193
8.2.3 应用层 193
8.3 物联网安全特征 194
8.4 物联网安全相关标准 195
8.4.1 国际标准 195
8.4.2 国内标准 197
第9章 物联网信息系统安全风险分析与等级保护总体目标 198
9.1 物联网信息系统安全风险分析 198
9.1.1 感知层风险分析 199
9.1.2 网络层风险分析 201
9.1.3 应用层风险分析 202
9.2 物联网信息系统等级保护目标和总体要求 203
9.2.1 物联网信息系统等级保护定级标准 203
9.2.2 物联网等级保护系统总体目标 204
9.2.3 物联网等级保护系统总体要求 204
第10章 物联网信息系统安全技术设计与实现方法 206
10.1 物联网系统安全总体设计 206
10.1.1 物联网等级保护设计思路 206
10.1.2 物联网安全防御体系构建 207
10.2 安全计算环境设计与实现 210
10.2.1 身份鉴别 211
10.2.2 访问控制 216
10.2.3 数据完整性保护 219
10.2.4 数据保密性保护 221
10.2.5 安全审计 223
10.2.6 恶意代码防范 227
10.2.7 其他应具备的技术 229
10.3 安全区域边界设计与实现 229
10.3.1 区域边界准入控制 230
10.3.2 区域边界完整性保护 233
10.3.3 区域边界恶意代码防范 235
10.3.4 区域边界访问控制 239
10.3.5 区域边界包过滤 242
10.3.6 区域边界安全审计 243
10.3.7 区域边界协议过滤与控制 244
10.4 安全通信网络设计与实现 246
10.4.1 安全通信网络架构设计 247
10.4.2 通信网络数据传输完整性保护 247
10.4.3 通信网络数据传输保密性保护 250
10.4.4 感知层网络数据传输新鲜性保护 253
10.4.5 异构网安全接入保护 254
10.4.6 通信网络安全审计 257
10.4.7 通信网络可信接入保护 259
10.5 安全管理中心设计与实现 261
10.5.1 安全管理中心设计要求 261
10.5.2 安全管理中心实现 264
第四篇 新技术应用等级保护安全技术实施实例
第11章 云计算信息系统安全技术实施实例 268
11.1 政务云数据中心安全需求 270
11.2 安全计算环境解决方案 273
11.2.1 主机设备安全防护 273
11.2.2 应用系统防护 274
11.2.3 数据安全防护 275
11.3 安全区域边界解决方案 276
11.4 安全通信网络解决方案 278
11.4.1 通信网络安全防护 279
11.4.2 通信网络可用性保护 280
11.4.3 虚拟网络隔离 281
11.4.4 通信网络可信接入保护 281
11.5 安全管理中心解决方案 282
第12章 工业控制系统安全技术实施实例 285
12.1 城市轨道交通信号系统信息安全防护解决方案 285
12.1.1 某城市地铁信号系统现状 285
12.1.2 某城市地铁信号系统安全域的划分 287
12.1.3 某城市地铁信号系统信息安全隐患 288
12.1.4 某城市地铁信号系统信息安全防护技术方案设计 289
12.2 水电厂工业控制系统信息安全防护解决方案 292
12.2.1 水电厂工业控制系统现状 292
12.2.2 水电厂的总体分区及系统 292
12.2.3 水电厂系统面临的风险 293
12.2.4 水电厂系统信息安全防护方案设计 294
参考文献 298