全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机网络

网络安全能力成熟度模型(原理与实践)/网络空间安全技术丛书

  • 定价: ¥89
  • ISBN:9787111689867
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:200页
  • 作者:林宝晶//钱钱//翟...
  • 立即节省:
  • 2021-09-01 第1版
  • 2021-09-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。
    作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。
    本书内容从逻辑上分为3个部分:
    第1部分(第1章)
    主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。
    第二部分(第2~3章)
    详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。
    第三部分(第4~7章)
    根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。

目录

赞誉
前言
第1章  网络安全模型介绍
  1.1  防护检测响应模型
  1.2  信息保障技术框架
    1.2.1  IATF的核心思想
    1.2.2  IATF体系介绍
  1.3  自适应安全架构
      1.3.1  自适应安全架构1.0
      1.3.2自适应安全架构2.0
      1.3.3自适应安全架构3.0
  1.4  网络安全滑动标尺模型
    1.4.1  架构安全
    1.4.2  被动防御
    1.4.3  主动防御
    1.4.4  威胁情报
    1.4.5  溯源反制
第2章  网络安全能力成熟度模型
  2.1  美国电力行业安全能力成熟度模型
    2.1.1  能力成熟度域
    2.1.2  能力成熟度级别
  2.2  模型框架
  2.3  网络安全能力成熟度等级
第3章  网络安全模型内容
  3.1  网络安全团队
    3.1.1  组织架构域
    3.1.2  人力资源域
    3.1.3  安全意识域
  3.2  网络安全战略
    3.2.1  网络安全战略域
    3.2.2  网络安全战略支持域
  3.3  网络安全管理
    3.3.1  安全管理制度域
    3.3.2  安全标准域
    3.3.3  风险管理域
    3.3.4  供应链管理域
  3.4  网络安全技术
    3.4.1  架构安全域
    3.4.2  被动防御域
    3.4.3  主动防御域
    3.4.4  威胁情报域
    3.4.5  溯源反制域
  3.5  网络安全运营
    3.5.1  安全评估域
    3.5.2  安全监测域
    3.5.3  安全分析域
    3.5.4  安全响应域
    3.5.5  安全服务域
    3.5.6  对抗运营域
第4章  合规驱动阶段
  4.1  网络安全战略
  4.2  网络安全组织
  4.3  网络安全管理
  4.4  网络安全技术
  4.5  网络安全运营
  4.6  案例
    4.6.1  网络安全战略
    4.6.2  网络安全组织
    4.6.3  网络安全管理
    4.6.4  网络安全技术建设
    4.6.5  网络安全运营建设
第5章  风险驱动阶段
  5.1  网络安全战略
  5.2  网络安全组织
  5.3  网络安全管理
  5.4  网络安全技术
  5.5  网络安全运营
  5.6  案例
    5.6.1  网络安全战略
    5.6.2  网络安全组织
    5.6.3  网络安全技术建设
    5.6.4  网络安全管理建设
    5.6.5  网络安全运营建设
第6章  数据驱动阶段
  6.1  网络安全战略
  6.2  网络安全组织
  6.3  网络安全管理
  6.4  网络安全技术
  6.5  网络安全运营
  6.6  案例
    6.6.1  网络安全战略
    6.6.2  网络安全组织
    6.6.3  网络安全技术建设
    6.6.4  网络安全管理建设
    6.6.5  网络安全运营建设
第7章  溯源反制阶段
  7.1  网络安全战略
  7.2  网络安全组织
  7.3  网络安全管理
  7.4  网络安全技术
  7.5  网络安全运营
  7.6  案例
后记