官方正版 网络安全法和网络安全等级保护2.0+商用密码应用与安全性评估 霍炜 郭启全 马原密码基础知识 商用密码政策法规
运费: | 免运费 |
商品详情
定价:207.0
ISBN:9787121350634
作者:霍炜、夏冰
版次:1
出版时间:2020-04
内容提要:
商用密码应用与安全性评估 |
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
网络安全法和网络安全等级保护2.0
本书围绕网络安全法和网络安全等级保护内容展开。 网络安全法部分,首先指出国家网络空间安全战略,梳理五大目标、四个原则、九项战略任务之间的关系。重点从国家、网络运营者、公民个人角度对网络安全法进行解读,剖析角色主体的安全责任和义务,明确网信、公安等部门在网络安全法的监管职责和工作内容。*后列举网络安全法相关配套法规并给出典型执法案例,提供借鉴和参考。 网络安全等级保护部分,对网络安全等级保护工作的主要内容、工作流程、工作方法、政策法规依据、技术标准等内容进行全面解读;对网络安全等级保护定级备案、安全建设整改、等级测评、监督检查等工作进行详细解释;对信息安全管理和风险评估、网络安全事件管理和应急响应、网络安全监测预警和信息通报等国家网络安全核心工作进行具体描述;同时,对网站安全监管,网络安全保障工作综治考核,融合大数据、物联网、工业控制系统、云计算等技术的新型智慧城市安全监管逐一说明。 本书主要面向关键信息基础设施主管部门、运营部门、建设使用部门学习网络安全法、网络安全等级保护系列政策和法规的人员,面向企事业单位开展风险评估、通报预警、网络安全事件处置、网络安全保障工作全国综治考核评价工作的人员,面向网络安全相关部门开展监督管理、执法检查工作的人员,也可以供信息安全管理人员、信息安全专业人员、信息安全服务人员、网络安全等级保护测评师等参考。
作者简介:
网络安全法和网络安全等级保护2.0
夏冰,中原工学院计算机学院,副教授,河南省优秀指导教师,公安部等级保护测评高级测评师,信息系统高级规划师。
目录:
商用密码应用与安全性评估 |
第1章·密码基础知识 1
1.1 密码应用概述 2
1.1.1 密码的概念与作用 2
1.1.2 密码功能与密码应用 4
1.1.3 密码应用中的安全性问题 6
1.2 密码应用安全性评估的基本原理 7
1.2.1 信息安全管理过程 7
1.2.2 信息安全风险评估 10
1.2.3 密码应用安全性评估的定位 13
1.3 密码技术发展 16
1.3.1 密码技术创新 16
1.3.2 我国商用密码发展历程 22
1.3.3 密码技术发展趋势 23
1.4 密码算法 29
1.4.1 对称密码算法 30
1.4.2 公钥密码算法 40
1.4.3 密码杂凑算法 49
1.4.4 密码算法分析概要 55
1.5 密钥管理 57
1.5.1 密钥生命周期管理 57
1.5.2 对称密钥管理 62
1.5.3 公钥基础设施 65
1.6 密码协议 70
1.6.1 密钥交换协议 70
1.6.2 实体鉴别协议 72
1.6.3 综合密码协议举例 75
1.6.4 密码协议分析概要 84
1.7 密码功能实现示例 85
1.7.1 保密性实现 85
1.7.2 完整性实现 86
1.7.3 真实性实现 88
1.7.4 不可否认性实现 92
第2章?商用密码应用与安全性评估政策法规 95
2.1 网络空间安全形势与商用密码工作 95
2.1.1 国际国内网络空间安全形势 95
2.1.2 商用密码的由来与发展 99
2.1.3 商用密码应用问题及安全性评估的重要性 100
2.2 商用密码管理法律法规 102
2.2.1 《密码法》实施前商用密码法律法规体系 102
2.2.2 《密码法》立法情况和商用密码法律法规体系建设展望 107
2.3 商用密码应用法律政策要求 110
2.3.1 国家法律法规有关密码应用的要求 110
2.3.2 国家战略和规划有关密码应用的要求 114
2.3.3 行业和地区有关密码应用要求 118
2.4 商用密码应用安全性评估工作 121
2.4.1 商用密码应用安全性评估体系发展历程 121
2.4.2 商用密码应用安全性评估的主要内容 124
2.4.3 商用密码应用安全性评估政策法规和规范性文件 125
2.4.4 商用密码应用安全性评估各方职责 137
第3章?商用密码标准与产品应用 141
3.1 密码标准框架 141
3.1.1 密码标准化概况 142
3.1.2 密码标准体系概要 144
3.2 商用密码产品类别 150
3.2.1 商用密码产品类型 150
3.2.2 商用密码产品型号命名规则 154
3.2.3 商用密码产品检测认证制度安排 155
3.3 商用密码产品检测 159
3.3.1 商用密码产品检测框架 159
3.3.2 密码算法合规性检测 161
3.3.3 密码模块检测 167
3.3.4 安全芯片检测 175
3.4 商用密码标准与产品 178
3.4.1 智能IC卡标准与产品 178
3.4.2 智能密码钥匙标准与产品 183
3.4.3 密码机标准与产品 189
3.4.4 VPN标准与产品 199
3.4.5 电子签章系统标准与产品 212
3.4.6 动态口令系统标准与产品 218
3.4.7 电子门禁系统标准与产品 223
3.4.8 数字证书认证系统标准与产品 229
第4章?密码应用安全性评估实施要点 239
4.1?密码应用方案设计 240
4.1.1?设计原则 240
4.1.2?设计要点 241
4.2?密码应用基本要求与实现要点 243
4.2.1?标准介绍 243
4.2.2?总体要求解读 244
4.2.3?密码技术应用要求与实现要点 247
4.2.4?密钥管理要求与实现要点 258
4.2.5?安全管理要求 264
4.3?密码测评要求与测评方法 267
4.3.1?总体要求测评方法 267
4.3.2?典型密码产品应用的测评方法 269
4.3.3?密码功能测评方法 272
4.3.4?密码技术应用测评 273
4.3.5?密钥管理测评 286
4.3.6?安全管理测评 292
4.3.7?综合测评 298
4.4?密码应用安全性评估测评过程指南 299
4.4.1?概述 299
4.4.2?密码应用方案评估 303
4.4.3?测评准备活动 305
4.4.4?方案编制活动 307
4.4.5?现场测评活动 312
4.4.6?分析与报告编制活动 314
4.5?密码应用安全性评估测评工具 321
4.5.1?测评工具使用和管理要求 322
4.5.2?测评工具体系 322
4.5.3?典型测评工具概述 324
4.6?测评报告编制报送和监督检查 327
4.6.1?测评报告管理要求 327
4.6.2?测评报告体例 331
4.6.3?测评相关信息报送 332
4.6.4?测评报告监督检查 334
4.6.5?测评报告编制常见问题 336
第5章?商用密码应用安全性评估案例 339
5.1 密钥管理系统 340
5.1.1 密码应用方案概述 341
5.1.2 密码应用安全性评估测评实施 348
5.2 身份鉴别系统 353
5.2.1 密码应用方案概述 354
5.2.2 密码应用安全性评估测评实施 359
5.3 金融IC卡发卡系统和交易系统 362
5.3.1 密码应用方案概述 363
5.3.2 密码应用安全性评估测评实施 371
5.4 网上银行系统 376
5.4.1 密码应用方案概述 376
5.4.2 密码应用安全性评估测评实施 381
5.5 远程移动支付服务业务系统 384
5.5.1 密码应用方案概述 385
5.5.2 密码应用安全性评估测评实施 390
5.6 信息采集系统 395
5.6.1 密码应用方案概述 395
5.6.2 密码应用安全性评估测评实施 401
5.7 智能网联汽车共享租赁业务系统 405
5.7.1 密码应用方案概述 406
5.7.2 密码应用安全性评估测评实施 412
5.8 综合网站群系统 417
5.8.1 密码应用方案概述 417
5.8.2 密码应用安全性评估测评实施 423
5.9 政务云系统 427
5.9.1 密码应用方案概述 428
5.9.2 密码应用安全性评估测评实施 438
附录A?中华人民共和国密码法 445
附录B?商用密码应用安全性评估管理办法(试行) 452
附录C?商用密码应用安全性测评机构管理办法(试行) 455
附录D?商用密码应用安全性测评机构能力评审实施细则(试行) 460
附录E?国家政务信息化项目建设管理办法 467
附录F?信息系统密码应用基本要求(摘录) 474
附录G?网络安全等级保护基本要求(摘录) 492
缩略语表 501
名词解释 507
后记 509
网络安全法和网络安全等级保护2.0 |
目 录
第1章 国家网络空间安全战略1
1.1 网络空间的新作用和新机遇1
1.2 网络空间安全面临严峻的新挑战3
1.3 战略目标与原则4
1.3.1 五大目标4
1.3.2 四项原则5
1.4 九项战略任务6
1.5 战略意义影响深远9
1.5.1 中国领导的中国自信9
1.5.2 国家网络强国的战略基石10
1.5.3 国家网络治理的解决之道10
1.5.4 网络空间安全的战略支撑点10
1.5.5 网络空间安全的中国特色11
第2章 网络安全法13
2.1 立法背景与意义13
2.2 基本内容14
2.2.1 相关概念14
2.2.2 法律框架15
2.3 法律特色18
2.3.1 网络安全基本大法18
2.3.2 三项基本原则19
2.3.3 六大显著特征19
2.3.4 九类网络安全保障制度20
2.3.5 惩罚措施23
2.3.6 全社会参与者24
2.4 十大热点话题25
第3章 从不同角度看《网络安全法》29
3.1 国家角度29
3.2 国家网信部门角度32
3.3 国家公安部门角度34
3.4 网络用户角度36
3.5 网络运营者角度37
3.5.1 承担社会责任38
3.5.2 网络安全的责任主体38
3.5.3 做好网络安全运行工作38
3.5.4 做好个人信息保护39
3.5.5 违法信息传播的阻断40
3.5.6 网络经营者可能涉及的具体罪名40
3.6 网络产品和安全服务提供者角度42
3.6.1 服务要符合国标的强制性要求42
3.6.2 产品销售许可制度43
3.6.3 限制发布网络安全信息44
3.6.4 禁止网络犯罪和支持协助犯罪44
3.6.5 安全服务人员行业准入制度44
3.7 关键信息基础设施运营者角度45
3.7.1 关键基础设施的范围45
3.7.2 具有中国特色的网络安全管理机制46
3.7.3 严格的日常安全保护义务46
3.7.4 特殊的安全保障义务47
3.7.5 重点行业需要关注的十项重点工作48
第4章 《网络安全法》配套法律法规50
4.1 个人信息和重要数据出境安全评估办法50
4.1.1 基本概念50
4.1.2 立法目的51
4.1.3 哪些出境数据需要评估51
4.1.4 哪些数据禁止出境52
4.1.5 评估频率和责任主体52
4.1.6 网络运营者需要关注什么53
4.2 网络产品和服务安全审查办法54
4.2.1 审查对象54
4.2.2 审查用户54
4.2.3 审查内容55
4.2.4 审查工作流程55
4.2.5 第三方机构管理56
4.3 互联网新闻信息服务管理规定56
4.3.1 出台背景56
4.3.2 作用意义57
4.3.3 主要内容58
4.3.4 重点内容59
4.4 个人信息保护法规59
4.4.1 网络安全法59
4.4.2 两院关于侵犯公民个人信息入刑的主要内容61
4.4.3 两院关于侵犯公民个人信息入刑的规定64
4.4.4 侵犯公民个人信息犯罪典型案例66
4.5 关键信息基础设施安全保护条例66
4.5.1 安全保护意识的三种思维方式67
4.5.2 关键信息基础设施保护范围67
4.5.3 运营者履行的安全保护68
4.5.4 核心部门的责任69
4.6 互联网论坛社区服务管理规定70
4.6.1 互联网论坛社区服务管理规定的出台背景70
4.6.2 互联网论坛社区服务提供者要做什么70
4.6.3 互联网论坛社区服务提供者不能做什么71
4.6.4 真实身份认证72
4.7 网络安全法执法典型案例72
第5章 网络安全等级保护2.0时代77
5.1 等级保护2.0时代77
5.1.1 网络安全的现状77
5.1.2 如何理解等级保护2.079
5.1.3 开展等级保护的重要意义81
5.2 信息安全和等级保护82
5.2.1 信息安全保障82
5.2.2 信息安全模型82
5.2.3 等级保护86
5.3 网络安全等级保护的基本内容88
5.3.1 角色及其职责88
5.3.2 工作环节89
5.3.3 实施过程的基本要求91
5.3.4 实施等级保护的基本原则92
5.4 信息安全等级保护的政策依据93
5.4.1 国家法律和政策依据93
5.4.2 公安机关开展等级保护工作的依据94
5.5 信息安全等级保护的标准体系96
5.5.1 信息安全等级保护相关标准体系99
5.5.2 信息安全等级保护主要标准简介103
5.6 信息安全等级保护的发展历程和工作现状106
第6章 等级保护107
6.1 定级107
6.1.1 基本工作概述107
6.1.2 如何理解定级对象109
6.1.3 如何理解安全保护等级110
6.1.4 定级工作如何开展113
6.1.5 等级如何审批和变更117
6.2 备案118
6.2.1 备案需要什么资料118
6.2.2 备案工作流程118
6.2.3 如何受理备案119
6.2.4 公安机关受理备案要求119
6.2.5 定级不准怎么办120
6.3 建设整改120
6.3.1 基本工作概述120
6.3.2 如何整改安全管理制度124
6.3.3 如何整改安全技术措施127
6.3.4 如何制定整改方案131
6.4 等级测评132
6.4.1 基本工作概述133
6.4.2 测评工作流程有哪些134
6.4.3 测评指标知多少141
6.4.4 测评结果是如何研判的142
6.4.5 谁来开展等级测评144
6.4.6 如何规避测评风险146
6.4.7 读懂测评报告148
6.5 网络安全等级保护151
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺