作品简介

本书结合作者组织和参加国家重大科技攻关项目“电力系统信息安全示范工程”、国家863项目“电力二次系统安全防护体系研究”以及国网公司SG186、SG-ERP信息安全等级保护及保障体系工程的实践经验,本着力求反映信息安全技术的最新发展和理论与工程实践相结合的原则而编写。

全书共分为10章,主要内容包括国内外网络信息安全工程技术发展趋势、我国信息安全重大政策及发展方向、网络信息安全工程基本原理、网络信息安全工程技术领域基础知识及最新技术、网络信息安全风险评估方法与应用分析、网络信息安全系统设计与应用分析、网络信息安全防护体系及应用分析、网络信息安全身份认证与授权管理系统及应用分析、数据存储备份与灾难恢复技术及应用分析、网络信息安全等级保护及应用分析、互联网络空间安全战略与应用分析,以及在网络信息安全工程实践中成功的案例。

潘霄,辽宁省电力有限公司经济技术硏究院高级工程师,哈尔滨工业大学电力系统及自动化专业毕业,英国华威大学优秀硕士、工学博士,获得国家电网公司经济技术科技进步一等奖、软科学三等奖各1项,辽宁省电力有限公司科技进步一等奖2项,管理创新奖2项,负责主笔编写了《辽宁省“十三五”能源发展规划》,先后发表学术论文多篇。

葛维春,辽宁省电力有限公司科技信息部(智能电网办公室)主任,哈尔滨工业大学电力系统及自动化专业,工学博士,教授级高级工程师,长期从事电力系统自动化、智能电网应用硏究与科技管理工作。获得国家科技进步奖2项,省、部级科技进步奖13项,国务院“国家百千万人才专家”、“辽宁省优秀专家”,国家电网公司“优秀专家”,先后发表科技论文26篇。

作品目录

  • 作者简介
  • 内容简介
  • 前言
  • 第1章 绪论
  • 1.1 背景及意义
  • 1.2 国内外网络信息安全发展简述
  • 1.2.1 国际网络信息安全工程技术发展历程
  • 1.2.2 我国网络信息安全发展历程及趋势
  • 1.2.3 国际网络信息安全工程技术发展新趋势
  • 1.2.4 我国电力信息安全工程技术发展的主要特点
  • 1.3 2014年以来我国网络信息安全的重大事件
  • 1.3.1 网络安全与信息化已经上升为国家战略
  • 1.3.2 网络信息安全法律法规体系日趋完善
  • 1.3.3 网络信息安全国际合作全面展开
  • 1.4 网络信息安全工程技术面临的新挑战
  • 1.4.1 网络信息安全工程技术存在的问题
  • 1.4.2 信息化新阶段的网络信息安全
  • 1.4.3 信息安全工程技术主要研究方向
  • 第2章 网络信息安全工程基本理论
  • 2.1 信息化工程基本理论
  • 2.1.1 社会发展系统动力学原理简化模型
  • 2.1.2 信息化是人类社会发展的必然趋势
  • 2.1.3 国家信息化定义及体系六要素
  • 2.1.4 中国特色的信息化道路主要特征
  • 2.1.5 信息化在企业生存发展中的地位与作用
  • 2.1.6 信息化与工业化深度融合
  • 2.2 网络信息安全工程基本原理
  • 2.2.1 网络信息安全工程基本原理
  • 2.2.2 网络信息安全工程基本策略
  • 2.2.3 电力系统信息网络安全“三大支柱”
  • 2.2.4 基于主动意识的信息网络安全综合防护
  • 2.3 网络信息安全常用典型标准模型
  • 2.3.1 OSI开放系统互连参考模型
  • 2.3.2 TCP/IP参考模型
  • 2.3.3 OSI与TCP/IP参考模型应用差异
  • 2.3.4 网络信息安全体系安全服务机制
  • 第3章 网络信息安全工程基础知识
  • 3.1 国家信息安全有关法律法规
  • 3.1.1 国家安全法有关信息安全内容
  • 3.1.2 中华人民共和国计算机信息系统安全保护条例
  • 3.1.3 信息安全等级保护管理办法有关部分
  • 3.1.4 加强工业控制系统信息安全管理有关规定
  • 3.1.5 电力监控系统安全防护规定部分
  • 3.1.6 中华人民共和国网络安全法(草案)部分
  • 3.2 网络信息安全工程技术知识
  • 3.2.1 抓住网络空间发展与网络信息安全机遇
  • 3.2.2 网络强国必须强化掌控网络信息安全力
  • 3.2.3 国家信息安全法规和保障体系框架设想
  • 3.2.4 云计算、云数据中心及云安全
  • 3.2.5 互联网与物联网及其主要特点
  • 3.2.6 全球能源互联网及其关键技术
  • 3.3 信息化工程最新应用技术
  • 3.3.1 新一代移动通信技术的主要特点及应用情景
  • 3.3.2 海量大数据及其主要特点
  • 3.3.3 智慧城市的含义及其新技术
  • 3.3.4 内存计算技术及其应用案例
  • 3.3.5 智能电网及其主要特点
  • 3.3.6 一种现代商业方法——电子商务
  • 第4章 网络信息安全风险评估方法与应用分析
  • 4.1 信息安全风险评估基础知识
  • 4.1.1 信息安全管理实用规则ISO/IEC27001
  • 4.1.2 系统安全工程能力成熟模型
  • 4.1.3 SSE-CMM模型的应用范围和建议
  • 4.1.4 信息安全风险评估的目的与范围
  • 4.1.5 信息安全风险评估的主要流程
  • 4.1.6 信息安全渗透测试技术能力
  • 4.1.7 电力系统信息安全试验测试技术
  • 4.2 信息安全风险评估实施方法
  • 4.2.1 基于风险关系模型的安全风险评估方法
  • 4.2.2 信息系统安全威胁的概念及分类
  • 4.2.3 信息系统安全弱点的概念及分类
  • 4.2.4 信息安全策略文档评估内容及方法
  • 4.2.5 信息资产类别定义与划分
  • 4.2.6 信息资产赋值确定安全属性方法
  • 4.3 信息安全示范工程安全评估案例
  • 4.3.1 信息安全策略文档内容分类与评估实用方法
  • 4.3.2 信息系统安全评估白客渗透测试及应用分析
  • 4.3.3 信息系统网络部分测试与安全评估方法
  • 4.3.4 信息系统网络拓扑结构测试与应用分析
  • 4.3.5 信息系统网络设备风险测试与应用分析
  • 4.3.6 信息网络系统管理安全风险与应用分析
  • 4.3.7 信息系统网络拓扑结构及设备安全策略建议
  • 第5章 网络信息安全系统设计与应用分析
  • 5.1 网络信息安全系统工程设计基础
  • 5.1.1 网络信息安全系统总体框架模型
  • 5.1.2 国内外信息化工程最佳实践模型
  • 5.1.3 信息安全示范工程应用国际标准
  • 5.1.4 网络安全方案整体规划、设计基本原则
  • 5.1.5 网络信息安全管理体系设计应用案例
  • 5.1.6 网络信息安全组织体系框架设计
  • 5.2 信息安全防护分项目系统实用设计
  • 5.2.1 企业信息安全策略体系文档结构设计
  • 5.2.2 网络信息安全运行管理体系设计应用案例
  • 5.2.3 网络信息安全鉴别和认证系统设计应用案例
  • 5.2.4 网络信息安全访问控制系统设计应用案例
  • 5.2.5 网络信息安全内容安全系统设计
  • 5.2.6 网络信息安全数据冗余备份和恢复系统设计
  • 5.2.7 网络信息安全审计和响应系统设计
  • 5.3 辽宁电力系统信息安全应用示范工程实例
  • 5.3.1 辽宁电力系统信息安全应用示范工程实例综述
  • 5.3.2 辽宁电力系统信息安全应用示范工程实施历程
  • 5.3.3 辽宁电力系统信息安全应用示范工程成果之一
  • 5.3.4 辽宁电力系统信息安全应用示范工程成果之二
  • 5.3.5 辽宁电力系统信息安全应用示范工程成果之三
  • 5.3.6 辽宁电力系统信息安全应用示范工程成果之四
  • 第6章 网络信息安全防护体系及应用分析
  • 6.1 网络信息安全防护技术基本原理
  • 6.1.1 信息系统安全主动防护技术原理
  • 6.1.2 信息系统安全被动防护技术原理
  • 6.1.3 网络信息安全防护体系的设计原则
  • 6.1.4 防火墙系统的工作原理与主要功能
  • 6.1.5 防病毒系统的工作原理与主要功能
  • 6.1.6 入侵检测系统的工作原理与主要功能
  • 6.1.7 漏洞扫描系统工作原理与主要功能
  • 6.2 网络信息安全防护技术基础知识
  • 6.2.1 国家工业控制系统发展历程与展望
  • 6.2.2 我国工业控制系统信息安全重点及措施
  • 6.2.3 电力监控系统安全防护含义及安全规范
  • 6.2.4 电力监控系统安全防护体系的实施案例
  • 6.2.5 电力监控系统安全防护重点与难点
  • 6.2.6 电力监控系统安全防护大区划分
  • 6.3 网络信息安全防护体系应用分析实例
  • 6.3.1 网络信息安全防护主要技术措施
  • 6.3.2 电网信息安全纵深防御最佳实践
  • 6.3.3 部署统一分层管理的防火墙系统
  • 6.3.4 统一防病毒策略和分布式管理防病毒系统
  • 6.3.5 统一部署分层管理的入侵检测系统
  • 6.3.6 集中部署分级管理的漏洞扫描系统
  • 第7章 身份认证与授权管理系统及应用分析
  • 7.1 密码学原理与系统设计规范
  • 7.1.1 信息密码技术及基本原理
  • 7.1.2 现代密码学加密算法与分类
  • 7.1.3 基于公共密钥(PKI)的认证机制
  • 7.1.4 网络信息安全认证系统设计规范
  • 7.1.5 网络信息安全认证体系总体功能
  • 7.1.6 辽宁电力PKI-CA认证系统设计及应用层次
  • 7.2 信息系统PKI-CA/PMI基本理论
  • 7.2.1 信息系统PKI-CA基本工作原理
  • 7.2.2 信息系统PKI-CA结构及技术特点
  • 7.2.3 信息系统PKI-CA系统主要功能
  • 7.2.4 信息系统PMI基本工作原理
  • 7.2.5 信息系统PMI系统结构及主要特点
  • 7.2.6 信息系统PKI与PMI主要关联分析
  • 7.3 示范工程PKI-CA/PMI系统与应用分析
  • 7.3.1 辽宁电力PKI-CA总体安全体系工程实施
  • 7.3.2 基于PKI-CA的应用系统升级改造
  • 7.3.3 辽宁电力PMI授权管理系统的建设工程
  • 7.3.4 辽宁电力PKI-CA系统的升级和扩建工程
  • 7.3.5 辽宁电力PMI授权管理系统与应用分析
  • 7.3.6 基于PKI/PMI的应用系统升级改造
  • 7.3.7 辽宁电力PKI-CA/PMI系统应用成果
  • 第8章 数据存储备份与灾难恢复技术及应用分析
  • 8.1 数据存储备份与灾难恢复基础知识
  • 8.1.1 企业数据环境建设基本概念
  • 8.1.2 数据管理5项基础标准
  • 8.1.3 4类数据环境基本含义
  • 8.1.4 数据仓库及其主要特点
  • 8.1.5 数据存储备份基本概念
  • 8.1.6 系统灾难恢复基本概念
  • 8.1.7 根据信息系统影响程度定义灾难
  • 8.2 存储备份与灾难恢复技术
  • 8.2.1 数据存储与备份技术
  • 8.2.2 数据库热备份应用技术
  • 8.2.3 信息网络系统的高可用性技术
  • 8.2.4 存储网络-数据访问的基础设施
  • 8.2.5 数据块和文件访问
  • 8.2.6 弹性存储网络应用与管理
  • 8.3 存储备份与灾难恢复技术应用分析
  • 8.3.1 企业数据备份策略选择
  • 8.3.2 灾难恢复计划方式选择
  • 8.3.3 数据备份及灾难恢复现状分析
  • 8.3.4 一期数据备份及灾难恢复系统主要功能
  • 8.3.5 一期数据备份与灾难恢复系统架构选择
  • 8.3.6 二期数据备份与灾难恢复系统建设成果
  • 第9章 网络信息安全等级保护及应用分析
  • 9.1 网络信息安全等级保护基本概念
  • 9.1.1 信息安全等级保护基本含义
  • 9.1.2 信息安全等级保护政策体系
  • 9.1.3 信息安全等级保护标准体系
  • 9.1.4 不同保护等级信息系统的基本保护要求
  • 9.1.5 国家等级保护对电力行业新要求
  • 9.1.6 电力工业控制系统测评目的和意义
  • 9.2 网络信息安全等级保护技术基础
  • 9.2.1 等级保护纵深防御体系总体架构
  • 9.2.2 信息安全等级保护纵深防御体系设计
  • 9.2.3 安全产品测评与事件调查取证能力
  • 9.2.4 信息内外网逻辑强隔离装置
  • 9.2.5 信息系统安全等级保护实施方案
  • 9.2.6 实施信息安全等级保护管理经验
  • 9.3 网络信息安全等级保护应用案例
  • 9.3.1 统一电力信息安全综合工作平台
  • 9.3.2 两级信息安全技术督查体系
  • 9.3.3 统一分层信息运维综合监管系统
  • 9.3.4 一体化信息外网安全监测系统
  • 9.3.5 智能型移动存储介质管理系统
  • 9.3.6 统一管理信息系统调运体系
  • 第10章 网络空间信息安全战略及应用分析
  • 10.1 网络空间安全发展趋势及战略
  • 10.1.1 网络空间安全基本概念
  • 10.1.2 中国网络空间安全理论与治理战略
  • 10.1.3 美国网络空间安全“三步曲”发展战略
  • 10.1.4 美国网络空间安全立法对我国的启示
  • 10.1.5 世界各国信息安全保障的现状和发展趋势
  • 10.2 网络空间安全与治理基础知识
  • 10.2.1 互联网、因特网、万维网及三者的关系
  • 10.2.2 国际互联网名称与数字地址分配机构
  • 10.2.3 国际电信联盟及其国际标准
  • 10.2.4 网络空间域名解析体系风险分析
  • 10.2.5 现代信息化体系网络作战的攻击方法
  • 10.3 网络空间安全与治理应用分析
  • 10.3.1 网络信息安全与现代信息社会的关系
  • 10.3.2 国家网络信息空间安全与发展战略文化
  • 10.3.3 网络主权是国家主权在网络环境下的自然延伸
  • 10.3.4 基于国家顶级域名联盟的自治根域名解析体系
  • 10.3.5 产学研用管五位一体保障网络信息安全
  • 10.3.6 自主可控是保障网络信息安全的内在需要
  • 参考文献
展开全部