本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
1.作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,先就职于青藤云安全,积累了丰富的技术经验和行业经验。 2.自创方法论:创造性地将软件能力成熟度模型(CMM)引入网络安全领域,自创网络安全能力成熟度模型。 3.融合 外经验:对 外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)进行分析、借鉴和融合。 4.企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、 信息技术研究中心等多个企业和机构的安全专家一致 。
内容简介<br>这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。<br>作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对 外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。<br>本书内容从逻辑上分为3个部分:<br> 部分(第1章)<br>主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。<br>第二部分(第2~3章)<br>详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。<br>第三部分(第4~7章)<br>根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。
作者简介<br>林宝晶<br>现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外 的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。<br>?钱钱<br>网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究 外安全防御体系,对网络安全防御体系有深入的理解。<br>?翟少君<br>奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。
赞誉<br/>前言<br/>第1章 网络安全模型介绍1<br/>1.1 防护检测响应模型1<br/>1.2 信息保障技术框架3<br/>1.2.1 IATF的核心思想4<br/>1.2.2 IATF体系介绍5<br/>1.3 自适应安全架构6<br/>1.3.1 自适应安全架构1.07<br/>1.3.2 自适应安全架构2.09<br/>1.3.3 自适应安全架构3.0 10<br/>1.4 网络安全滑动标尺模型12<br/>1.4.1 架构安全14<br/>1.4.2 被动防御15<br/>1.4.3 主动防御16<br/>1.4.4 威胁情报17<br/>1.4.5 溯源反制19<br/>第2章 网络安全能力成熟度模型21<br/>2.1 美国电力行业安全能力成熟度模型21<br/>2.1.1 能力成熟度域23<br/>2.1.2 能力成熟度级别25<br/>2.2 模型框架26<br/>2.3 网络安全能力成熟度等级30<br/>第3章 网络安全模型内容33<br/>3.1 网络安全团队33<br/>3.1.1 组织架构域34<br/>3.1.2 人力资源域37<br/>3.1.3 安全意识域39<br/>3.2 网络安全战略40<br/>3.2.1 网络安全战略域41<br/>3.2.2 网络安全战略支持域42<br/>3.3 网络安全管理43<br/>3.3.1 安全管理制度域44<br/>3.3.2 安全标准域46<br/>3.3.3 风险管理域47<br/>3.3.4 供应链管理域49<br/>3.4 网络安全技术50<br/>3.4.1 架构安全域52<br/>3.4.2 被动防御域55<br/>3.4.3 主动防御域58<br/>3.4.4 威胁情报域61<br/>3.4.5 溯源反制域63<br/>3.5 网络安全运营65<br/>3.5.1 安全评估域66<br/>3.5.2 安全监测域69<br/>3.5.3 安全分析域71<br/>3.5.4 安全响应域73<br/>3.5.5 安全服务域74<br/>3.5.6 对抗运营域76<br/>第4章 合规驱动阶段79<br/>4.1 网络安全战略81<br/>4.2 网络安全组织81<br/>4.3 网络安全管理83<br/>4.4 网络安全技术83<br/>4.5 网络安全运营85<br/>4.6 案例87<br/>4.6.1 网络安全战略88<br/>4.6.2 网络安全组织89<br/>4.6.3 网络安全管理94<br/>4.6.4 网络安全技术建设97<br/>4.6.5 网络安全运营建设114<br/>第5章 风险驱动阶段119<br/>5.1 网络安全战略120<br/>5.2 网络安全组织121<br/>5.3 网络安全管理122<br/>5.4 网络安全技术123<br/>5.5 网络安全运营126<br/>5.6 案例129<br/>5.6.1 网络安全战略129<br/>5.6.2 网络安全组织130<br/>5.6.3 网络安全技术建设133<br/>5.6.4 网络安全管理建设139<br/>5.6.5 网络安全运营建设142<br/>第6章 数据驱动阶段157<br/>6.1 网络安全战略158<br/>6.2 网络安全组织159<br/>6.3 网络安全管理160<br/>6.4 网络安全技术163<br/>6.5 网络安全运营167<br/>6.6 案例171<br/>6.6.1 网络安全战略171<br/>6.6.2 网络安全组织172<br/>6.6.3 网络安全技术建设173<br/>6.6.4 网络安全管理建设180<br/>6.6.5 网络安全运营建设184<br/>第7章 溯源反制阶段185<br/>7.1 网络安全战略186<br/>7.2 网络安全组织186<br/>7.3 网络安全管理188<br/>7.4 网络安全技术189<br/>7.5 网络安全运营192<br/>7.6 案例195<br/>后记201