网络安全法和网络安全等级保护2.0
¥49.00定价
作者: 夏冰
出版时间:2024-01
出版社:电子工业出版社
- 电子工业出版社
- 9787121327650
- 1-24
- 206251
- 48253039-1
- 平塑
- 16开
- 2024-01
- 460
- 288
- 工学
- 计算机科学与技术
- D922.174
- 计算机科学与技术
- 本科
目录
目 录__eol__第1章 国家网络空间安全战略 1__eol__1.1 网络空间的新作用和新机遇 1__eol__1.2 网络空间安全面临严峻的新挑战 3__eol__1.3 战略目标与原则 4__eol__1.3.1 五大目标 4__eol__1.3.2 四项原则 5__eol__1.4 九项战略任务 6__eol__1.5 战略意义影响深远 9__eol__1.5.1 中国领导的中国自信 9__eol__1.5.2 国家网络强国的战略基石 10__eol__1.5.3 国家网络治理的解决之道 10__eol__1.5.4 网络空间安全的战略支撑点 10__eol__1.5.5 网络空间安全的中国特色 11__eol__第2章 网络安全法 13__eol__2.1 立法背景与意义 13__eol__2.2 基本内容 14__eol__2.2.1 相关概念 14__eol__2.2.2 法律框架 15__eol__2.3 法律特色 18__eol__2.3.1 网络安全基本大法 18__eol__2.3.2 三项基本原则 19__eol__2.3.3 六大显著特征 19__eol__2.3.4 九类网络安全保障制度 20__eol__2.3.5 惩罚措施 23__eol__2.3.6 全社会参与者 24__eol__2.4 十大热点话题 25__eol__第3章 从不同角度看《网络安全法》 29__eol__3.1 国家角度 29__eol__3.2 国家网信部门角度 32__eol__3.3 国家公安部门角度 34__eol__3.4 网络用户角度 36__eol__3.5 网络运营者角度 37__eol__3.5.1 承担社会责任 38__eol__3.5.2 网络安全的责任主体 38__eol__3.5.3 做好网络安全运行工作 38__eol__3.5.4 做好个人信息保护 39__eol__3.5.5 违法信息传播的阻断 40__eol__3.5.6 网络经营者可能涉及的具体罪名 40__eol__3.6 网络产品和安全服务提供者角度 42__eol__3.6.1 服务要符合国标的强制性要求 42__eol__3.6.2 产品销售许可制度 43__eol__3.6.3 限制发布网络安全信息 44__eol__3.6.4 禁止网络犯罪和支持协助犯罪 44__eol__3.6.5 安全服务人员行业准入制度 44__eol__3.7 关键信息基础设施运营者角度 45__eol__3.7.1 关键基础设施的范围 45__eol__3.7.2 具有中国特色的网络安全管理机制 46__eol__3.7.3 严格的日常安全保护义务 46__eol__3.7.4 特殊的安全保障义务 47__eol__3.7.5 重点行业需要关注的十项重点工作 48__eol__第4章 《网络安全法》配套法律法规 50__eol__4.1 个人信息和重要数据出境安全评估办法 50__eol__4.1.1 基本概念 50__eol__4.1.2 立法目的 51__eol__4.1.3 哪些出境数据需要评估 51__eol__4.1.4 哪些数据禁止出境 52__eol__4.1.5 评估频率和责任主体 52__eol__4.1.6 网络运营者需要关注什么 53__eol__4.2 网络产品和服务安全审查办法 54__eol__4.2.1 审查对象 54__eol__4.2.2 审查用户 54__eol__4.2.3 审查内容 55__eol__4.2.4 审查工作流程 55__eol__4.2.5 第三方机构管理 56__eol__4.3 互联网新闻信息服务管理规定 56__eol__4.3.1 出台背景 56__eol__4.3.2 作用意义 57__eol__4.3.3 主要内容 58__eol__4.3.4 重点内容 59__eol__4.4 个人信息保护法规 59__eol__4.4.1 网络安全法 59__eol__4.4.2 两院关于侵犯公民个人信息入刑的主要内容 61__eol__4.4.3 两院关于侵犯公民个人信息入刑的规定 64__eol__4.4.4 侵犯公民个人信息犯罪典型案例 66__eol__4.5 关键信息基础设施安全保护条例 66__eol__4.5.1 安全保护意识的三种思维方式 67__eol__4.5.2 关键信息基础设施保护范围 67__eol__4.5.3 运营者履行的安全保护 68__eol__4.5.4 核心部门的责任 69__eol__4.6 互联网论坛社区服务管理规定 70__eol__4.6.1 互联网论坛社区服务管理规定的出台背景 70__eol__4.6.2 互联网论坛社区服务提供者要做什么 70__eol__4.6.3 互联网论坛社区服务提供者不能做什么 71__eol__4.6.4 真实身份认证 72__eol__4.7 网络安全法执法典型案例 72__eol__第5章 网络安全等级保护2.0时代 77__eol__5.1 等级保护2.0时代 77__eol__5.1.1 网络安全的现状 77__eol__5.1.2 如何理解等级保护2.0 79__eol__5.1.3 开展等级保护的重要意义 81__eol__5.2 信息安全和等级保护 82__eol__5.2.1 信息安全保障 82__eol__5.2.2 信息安全模型 82__eol__5.2.3 等级保护 86__eol__5.3 网络安全等级保护的基本内容 88__eol__5.3.1 角色及其职责 88__eol__5.3.2 工作环节 89__eol__5.3.3 实施过程的基本要求 91__eol__5.3.4 实施等级保护的基本原则 92__eol__5.4 信息安全等级保护的政策依据 93__eol__5.4.1 国家法律和政策依据 93__eol__5.4.2 公安机关开展等级保护工作的依据 94__eol__5.5 信息安全等级保护的标准体系 96__eol__5.5.1 信息安全等级保护相关标准体系 99__eol__5.5.2 信息安全等级保护主要标准简介 103__eol__5.6 信息安全等级保护的发展历程和工作现状 106__eol__第6章 等级保护 107__eol__6.1 定级 107__eol__6.1.1 基本工作概述 107__eol__6.1.2 如何理解定级对象 109__eol__6.1.3 如何理解安全保护等级 110__eol__6.1.4 定级工作如何开展 113__eol__6.1.5 等级如何审批和变更 117__eol__6.2 备案 118__eol__6.2.1 备案需要什么资料 118__eol__6.2.2 备案工作流程 118__eol__6.2.3 如何受理备案 119__eol__6.2.4 公安机关受理备案要求 119__eol__6.2.5 定级不准怎么办 120__eol__6.3 建设整改 120__eol__6.3.1 基本工作概述 120__eol__6.3.2 如何整改安全管理制度 124__eol__6.3.3 如何整改安全技术措施 127__eol__6.3.4 如何制定整改方案 131__eol__6.4 等级测评 132__eol__6.4.1 基本工作概述 133__eol__6.4.2 测评工作流程有哪些 134__eol__6.4.3 测评指标知多少 141__eol__6.4.4 测评结果是如何研判的 142__eol__6.4.5 谁来开展等级测评 144__eol__6.4.6 如何规避测评风险 146__eol__6.4.7 读懂测评报告 148__eol__6.5 网络安全等级保护 151__eol__6.5.1 体系架构 151__eol__6.5.2 等级保护指标数量 153__eol__第7章 信息安全管理和风险评估 155__eol__7.1 信息安全管理 155__eol__7.1.1 基本概念 155__eol__7.1.2 基本内容 156__eol__7.1.3 安全管理原则 158__eol__7.1.4 安全管理方法 159__eol__7.1.5 重点单位信息安全管理 159__eol__7.1.6 不履行信息网络安全管理义务罪 160__eol__7.2 信息安全治理 161__eol__7.2.1 安全治理行动原则和模型 161__eol__7.2.2 安全治理过程 162__eol__7.3 信息安全风险管理 163__eol__7.3.1 风险管理常见名称 163__eol__7.3.2 安全风险管理过程 164__eol__7.4 信息安全风险评估 166__eol__7.4.1 法规依据 166__eol__7.4.2 信息安全风险评估基本内容 167__eol__7.4.3 风险评估准备阶段 169__eol__7.4.4 资产识别阶段 169__eol__7.4.5 威胁识别阶段 171__eol__7.4.6 脆弱性识别阶段 173__eol__7.4.7 风险分析阶段 173__eol__7