网络信息安全技术规范作业指导书.doc
网络信息安全技术规范作业指导书
TOC\o1-2\h\u20065第一章网络信息安全概述 3
195561.1信息安全基本概念 4
230451.2网络信息安全的重要性 4
26963第二章信息安全法律法规与政策 5
259242.1国家信息安全法律法规 5
155072.1.1法律层面 5
151552.1.2行政法规层面 5
163462.1.3部门规章层面 5
178572.2行业信息安全政策 5
307602.2.1金融行业 5
219052.2.2通信行业 6
237232.3信息安全标准与规范 6
127442.3.1国家标准 6
230132.3.2行业标准 6
305032.3.3企业标准 6
31429第三章网络安全防护策略 6
187343.1防火墙技术 6
204403.1.1概述 6
115463.1.2防火墙分类 7
114573.1.3防火墙部署策略 7
261013.2入侵检测与防护 7
221583.2.1概述 7
87283.2.2入侵检测技术 7
209073.2.3入侵防护策略 7
35343.3虚拟专用网络(VPN) 8
134443.3.1概述 8
153503.3.2VPN技术分类 8
194723.3.3VPN部署策略 8
7388第四章数据加密与安全存储 8
25264.1对称加密技术 8
155124.1.1概述 8
121204.1.2加密算法 9
35154.1.3密钥管理 9
21394.2非对称加密技术 9
271544.2.1概述 9
223584.2.2加密算法 9
7054.2.3密钥管理 9
265054.3安全存储技术 10
5244.3.1概述 10
77104.3.2数据加密 10
298274.3.3访问控制 10
269334.3.4数据备份 10
318514.3.5存储设备安全 10
9239第五章身份认证与访问控制 10
106515.1用户身份认证 10
5505.1.1目的与要求 10
248785.1.2认证方法 11
241455.2访问控制策略 11
234655.2.1目的与要求 11
314995.2.2访问控制策略类型 11
137175.3访问控制技术 11
243445.3.1访问控制列表(ACL) 11
116725.3.2访问控制矩阵 11
76015.3.3访问控制标签 12
175455.3.4访问控制代理 12
32735.3.5访问控制协议 12
22307第六章网络攻击与防御技术 12
170176.1常见网络攻击手段 12
179766.1.1概述 12
150766.1.2DDoS攻击 12
106476.1.3Web应用攻击 12
210026.1.4恶意软件攻击 12
110086.1.5社交工程攻击 12
228836.2攻击防御策略 13
209546.2.1概述 13
39076.2.2DDoS攻击防御 13
34706.2.3Web应用攻击防御 13
118506.2.4恶意软件攻击防御 13
316606.2.5社交工程攻击防御 13
157316.3安全漏洞修复 13
41676.3.1漏洞修复流程 13
198406.3.2漏洞修复措施 13
14893第七章网络安全监测与应急响应 14
304137.1安全事件监测 14
107267.1.1概述 14
171177.1.2监测内容 14
229437.1.3监测手段 14
181987.2应急响应流程 14
95757.2.1概述 14
88367.2.2流程步骤 15
323667.3应急响应技术 15
242257.3.1概述 15
228217.3.2技术措施 15
29555第八章信息安全风险评估与审计 15
136778.1风险评估方法 15
290538.1.1定量风险评估 16
228478.1.2定性风险评估 16
103288