当前位置:首页 > 工业技术
公务人员信息安全知识读本
公务人员信息安全知识读本

公务人员信息安全知识读本PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:江苏省网络与信息安全协调小组办公室编
  • 出 版 社:南京:江苏科学技术出版社
  • 出版年份:2009
  • ISBN:9787534563638
  • 页数:143 页
图书介绍:近年来,随着互联网的广泛应用,一些重要数据、文件在网上被窃取、篡改等事件时有发生,网络欺诈、网络攻击等网络犯罪呈快速上升趋势,给政治社会稳定和经济发展带来了极大的危害。基于这种情况,江苏省网络与信息安全协调小组办公室决定组织编写本书。
《公务人员信息安全知识读本》目录

第1章 信息安全概述 1

1.为什么信息安全形势日趋严峻? 1

2.信息系统面临哪些安全威胁? 2

3.网络安全体系由哪几部分构成? 3

4.信息系统安全防护体系设计应遵循哪些原则? 4

5.信息安全防护要达到什么样的目标? 5

第2章 加密、认证与隐藏 7

6.什么是密码? 7

7.密码体系由哪几部分组成? 7

8.密码技术有哪些类型? 8

9.什么是数字签名? 10

10.什么是认证?常见的认证技术有哪些? 11

11.什么是基于生物特征识别的身份认证技术? 12

12.数字证书与证书权威(CA)中心有什么作用? 13

13.什么是公钥基础设施(PKI)? 14

14.公钥基础设施应用系统由哪几个部分组成? 15

15.什么是单点登录(SSO)? 15

16.什么是信息隐藏? 17

17.信息隐藏技术应用于哪些方面? 17

18.什么是数字水印技术? 18

第3章 网络安全基础 20

19.什么是网络协议? 20

20.什么是TCP/IP协议体系结构? 20

21.如何才能读懂一个IP地址? 22

22.什么是域名?什么是域名解析? 23

23.什么是统一资源定位符(URL)?如何才能看懂一个URL? 24

24.什么是万维网(WWW),电子邮件(e-mail)和电子公告牌(BBS)? 25

25.什么是互联网服务提供商(ISP),互联网内容提供商(ICP)和互联网设备提供商(IEP)? 28

26.常用的电子邮件安全协议有哪些? 29

27.常见的安全协议有哪些? 30

28.什么是安全套接字协议(SSL)、TLS协议 30

29.什么是网际层安全(IPsec)协议? 31

30.什么是TELNET、SSH协议? 32

31.什么是安全电子交易(SET)协议? 33

第4章 恶意程序及其防治 34

32.什么是恶意程序? 34

33.恶意程序能够造成哪些危害? 34

34.恶意程序是如何入侵的? 35

35.计算机病毒有哪些种类? 36

36.木马主要有哪些种类?各有什么危害? 37

37.木马是怎样植入和隐藏的? 39

38.什么是蠕虫? 40

39.如何判定计算机中存在恶意程序? 41

40.如何预防恶意程序? 41

第5章 网络攻击及其防御 43

41.网络攻击是如何实施的? 43

42.什么是社会工程学攻击? 44

43.什么是端口扫描? 45

44.什么是漏洞扫描?怎样减少系统漏洞? 45

45.什么是网络监听?怎样防止被监听? 46

46.如何防范缓冲区溢出攻击? 48

47.如何防范拒绝服务攻击? 48

48.如何防范IP欺骗? 50

49.什么是ARP欺骗?怎样防范ARP欺骗? 50

50.如何防范会话劫持攻击? 51

51.什么是SQL注入攻击?如何防范? 52

52.什么是跨站脚本攻击?如何防范? 53

53.如何防范文件上传漏洞攻击? 53

54.如何防止页面篡改? 54

55.什么是入侵检测系统?有什么功能? 55

56.什么是入侵防御系统?它与入侵检测系统有哪些区别? 56

第6章 防火墙技术与应用 58

57.什么是防火墙? 58

58.防火墙主要有哪些类型? 58

59.什么是包过滤防火墙? 59

60.什么是代理防火墙? 61

61.如何选购防火墙? 62

62.为什么要用个人防火墙软件? 63

63.防火墙不能做什么? 64

64.什么是统一威胁管理? 64

第7章 无线网络的安全 66

65.什么是无线网络? 66

66.无线网络与有线网络相比具有什么优势? 69

67.无线网络有哪些常用的标准? 70

68.什么是蓝牙?什么是Wi-Fi? 70

69.无线网络有哪些组网方式? 71

70.什么是无线网卡? 72

71.无线网络的安全威胁主要有哪些? 73

72.如何减少无线网络的风险? 74

73.无线网络安全实施有哪些技术规范? 75

第8章 个人安全管理 78

74.为什么要禁止使用盗版软件? 78

75.Linux系统与Windows系统相比有哪些优势和不足? 78

76.如何在Windows下进行用户管理? 80

77.账户口令有哪些?应该遵循哪些原则? 82

78.如何关闭特定的计算机端口? 85

79.如何关闭不必要的计算机系统服务? 91

80.什么是网络道德规范?主要包含哪些内容? 94

81.如何安全浏览网页? 95

82.如何安全地处理电子邮件? 97

83.如何在网络上安全地共享文件? 98

84.如何正确地保管和使用存储介质? 99

85.什么是U盘摆渡?如何防止? 100

86.如何在Windows操作系统中加密文件? 102

87.如何备份系统和重要的数据? 110

88.如何找回丢失的数据? 116

第9章 组织安全管理 118

89.什么是信息安全风险评估? 118

90.风险评估的要素有哪些? 119

91.风险分析的主要内容是什么? 120

92.开展信息安全风险评估有哪些方式? 121

93.信息系统在什么时候要进行风险评估? 122

94.开展风险评估要做哪些准备? 122

95.如何进行资产识别? 125

96.如何进行威胁识别? 126

97.如何进行脆弱性识别? 127

98.如何识别与确认安全措施? 128

99.如何进行风险分析? 128

100.什么是信息安全等级保护? 130

101.信息安全等级保护制度的原则是什么? 131

102.哪些信息系统需要定级? 132

103.如何划分保护等级? 132

104.如何明确已定级信息系统的保护监管责任? 133

105.如何开展等级保护? 134

106.什么是渗透测试? 137

107.为什么需要容灾备份? 138

108.容灾备份主要有哪些方式? 138

109.如何正确处理本单位的信息安全紧急事件? 139

110.如何有效地隔离机构的涉密网和公众服务网? 140

111.如何有效防范内部人员恶意破坏? 141

112.信息安全标准是如何分类的?国内安全评估标准有哪些? 141

113.国内对信息安全机构的资质认证有哪些? 142

114.国内对信息安全人员的资格认证有哪些?资格申报需要满足什么条件? 143

相关图书
作者其它书籍
返回顶部