当前位置:首页 > 政治法律
玉林市电子政务信息安全知识读本
玉林市电子政务信息安全知识读本

玉林市电子政务信息安全知识读本PDF电子书下载

政治法律

  • 电子书积分:8 积分如何计算积分?
  • 作 者:玉林市信息化工作办公室编
  • 出 版 社:南宁:广西人民出版社
  • 出版年份:2009
  • ISBN:9787219065327
  • 页数:150 页
图书介绍:本书以问答的形式介绍了玉林市电子政务基本情况和系统操作规范。
《玉林市电子政务信息安全知识读本》目录

第一章 玉林市电子政务基本情况 1

1.玉林信息化“一体两翼”的总体战略指的是什么? 1

2.玉林市是什么时候基于互联网推行电子政务的? 1

3.什么是电子政务的“玉林模式”? 2

4.玉林市电子政务平台覆盖的范围? 2

5.玉林市电子政务平台和系统包括哪些? 3

第二章 玉林市电子政务系统使用 12

6.怎样进入玉林市电子政务系统? 12

7.怎样使用数字证书? 12

8.怎样定制红头模版、收发字号? 17

9.怎样采编政府门户网站和政府网站信息? 17

10.怎样办理电子公文? 18

11.怎样使用邮件管理系统? 21

12.怎样使用在线即时互动? 21

13.怎样使用群众来信处理系统? 21

14.怎样进行网上监察、跟踪? 22

15.怎样进行公文备份? 23

第三章 信息安全基本常识 24

16.什么是计算机网络?其功能是什么? 24

17.计算机网络是如何分类的? 24

18.什么叫国际互联网? 25

19.什么是WWW ? 25

20.什么是传输控制协议/网际协议(TCP/IP) ? 26

21.什么是IP地址? 26

22.什么是域名?如何分类? 26

23.什么是域名服务器(DNS) ? 27

24.什么是互联网服务提供商(ISP) ? 27

25.什么是互联网内容提供商(ICP) ? 28

26.什么是信息? 28

27.什么是信息分类? 28

28.什么是信息安全? 28

29.什么是计算机信息系统?包括哪些组成部分? 29

30.属于重要领域的计算机信息系统有哪些? 31

31.什么是物理隔离和逻辑隔离? 32

32.常用的用户名与口令有哪些?其作用是什么? 32

33.什么是信息安全测评? 33

34.什么是信息安全风险评估? 34

35.什么是信息安全应急响应? 34

36.什么是责任认定? 34

37.什么是后门? 34

38.什么是漏洞? 35

39.什么是补丁? 35

40.什么是公开数据处理区域? 35

41.什么是内部数据处理区域? 35

42.什么是安全管理区域? 35

43.什么是安全服务区域? 36

44.什么是桌面安全? 36

45.什么是分域防护? 36

46.什么是分类防护? 36

47.什么是虚拟专用网(VPN)技术? 36

48.什么是虚拟局域网(VLAN)技术?其益处有哪些? 36

49.什么是防火墙技术?其功能有哪些? 37

50.什么是入侵检测技术(IDS)?其功能有哪些? 38

51.什么是入侵保护技术(IPS )?其功能有哪些? 39

52.什么是漏洞扫描技术?其功能有哪些? 39

53.什么是违规外联监控系统? 40

54.什么是安全审计技术? 40

55.什么是隔离网闸? 40

56.什么是网关(Gateway) ? 40

57.什么是物理安全技术? 41

58.常见的信息安全事件有哪些? 42

59.日常使用中遇到的异常情况有哪些? 42

60.日常使用中遇到异常情况后如何处理? 44

61.常用的电子邮件系统有哪些种类? 44

62.什么是垃圾邮件? 45

第四章 信息安全基本要求 46

63.使用计算机和网络时,我国法律主要规定了哪些禁止行为? 46

64.我国《刑法》对计算机违法犯罪的处罚规定有哪些? 47

65.我国其他法律法规中对使用计算机的规定有哪些? 48

66.对于制作、复制、传播计算机病毒的违法行为,我国法律有哪些规定? 48

67.机关工作人员使用非涉密计算机时哪些行为是禁止的? 49

68.计算机使用需要注意的事项有哪些? 50

69.上网浏览时有哪些注意事项? 50

70.使用电子邮件系统时应注意哪些事项? 52

71.处理电子邮件需要注意什么? 52

72.如何正确使用与保管存储介质? 53

第五章 信息安全技术防范 54

一、风险威胁分析 54

73.信息安全所面临的威胁有哪些? 54

74.基于互联网开展电子政务面临的安全风险主要有哪些? 55

二、病毒防治策略 55

75.什么是计算机病毒? 55

76.计算机病毒有哪些特征? 55

77.计算机病毒的种类有哪些? 56

78.计算机病毒是如何传播的? 58

79.用户计算机中毒有哪些常见症状? 59

80.计算机病毒防治策略有哪几个方面? 60

81.计算机病毒检测方法有哪几种? 60

82.如何清理和防治网络病毒? 61

三、黑客攻击防治策略 61

83.什么是黑客? 61

84.黑客攻击的常见步骤有哪些? 62

85.什么是口令破解攻击?如何防范? 62

86.什么是放置木马程序攻击?如何防范? 63

87.什么是WWW欺骗攻击?如何防范? 63

88.什么是电子邮件攻击?如何防范? 64

89.什么是网络监听?如何防范? 64

90.什么是安全漏洞攻击?如何防范? 65

91.什么是端口扫描攻击?如何防范? 66

92.什么是拒绝服务攻击(DoS)?如何防范? 67

93.什么是分布式拒绝服务攻击(DDoS)?如何防范? 67

94.什么是网络钓鱼?如何防范? 68

95.什么是IP地址欺骗?如何防范? 69

96.什么是域名服务器(DNS )欺骗攻击?如何防范? 69

97.什么是缓冲区溢出攻击?如何防范? 69

98.什么是利用黑客软件攻击? 70

99.常见网络攻击的防范措施有哪些? 71

100.发现黑客攻击后应采取的对策是什么? 71

四、密码技术应用策略 72

101.什么是涉及国家秘密的通信、办公自动化和计算机信息系统? 72

102.加密、解密、密钥的定义及概念是什么? 72

103.什么是对称密钥密码和公开密钥密码体制? 73

104.什么是电子签名? 73

105.什么是身份认证技术? 74

106.什么是生物特征身份认证技术? 74

107.什么是公钥基础设施(PKI) ? 74

108.什么是数字证书认证机构(CA)和注册机构(RA),其功能是什么? 75

109.什么是授权管理基础设施(PMI) ? 76

110.怎样实现物理隔离的要求? 77

五、数据安全策略 78

111.如何设置用户密码? 78

112.如何在Windows 2000/XP中设置本地安全策略? 78

113.默认账号带来的风险有哪些? 78

114.网管人员如何设置Windows系统中的默认账号? 79

115.什么是灾难?灾难分为哪几类? 80

116.什么是灾难备份? 80

117.什么是恢复措施? 80

118.常见的数据备份方式有哪些? 81

119.常见的备份策略有哪些? 81

120.如何备份重要的数据和文件? 81

121.如何保护重要的数据和文件? 82

第六章 信息安全管理 83

一、国家信息安全方针政策 83

122.我国信息安全保障工作的方针是什么? 83

123.我国信息安全保障工作的总体要求和工作原则是什么? 84

124.我国信息安全保障工作的要点是什么? 84

二、国家信息安全法律规范与标准规范 84

125.全国人大批准实施了哪些涉及信息安全的法律? 84

126.国务院出台了哪些信息安全方面的条例? 85

127.国家行业部委出台了哪些政策、规定? 86

128.国标委发布的主要信息安全标准有哪些? 86

三、我市信息安全组织管理与规定 87

129.玉林市基于互联网电子政务信息安全建设总体思路是什么? 87

130.玉林市基于互联网电子政务信息安全建设原则是什么? 87

131.玉林市电子政务信息安全管理策略是什么? 88

132.玉林市信息安全建设的“三分两优一库”思路是什么? 90

133.玉林市电子政务系统保密管理原则是什么? 91

134.如何安全使用互联网? 92

135.如何安全使用自治区专网? 93

136.玉林市电子政务系统后台安全维护的措施有哪些? 93

四、信息安全管理要求 94

137.什么是安全策略? 94

138.安全策略的类型包括哪些? 95

139.操作系统的安全机制与安全策略包括哪些? 97

140.服务器的安全策略包括哪些? 98

141.网络规划时的安全策略有哪些? 98

142.网络管理员的安全策略有哪些? 99

143.网络用户安全策略有哪些? 102

144.什么是信息安全管理? 104

145.什么是信息安全管理体系?其作用是什么? 105

146.什么是信息安全等级保护制度? 105

147.信息安全等级保护制度应遵循的基本原则是什么? 106

148.信息系统的安全保护等级分为几级? 106

149.信息安全管理的工作原则与工作规范包括哪些? 107

150.安全管理的隐患有哪些? 108

151.信息安全管理的内容包括哪些? 109

152.为什么要熟悉本单位的信息安全应急处置预案? 112

153.如何紧急处置本单位的信息安全事件? 112

154.信息安全主管领导职责是什么? 112

155.信息安全责任人职责是什么? 113

156.信息安全管理员职责是什么? 113

157.重要领域的计算机信息系统单位应建立哪些安全管理制度? 114

158.单位和组织实现安全管理体系应遵循的原则是什么? 115

159.系统运行维护管理制度包括哪些内容? 117

160.操作人员及管理人员的管理制度包括哪些内容? 117

161.计算机机房的安全管理规章制度包括哪些内容? 117

162.其他应建立的重要管理制度有哪些? 119

163.网络安全保密管理机构的构成及主要任务和职责是什么? 120

164.计算机国际联网的保密管理制度有哪些? 120

165.如何做好政务信息公开的保密工作? 122

166.对涉密人员管理有哪些基本规定? 122

167.对涉密信息系统设备的维修有哪些要求? 123

168.对涉密信息系统计算机使用有哪些要求? 124

169.涉密存储介质使用有哪些管理规定? 125

附录 127

附录一 国家部委出台的涉及信息安全政策规定 127

附录二 玉林市IDC数据中心管理制度 131

附录三 有关信息安全、信息化的网站 147

附录四 常见的缩略语 149

相关图书
作者其它书籍
返回顶部