公共信息网络安全与管理PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:米佳主编
- 出 版 社:大连:大连理工大学出版社
- 出版年份:2006
- ISBN:7561133367
- 页数:261 页
第1章 信息网络安全概述 1
1.1 信息网络安全与计算机信息系统 1
1.1.1 计算机信息系统与信息网络安全概念 1
1.1.2 保障信息网络安全的三大要素 3
1.2 信息网络面临的威胁与自身的脆弱性 5
1.2.1 信息网络面临的威胁 5
1.2.2 信息网络自身的脆弱性 6
1.3 信息网络普及与社会公共安全 7
1.3.1 我国信息网络安全目前存在的主要问题 7
1.3.2 制约提高我国信息网络安全防范能力的因素 8
1.3.3 信息网络安全趋势预测 9
1.3.4 计算机犯罪活动日趋严重 10
1.4 公安机关的职责和对策 11
1.4.1 信息网络安全保护工作的监督职责 11
1.4.2 网络警察 12
1.4.3 “虚拟警察”网络执法 13
1.4.4 公共安全科学技术的发展 14
1.5 网络社会责任与职业道德 15
第2章 信息网络安全管理 17
2.1 信息网络安全管理的发展历程 17
2.2 信息网络安全管理体系结构 19
2.2.1 信息网络安全管理的要素分析 19
2.2.2 信息安全管理体系原理 20
2.2.3 信息网络安全体系结构描述 23
2.3 信息安全管理体系标准介绍 24
2.3.1 国际标准ISO/IEC 24
2.3.2 BS 7799简介 25
2.3.3 美国信息安全管理标准体系 26
2.4 信息网络安全管理组织体系 27
2.4.1 信息网络安全管理组织及其职能 27
2.4.2 信息安全专家的意见和组织间的合作 31
2.5 信息网络安全策略体系 31
2.5.1 网络和网络安全策略 32
2.5.2 用户策略 32
2.5.3 Internet使用策略 33
2.6 信息网络安全管理制度 36
2.6.1 人员管理 36
2.6.2 物理安全方面的管理制度 38
2.6.3 病毒防护管理制度 40
2.6.4 网络互联安全管理制度 41
2.6.5 安全事件报告制度 41
2.6.6 应急管理制度和灾难恢复管理制度 41
2.6.7 口令管理 42
2.6.8 信息披露与发布审批管理制度 42
第3章 信息网络安全技术基础 44
3.1 加密技术 44
3.1.1 基本概念 44
3.1.2 各种算法特点及简单应用 45
3.1.3 数字签名技术 46
3.2 PKI技术 47
3.2.1 数字证书 47
3.2.2 PKI的组件及功能 48
3.2.3 数字证书的使用 48
3.3 数据备份与恢复 49
3.3.1 硬件级备份 52
3.3.2 软件级备份 52
3.4 防火墙 60
3.4.1 防火墙概述 60
3.4.2 防火墙的分类 62
3.5 入侵检测系统 64
3.5.1 入侵检测系统概述 64
3.5.2 入侵检测技术 66
3.5.3 入侵检测过程 66
3.6 物理隔离网闸 68
3.6.1 物理隔离网闸的定义 68
3.6.2 物理隔离网闸的信息交换方式 68
3.6.3 物理隔离网闸的组成 71
3.6.4 物理隔离网闸主要功能 72
3.6.5 物理隔离网闸的定位 73
3.6.6 物理隔离网闸应用 73
3.7 VPN 74
3.7.1 VPN概述 74
3.7.2 VPN的实现 76
3.7.3 VPN的分类 77
第4章 Windows XP操作系统的安全管理与维护 79
4.1 Windows XP系统用户管理及使用 79
4.1.1 用户帐号和组的管理 79
4.1.2 安全使用浏览器 81
4.1.3 密码丢失解决方案 83
4.2 安全使用系统 84
4.2.1 屏幕保护和锁定机制 84
4.2.2 电源保护功能 85
4.2.3 加密文件系统 85
4.2.4 使用“连接防火墙”功能 86
4.2.5 删除默认共享 86
4.2.6 给系统再加一层密码 88
4.3 Windows XP注册表 88
4.3.1 注册表概念及其操作 88
4.3.2 注册表备份与恢复 92
4.3.3 注册表的应用 94
第5章 黑客攻击与防范 95
5.1 网络黑客及其常用的攻击手段 95
5.2 网络黑客的防范策略 98
5.3 “网络钓鱼”攻击与防范 100
5.3.1 “网络钓鱼”的定义 100
5.3.2 “网络钓鱼”的主要手法 100
5.3.3 防范措施 101
5.4 端口及端口安全 102
5.4.1 端口概述 102
5.4.2 端口操作 103
5.5 安全使用电子邮件 105
5.5.1 垃圾邮件 106
5.5.2 邮件欺骗 107
5.5.3 邮件爆炸 108
5.6 拒绝服务攻击与防范 109
5.6.1 拒绝服务攻击 109
5.6.2 分布式拒绝服务攻击 111
5.7 安全设置口令 112
5.7.1 非法获取口令的方法 112
5.7.2 安全口令设置 114
第6章 计算机病毒检测与防治 115
6.1 恶意代码概述 115
6.2 特洛伊木马程序 116
6.2.1 特洛伊木马具有的特性 117
6.2.2 特洛伊木马分类 120
6.2.3 冰河木马 121
6.3 蠕虫 122
6.3.1 蠕虫的分类 123
6.3.2 蠕虫病毒特点 123
6.3.3 sql蠕虫 123
6.4 病毒 124
6.4.1 引导区病毒 125
6.4.2 文件病毒 126
6.4.3 复合型病毒 126
6.4.4 宏病毒 126
6.4.5 脚本病毒 127
6.5 恶意代码防御 127
第7章 公共信息网络安全监察工作 130
7.1 公共信息网络安全监察与管理 130
7.1.1 公共信息网络安全监察工作的意义 130
7.1.2 公共信息网络安全监察工作的发展历史 131
7.2 公共信息网络安全监察工作 133
7.2.1 公共信息网络安全监察工作的主要职能 133
7.2.2 公共信息网络安全监察工作的目标和工作方针 133
7.2.3 公共信息网络安全监察工作的基本原则 134
7.2.4 地市公安机关信息网络安全监察工作的主要任务 134
7.2.5 信息网络安全监察工作的保障措施 135
7.3 公共信息网络安全监察执法的主要依据 135
7.3.1 互联网上网服务营业场所管理条例 135
7.3.2 计算机信息系统安全保护条例 136
7.3.3 计算机信息网络国际联网管理暂行规定 137
7.3.4 计算机信息网络国际联网安全保护管理办法 137
7.3.5 计算机病毒防治管理办法 138
7.3.6 互联网信息服务管理办法 139
7.3.7 互联网电子公告服务管理规定 140
7.3.8 中华人民共和国治安管理处罚法 141
7.3.9 中华人民共和国刑法 142
7.4 互联网安全保护技术措施规定 143
7.4.1 《互联网安全保护技术措施规定》的主要内容 143
7.4.2 互联网安全保护技术措施的具体规定 144
7.5 联网单位的信息网络安全管理工作内容 145
7.5.1 信息网络安全监督检查工作 145
7.5.2 日常安全管理工作 146
7.5.3 计算机信息网络国际联网备案制度 147
7.6 公共信息网络监察部门警务公开职能 147
7.6.1 信息网络安全监察管理 147
7.6.2 涉网案件报案程序 148
7.6.3 计算机信息系统从业安全备案须知 148
7.6.4 申请办理网吧安全审核手续指南 148
7.6.5 国际互联网备案登记 149
7.6.6 公安部关于复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释 151
第8章 信息安全等级保护 154
8.1 信息安全等级保护概述 154
8.1.1 国外信息安全等级保护的简介 154
8.1.2 在我国实行信息安全等级保护的意义 155
8.1.3 我国信息安全等级保护工作的开展情况 155
8.2 信息安全等级保护制度原理 156
8.2.1 信息安全等级保护制度的基本内容 156
8.2.2 信息安全等级保护制度的基本原则 157
8.2.3 信息安全保护工作的职责分工 158
8.2.4 实施信息安全等级保护工作的要求 158
8.2.5 等级保护技术标准 159
8.2.6 等级保护的要素及其关系 160
8.2.7 信息系统等级保护实现方法 161
8.2.8 实施过程 162
8.2.9 角色及职责 164
8.3 信息系统安全等级的定级方法 165
8.3.1 定级过程 165
8.3.2 系统识别与描述 166
8.3.3 等级确定 167
8.4 安全规划与设计 171
8.4.1 系统分域保护框架建立 172
8.4.2 选择和调整安全措施 175
8.4.3 安全规划与方案设计 176
8.5 等级保护的实施、评估与运行 177
8.5.1 安全措施的实施 177
8.5.2 等级评估与验收 177
8.5.3 运行监控与改进 178
第9章 计算机违法犯罪案件侦查 179
9.1 计算机犯罪概述 179
9.1.1 计算机犯罪的定义 179
9.1.2 计算机犯罪的几种形式 180
9.1.3 计算机犯罪的特点 181
9.2 计算机犯罪案件侦查程序 184
9.3 计算机犯罪案件现场的勘验检查 185
9.3.1 保护现场 186
9.3.2 搜查、收集证据 187
9.3.3 固定易丢失证据 188
9.3.4 现场在线勘查 190
9.3.5 提取证物 190
9.4 电子证据的完整性和真实性 192
9.4.1 勘验、检查已封存的物品 192
9.4.2 计算机犯罪案件现场勘验、检查记录 193
第10章 计算机取证技术 195
10.1 电子证据 195
10.1.1 电子证据的概念 195
10.1.2 电子证据的法律问题 196
10.2 计算机取证的原则和步骤 196
10.2.1 计算机取证的主要原则 196
10.2.2 计算机取证的步骤 197
10.2.3 电子证据的保护 197
10.2.4 电子证据的分析 197
10.2.5 归档 198
10.3 常用的计算机取证工具 198
10.3.1 专用工具软件 198
10.3.2 取证软件 199
附录1 公共信息网络安全典型案例 201
案例1 以新浪网名义进行诈骗的犯罪分子被抓获 201
案例2 警方破获国内首起网上拍卖诈骗案 201
案例3 中国首例故意传播网络病毒案告破嫌犯已被刑拘 202
案例4 K113路公交被洗劫警方已证实为谣言 203
案例5 深圳警方首破网络卖淫案抓获5名犯罪嫌疑人 204
案例6 国内盗窃QQ帐号第一案网络黑客被逮捕 205
案例7 “黑客”侵入网络,假票连连出现;刑侦人员、电脑专家联手追踪 205
附录2 公共信息网络安全与管理基础知识习题库 209
参考文献 261
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017