当前位置:首页 > 工业技术
信息安全普及读本  公务版
信息安全普及读本  公务版

信息安全普及读本 公务版PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:中国信息安全测评中心编著
  • 出 版 社:北京:航空工业出版社
  • 出版年份:2009
  • ISBN:9787802432741
  • 页数:174 页
图书介绍:本书从增强政府、企事业单位信息化人员的安全意识和日常办公实际安全基础技能出发,较为系统地介绍了信息安全面临的威胁、安全基本概念以及相关法律法规。
《信息安全普及读本 公务版》目录

第一部分 信息安全概述 3

第1章 信息时代的网络环境和威胁 3

1.1 网络环境 3

1.2 安全威胁 3

1.2.1 偶然威胁 4

1.2.2 恶意威胁 4

1.2.3 授权威胁 4

1.2.4 应用威胁 4

1.2.5 隐私威胁 4

1.2.6 访问控制威胁 4

第2章 “知己知彼,百战不殆”——信息安全的风险管理概念 5

2.1 信息安全的基本概念 5

2.1.1 为什么需要信息安全 5

2.1.2 我们能得到安全吗 6

2.1.3 信息安全的目标 7

2.2 信息安全的风险管理 9

2.2.1 风险管理的主要思想 9

2.2.2 风险管理需解决的问题 10

第3章 做个知法守法的公务员 13

3.1 网络文化建设和管理 13

3.2 网络安全保密 14

3.2.1 网络安全保密“九不”原则 14

3.2.2 网络安全保密知识问答 15

3.3 网络安全法律法规 18

3.3.1 网络安全法律法规考虑 18

3.3.2 网络安全法律问与答 18

第二部分 主机安全 23

第4章 基础知识 23

4.1 物理资产安全 23

4.1.1 口令保护 23

4.1.2 数据保护 23

4.1.3 保持警觉 23

4.1.4 其他措施 24

4.2 Windows更新 24

4.2.1 手动更新Windows 24

4.2.2 自动更新Windows(仅适用于XP家庭版/专业版) 26

第5章 保护Windows安全 28

5.1 临时离开时,保护你的计算机 28

5.1.1 注销 28

5.1.2 锁定Windows 28

5.2 防止屏保黑客攻击(仅适用于Windows XP专业版和Windows 2000) 29

5.3 重命名管理员账户(仅适用于Windows XP专业版和Windows 2000) 31

5.4 取消Guest账户(Windows XP家庭版/专业版和Windows 2000) 32

5.5 关闭远程桌面管理(仅对Windows XP专业版) 33

5.6 关闭远程协助(Windows XP家庭版/专业版) 34

5.7 关闭文件和打印机共享 35

5.8 清除页记录(Windows XP家庭版/专业版和Windows 2000) 36

5.9 关闭Dump文件(Windows XP家庭版/专业版和Windows 2000) 38

5.10 关闭简单文件共享(仅用于Windows XP专业版) 39

5.11 删除Web Servers 41

5.12 修改host文件 42

5.12.1 自动 42

5.12.2 手动 42

5.13 显示文件扩展名 45

5.14 显示特殊扩展名 46

5.15 关闭VBScripts 47

5.16 禁止Messenger(Windows XP家庭版/专业版和Windows 2000) 50

第6章 Windows XP SP2操作系统安全基线 52

6.1 安全模板——一条通往系统安全的捷径 52

6.2 安全模板的配置和修改 52

第7章 安装防火墙 55

7.1 防火墙保护 55

7.2 硬件防火墙 55

7.3 软件防火墙 55

第8章 安装防病毒软件、抵御间谍软件 57

8.1 病毒 57

8.1.1 病毒或蠕虫感染特征 57

8.1.2 常见病毒感染后的特征 57

8.1.3 病毒可能带来的损害 58

8.1.4 保护计算机免受病毒攻击 58

8.1.5 防病毒软件 59

8.1.6 如何分辨文件是否被病毒感染 59

8.1.7 及时更新防病毒软件 59

8.1.8 保护计算机免受宏病毒攻击 59

8.1.9 感染了病毒怎么办 60

8.1.10 蠕虫如何感染计算机 61

8.1.11 蠕虫能带来什么损害 61

8.1.12 预防蠕虫入侵计算机 62

8.1.13 感染了蠕虫怎么办 62

8.2 间谍软件 62

8.2.1 间谍软件感染的特征 62

8.2.2 间谍软件如何感染计算机 63

8.2.3 间谍软件的危害 64

8.2.4 感染间谍软件后怎么办 64

8.2.5 反间谍软件 65

第9章 无线安全 66

9.1 红外连接 66

9.1.1 红外设备的对接 66

9.1.2 红外连接安全考虑 66

9.2 蓝牙连接 67

9.2.1 蓝牙设备的对接 67

9.2.2 蓝牙连接安全考虑 67

9.3 无线连接 68

9.3.1 无线网卡对接 68

9.3.2 无线连接安全 68

9.4 其他常见无线设备安全 69

9.4.1 无线键盘 69

9.4.2 手机 70

第三部分 应用安全 73

第10章 电子邮件安全 73

10.1 保护Outlook Express 73

10.1.1 启动最大限度安全 73

10.1.2 关闭预览窗格 74

10.1.3 安全地查看电子邮件 75

10.1.4 以明文形式阅读电子邮件(适用于Outlook Express 6) 75

10.1.5 以明文形式发送电子邮件 76

10.1.6 查看被屏蔽的电子邮件附件 77

10.2 保护Outlook 77

10.2.1 下载更多最新的Microsoft Offce安全补丁和关键更新 77

10.2.2 关闭预览窗格 77

10.2.3 安全地查看电子邮件的详细资料 78

10.2.4 以明文形式阅读电子邮件 78

10.2.5 以明文形式发送电子邮件 81

10.2.6 打开附件警报 81

10.3 垃圾邮件 81

第11章 网络应用安全 83

11.1 保护网上冲浪安全 83

11.1.1 不要使用Internet连接共享 83

11.1.2 谨慎地进行网上冲浪 83

11.1.3 阻止弹出窗口 83

11.1.4 IE浏览器安全 84

11.1.5 其他浏览器 90

11.2 QQ、MSN等即时通信安全 96

11.3 网络聊天室安全 97

11.4 博客安全 98

11.5 电子购物安全 98

第12章 安全办公 100

12.1 保持Microsoft Offce更新 100

12.2 Word和PDF文件使用安全 103

12.2.1 概述 103

12.2.2 应用工具和删除数据的设置 103

12.2.3 个人信息保护 104

第四部分 数据安全 107

第13章 口令和隐私 107

13.1 禁用欢迎界面(仅限于Windows XP家庭版/专业版) 107

13.2 要求安全登录(仅适用于Windows XP专业版和Windows 2000) 108

13.3 为Windows账户创建密码(仅适用于Windows XP专业版和Windows 2000) 108

13.4 设置屏幕保护密码 110

13.5 创建BIOS密码 111

13.6 为其他硬件设置口令 111

13.7 使用强口令 112

13.8 应避免使用的口令 112

13.9 设置站点口令 113

13.10 如何记忆所有的口令 113

13.11 防止Windows口令丢失或遗忘(仅适用于Windows XP家庭版/专业版) 113

13.12 如果忘记了Windows口令(仅适用于Windows XP家庭版/专业版) 114

13.13 忘记Windows密码而且没有密码重置软盘(仅适用于XP家庭版/专业版) 115

13.14 移除“口令期满”提示(仅适用于Windows XP专业版和Windows 2000) 116

13.15 设置文件夹为私有 117

第14章 数据删除 120

14.1 系统怎样处置被删除的文件 120

14.2 回收站盛满后将发生什么事情 120

14.3 一次性彻底删除 120

14.4 转让我们的电脑时如何处理数据 121

14.5 如何清除计算机数据 121

14.6 正确地处置硬盘 121

14.7 正确地处置CD、DVD、软盘和Zip磁盘 121

第15章 数据加密 123

15.1 加密软件简介 123

15.2 Windows加密(仅适用于XP专业版和Windows 2000) 124

15.2.1 加密文件或文件夹 124

15.2.2 设置加密许可(仅适用于Windows XP专业版) 125

15.2.3 加密技巧 125

15.3 WinRAR加密简介 129

15.3.1 使用WinRAR进行加密 129

15.3.2 加开WinRAR加密的文件 130

第16章 数据备份 132

16.1 导致数据损坏的原因 132

16.2 什么时候备份数据 133

16.3 备份介质 133

16.3.1 外部硬盘 133

16.3.2 内部硬盘 133

16.3.3 可刻录或可擦写CD/DVD 133

16.3.4 USB闪存 134

16.3.5 磁带 134

16.4 将你的电脑阵列化 134

16.5 如何把数据拷贝到备份设备上 134

16.5.1 购买刻录软件 134

16.5.2 使用Windows XP来刻录 134

16.6 备份选项 135

16.6.1 手工备份重要文件 135

16.6.2 创建磁盘镜像文件 136

16.7 如何存放备份数据 136

16.8 U盘等移动数据载体安全 137

第17章 USB存储设备使用安全 138

17.1 什么是USB 138

17.2 USB设备的安全问题 139

17.3 USB安全原则 139

17.4 禁用USB设备 140

17.4.1 在BIOS中屏蔽USB控制器 140

17.4.2 修改注册表停用USB驱动 140

17.5 使用USB控制工具设置USB使用权限 141

17.6 USB Key使用安全 142

第五部分 初识黑客 147

第18章 黑客揭密 147

18.1 黑客攻击五部曲 147

18.1.1 入侵的前奏 148

18.1.2 入侵定位 148

18.1.3 刀光剑影 149

18.1.4 扩大战果 149

18.1.5 踏雪无痕 149

18.1.6 小结 149

18.2 黑客攻击的安全防护 150

18.2.1 网络上黑客的惯用手法 150

18.2.2 网络攻击应对策略 151

第19章 信息安全典型案例 153

19.1 传播病毒——熊猫烧香案例分析 153

19.1.1 熊猫烧香病毒案经过及判决结果 153

19.1.2 破坏计算机信息系统罪的性质与特点 154

19.2 盗窃网络虚拟财产——Q币大盗案分析 155

19.2.1 Q币大盗案经过及判决结果 156

19.2.2 盗窃虚拟财产的性质和特点 156

19.3 侵犯著作权——珊瑚虫QQ外挂案 157

19.3.1 珊瑚虫QQ外挂案经过及判决结果 157

19.3.2 软件领域侵犯著作权罪的性质和特征 158

19.3.3 外挂程序开发避免法律风险的措施 159

19.4 反流氓软件在行动 159

19.4.1 什么是“流氓”软件 160

19.4.2 反流氓软件案例 160

19.4.3 反流氓软件面临的法律困境 161

19.4.4 反流氓软件应该综合治理 161

19.5 盗版——软件行业面临的一个基本问题 162

19.5.1 “番茄家园”出事了 162

19.5.2 什么是盗版 163

19.5.3 软件盗版的泛滥 163

19.5.4 计算机软件版权保护的法律措施 164

19.6 人肉搜索——孰是孰非任人说 165

19.6.1 “人肉搜索”大事件 165

19.6.2 什么是“人肉搜索” 165

19.6.3 人肉搜索中的权利之争 166

附录:法律法规节摘 168

计算机信息网络国际联网保密管理规定(2000年1月1日) 168

计算机信息网络国际联网安全保护管理办法(1997年12月30日) 168

最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释(2000年11月22日) 168

最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(2004年9月3日) 169

中华人民共和国计算机信息系统安全保护条例(1994年2月18日) 170

《维护互联网安全的决定》(2000年12月28日) 170

计算机信息网络国际联网安全保护管理办法(1997年12月30日) 170

中华人民共和国计算机信息系统安全保护条例(1994年2月18日) 171

中华人民共和国电子签名法(2004年8月28) 171

相关图书
作者其它书籍
返回顶部