当前位置:首页 > 工业技术
网络安全意识提升
网络安全意识提升

网络安全意识提升PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张剑著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2017
  • ISBN:9787564745011
  • 页数:253 页
图书介绍:本书以信息安全保障人员及全体相关人员的信息安全意识为出发点,阐明安全意识的重要地位以及安全意识提升的重要性和必要性。全书从信息安全保障模型出发,详细介绍提升安全意识所必须掌握的常识及案例,具体包括了数据安全、载体安全、环境安全、边界安全、资源安全和安全管理6个方面内容。
《网络安全意识提升》目录

第1章 概述 1

1.1 引言 1

1.1.1 到底什么是安全 3

1.1.2 网络安全和谁有关 3

1.1.3 为什么要提升网络安全意识 4

1.1.4 有了安全设备,就彻底安全了吗 5

1.1.5 信息安全、网络安全、网络空间安全,应如何区别 7

1.1.6 网络空间等于互联网吗 8

1.2 国家部署下的信息安全意识普及现状 9

1.2.1 总体指导——习近平的网络安全观 9

1.2.2 法律支持——《网络安全法》 9

1.2.3 网安普及——国家网络安全宣传周 10

1.2.4 全民运动——培养八大网络安全意识 12

1.2.5 自我检查——组织网络安全意识自测十问 17

1.3 典型网络安全事件解读 18

1.3.1 国家安全——“棱镜门”事件 18

1.3.2 电子政务安全——美国国税局泄密事件 19

1.3.3 工控制造安全——马卢奇污水处理厂入侵事件 19

1.3.4 商务网络安全——“酒店信息泄露”事件 19

1.3.5 金融网络安全——“ATM自动吐钱”事件 20

1.3.6 通信网络安全——“徐玉玉”电信诈骗事件 21

1.3.7 能源网络安全——“震网病毒”事件 21

1.3.8 教育网络安全——10万考生信息泄漏事件 22

1.3.9 物流服务安全——顺丰“内鬼”事件 23

1.3.10 医疗网络安全——“病患信息泄露”事件 24

第2章 网络安全意识 25

2.1 网络安全最薄弱的环节——人的因素 25

2.1.1 人是引发网络安全事件的关键 25

2.1.1.1 什么是社会工程学 26

2.1.1.2 人有哪些弱点成为攻击对象 26

2.1.1.3 以人为目标的攻击方法有哪些 29

2.1.1.4 以人为目标的攻击套路有哪些 31

2.1.1.5 企业如何防范以人为目标的网络安全攻击? 32

2.1.1.6 个人如何防范以人为目标的网络安全攻击 33

2.1.2 人是保障网络安全的重中之重 33

2.1.2.1 为什么人是保障网络安全的重中之重 33

2.1.2.2 哪些人是保障网络安全的重点 34

2.2 网络安全意识模型 35

2.2.1 什么是网络安全意识 35

2.2.2 什么是网络安全意识模型 36

2.2.3 如何提升网络安全意识 37

2.3 网络安全意识评测 39

2.3.1 评测目标是什么 39

2.3.2 评测指标是什么 39

2.3.3 评测采用了哪些方法 40

2.3.4 评测结果如何对现状进行分析 41

2.3.5 评测结果如何对短板进行分析 45

2.3.6 评测结果对企业有何意义 48

2.3.7 评测结果对个人有何意义 48

第3章 数据安全常识 50

3.1 如何认识数据安全 50

3.1.1 哪些数据的安全更重要 53

3.1.1.1 和你相关的数据有哪些 53

3.1.1.2 什么样的数据才算重要 53

3.1.1.3 这些数据的安全需要格外注意 54

3.1.1.4 为什么要知道哪些数据的安全更重要 55

3.1.2 数据安全面临哪些威胁 56

3.1.2.1 数据使用异常 56

3.1.2.2 数据被篡改 57

3.1.2.3 数据被窃取 57

3.1.2.4 数据被泄露 58

3.2 保护数据安全的主要技术 59

3.2.1 防范数据泄密:数据加密 59

3.2.1.1 数据加密是什么 59

3.2.1.2 如何理解数据加密 59

3.2.1.3 什么是加密算法 60

3.2.1.4 数据加密离人们遥远吗 61

3.2.1.5 案例分析 62

3.2.2 防范数据丢失——数据备份 63

3.2.2.1 什么是数据备份 63

3.2.2.2 如何理解数据备份 63

3.2.2.3 数据丢失常见原因有哪些 64

3.2.3.4 案例分析 64

3.2.3 防范垃圾数据——数据过滤 65

3.2.3.1 从垃圾邮件开始 65

3.2.3.2 回到数据过滤技术 65

3.2.3.3 如何理解数据过滤 66

3.2.3.4 防火墙也能过滤数据 66

3.2.3.5 案例分析 67

3.2.4 防范数据非法使用——访问控制 67

3.2.4.1 访问控制的学前准备 67

3.2.4.2 什么是访问控制 68

3.2.4.3 如何理解访问控制 69

3.2.3.4 访问控制有哪些分类 70

3.2.4.5 案例分析 70

3.3 典型数据的安全防护措施 71

3.3.1 微软Word文件如何加解密 71

3.3.2 文件夹如何加密 73

3.3.3 如何备份数据 76

3.3.4 如何开启网络防火墙来过滤网络数据 78

3.3.5 如何设置QQ邮箱的过滤功能来过滤垃圾邮件 80

3.3.6 什么样的密码才是安全的 81

3.3.7 八招教你减少数据泄露 82

3.3.8 十步保护组织的数据安全 82

3.3.9 这些机构可以帮你减少损失 83

第4章 载体安全常识 85

4.1 如何认识载体安全 85

4.1.1 载体面临哪些安全威胁 86

4.1.2 如何保障载体的安全 87

4.2 如何防范载体安全威胁 87

4.2.1 如何防范载体被盗 87

4.2.1.1 常见的硬盘问题 88

4.1.1.2 银行卡的那些事儿 90

4.2.2 如何防范载体受损 91

4.2.2.1 常见的存储卡问题 92

4.2.2.2 SD卡受损怎么办的修复方法有哪些 93

4.2.2.3 如何正确使用电力线适配器(电力猫) 94

4.2.3 恶意代码怎么防范 95

4.2.3.1 怎样辨别是否为正规网站 95

4.2.3.2 杀毒软件使用误区有哪些 96

4.2.3.3 哪些文件看着最可疑 97

4.3 典型载体的安全防护 98

4.3.1 U盘的安全使用 98

4.3.2 智能手机的安全防护 100

4.3.2.1 手机本身安全 101

4.3.2.2 手机系统安全 101

4.3.3 笔记本电脑的安全使用 104

4.3.3.1 笔记本摄像头安全么 104

4.3.3.2 苹果电脑就不会中病毒么 105

4.3.4 路由器的安全设置 106

4.3.5 打印机的安全使用 108

4.3.6 偷拍设备的安全防护 109

4.3.7 监听设备的安全防护 110

第5章 环境安全 114

5.1 什么是环境安全 114

5.1.1 怎样认识物理环境安全 115

5.1.2 怎样认识逻辑环境安全 117

5.2 如何保护机房环境的安全 118

5.2.1 机房环境常见的隐患 118

5.2.2 机房应该建在哪 120

5.2.3 机房设计要考虑哪些安全因素 121

5.2.4 机房的安全如何管理 121

5.3 如何保护逻辑环境的安全 123

5.3.1 主机系统是什么 123

5.3.2 操作系统安全隐患有哪些 124

5.3.3 病毒的克星在哪里 131

5.3.4 为什么要用防火墙 136

第6章 边界安全 140

6.1 什么是边界安全 140

6.1.1 怎样认识物理边界的安全 141

6.1.2 怎样认识逻辑边界的安全 143

6.2 如何保护物理边界的安全 145

6.2.1 各式各样的门禁系统 145

6.2.2 视频监控系统 150

6.3 逻辑边界安全控制 153

6.3.1 什么是内网 153

6.3.2 什么是外网 154

6.3.3 内外网边界安全控制 154

6.3.4 防火墙技术的应用 163

第7章 网络安全资源保障 168

7.1 网络安全人力资源保障 168

7.1.1 网络安全专业教育 168

7.1.1.1 网络安全专业教育发展 168

7.1.1.2 网络安全专业设置情况 169

7.1.1.3 网络安全专业课程设置 169

7.1.2 信息安全保障人员认证 170

7.2 网络安全财务资源保障 172

7.2.1 网络安全投入水平怎么样 172

7.2.2 网络安全产品采购为什么要坚持国产化 173

7.2.3 哪些信息安全产品应当采购经国家认证的 174

7.3 网络安全信息资源保障 175

7.3.1 中央网络安全和信息化领导小组办公室网站 175

7.3.2 国家信息技术安全研究中心网站 177

7.3.3 中国信息安全认证中心网站 177

7.3.4 国家计算机网络应急技术处理协调中心网站 179

7.3.5 中国信息安全测评中心网站 180

7.3.6 中国互联网络信息中心网站 180

7.4 网络安全技术资源保障 182

7.4.1 网络安全风险评估 182

7.4.2 网络安全监测服务 183

7.4.3 网络安全加固服务 184

7.4.4 网络安全应急响应 184

7.4.5 网络安全灾难恢复 185

7.4.6 网络安全渗透测试 186

7.4.7 网络安全等级测评 187

7.4.8 网络安全审计 187

第8章 网络安全管理 189

8.1 网络安全责任制度 189

8.1.1 网络安全岗位有哪些 189

8.1.1.1 这些岗位是一下想到的 189

8.1.1.2 这些岗位是应该想到的 193

8.1.1.3 这类岗位是最为关键的 195

8.1.1.4 其实每个岗位都是有关 196

8.1.2 网络安全责任怎么分 196

8.1.2.1 网络安全责任划分的核心思想 196

8.1.2.2 S市电子政务安全保障人员体系建设案例分析 199

8.2 网络安全保密制度 201

8.2.1 应了解哪些国家保密制度 201

8.2.1.1 什么是国家秘密 201

8.2.1.2 哪些事项属于国家秘密 202

8.2.1.3 国家秘密分为多少密级 202

8.2.1.4 涉密人员如何管理 203

8.2.1.5 涉密信息系统分为多少级 203

8.2.1.6 涉密信息系统如何管理 203

8.2.2 网络安全保密制度如何建 204

8.2.2.1 涉密信息系统的关键部位 204

8.2.2.2 涉密信息系统管理的重要环节 205

8.2.2.3 人员保密协议如何签 206

8.3 网络安全应急管理 207

8.3.1 网络安全应急机构如何构建 207

8.3.2 网络安全应急预案如何编写 208

8.3.3 网络安全应急应遵循什么原则 208

8.3.4 网络安全事件如何处置 209

第9章 《网络安全法》解读 211

9.1 《网络安全法》概述 211

9.1.1 《网络安全法》立法背景 211

9.1.2 《网络安全法》出台过程 212

9.1.3 《网络安全法》颁布意义 212

9.1.4 《网络安全法》主体责任 215

9.1.5 《网络安全法》治理措施 216

9.2 《网络安全法》亮点 218

9.2.1 立足国家,放眼全球,《网络安全法》意义重大 218

9.2.2 《网络安全法》的创新治理:技术、管理、策略、规则并重 219

9.2.3 推行网络安全认证认可,筑牢国家网络安全防线 221

9.2.4 推动认证结果互认,服务网络安全强国建设 222

9.3 关键信息基础设施保护 223

9.3.1 明晰概念,划分职责 223

9.3.2 数据严管,明确处罚 224

9.3.3 人员安全,不容忽视 224

9.3.4 产品服务,严格审查 225

9.3.5 运行环节,全面防护 225

9.4 企业及个人网络安全义务 226

9.4.1 《网络安全法》告诉企业的五件事 226

9.4.2 《网络安全法》如何撑起个人信息保护伞 228

附录1 中华人民共和国网络安全法 231

附录2 国家网络空间安全战略 243

附录3 网络产品和服务安全审查办法 250

参考文献 252

相关图书
作者其它书籍
返回顶部