《信息安全法律法规与管理》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:戴宗坤主编;罗万伯,刘嘉勇等编著
  • 出 版 社:重庆:重庆大学出版社
  • 出版年份:2005
  • ISBN:7562433690
  • 页数:158 页
图书介绍:本书对与信息安全有关的法律规范以及信息安全管理进行了全面介绍,包括立法、司法和执法,信息安全的法律、法规和标准,信息安全职业道德规范,信息安全管理概念和模型,安全管理实施等。

目录 1

1 信息安全法律法规 1

1.1 概述 2

1.1.1 立法、司法和执法 2

1.1.2 法律分类 4

1.1.3 信息安全法律法规概述 4

1.2 信息安全立法 5

1.2.1 信息的开放和互连引发的问题 5

1.2.2 信息安全法律的主要内容 8

1.2.3 信息安全法律立法 11

1.3 若干信息安全法律介绍 17

1.3.1 信息化建设和信息安全的依据 17

1.3.2 惩治计算机犯罪的立法 23

1.3.3 计算机信息系统安全保护 26

1.3.4 国际互联网安全管理 27

1.3.5 其他有关信息安全的法律法规 46

1.4 案例列举 50

1.4.1 制作计算机病毒犯罪案 50

1.4.2 银行账户被盗案 51

1.4.3 利用网络散布虚假信息案 51

1.4.4 利用网络盗窃现金案 52

1.4.5 黑客攻击案 52

1.4.6 利用网络操纵股票案 52

1.4.7 利用电子邮件进行敲诈案 53

2 信息安全标准 55

2.1.1 标准和标准化概念 56

2.1 标准和标准化组织 56

2.1.2 标准化组织 57

2.2 信息安全标准体系框架 65

2.2.1 技术标准 66

2.2.2 工程标准 72

2.2.3 管理标准 73

2.3 信息系统安全保护等级的标准 76

2.3.1 计算机信息系统安全等级划分准则 76

2.3.2 信息技术、安全技术、信息技术安全性评估准则 82

2.3.3 军用计算机安全评估准则 87

2.3.4 其他安全等级标准 99

2.4.1 重要意义 100

2.4.2 基本原则 100

2.4 信息安全等级保护工作的实施 100

2.4.3 基本内容 101

2.4.4 工作要求 102

3 信息安全的道德规范 105

3.1 概述 106

3.1.1 什么是道德 106

3.1.2 道德与法律 106

3.1.3 道德和宗教 108

3.1.4 道德概念中的文化差异和教育差异 108

3.1.5 制止不道德的及违法的行为 108

3.2 道德属性和推理 109

3.2.1 道德的差异性和共同准绳 109

3.2.2 道德推理法 110

3.3.1 私用计算机的机时问题 111

3.3 案例分析 111

3.3.2 保护个人隐私权问题 113

3.3.3 个人的计算行为影响到他人的合法访问 114

3.3.4 谁应拥有程序的所有权 115

3.3.5 专有或受限资源访问权限 116

3.3.6 受命编写带欺诈行为的程序 117

3.3.7 提供不准确信息的责任问题 118

3.3.8 黑客寻系统漏洞非法访问问题 119

3.4 公民道德 120

3.4.1 公民道德建设的主要内容 120

3.4.2 全社会都要积极投入公民道德建设 121

3.5.2 违反计算机使用道德的行为 122

3.5.1 计算机使用道德包含的内容 122

3.5 计算机使用道德 122

3.6 职业道德 123

3.6.1 中国互联网行业自律公约 123

3.6.2 电气电子工程师学会的道德规范 124

3.6.3 ACM的道德规范 125

3.6.4 计算机道德规范的10条戒律 126

3.6.5 软件工程职业道德规范和实践要求 126

3.6.6 因特网礼仪 127

3.6.7 国际信息系统安全认证联盟道德规则 127

3.6.8 加强职业道德教育和修养 128

3.7 加强和改进青少年思想道德建设 128

3.7.1 加强管理,营造青少年健康成长的良好氛围 128

3.7.2 培养青少年网络安全意识和网络道德意识 129

4 安全管理 131

4.1 安全管理概念 132

4.1.1 管理活动 132

4.1.2 安全目标、方针和策略 132

4.1.3 与安全管理相关的要素 133

4.1.4 安全管理原则 136

4.1.5 安全措施 138

4.2 安全机构和人员管理 139

4.2.1 国家信息安全机构 139

4.2.2 组织的安全管理 141

4.2.3 人员安全管理 143

4.3 技术安全管理 145

4.3.1 软件管理 145

4.3.2 设备管理 146

4.3.3 媒体管理 148

4.3.4 涉密信息管理 149

4.3.5 技术文档管理 151

4.3.6 传输线路和网络互联 152

4.3.7 公共网络连接管理 152

4.3.8 安全审计跟踪 153

4.3.9 灾难恢复 153

4.4 场地设施安全管理 156

4.4.1 场地设施的安全管理分类 156

4.4.2 场地与设施安全管理要求 156

4.4.3 出入控制 156

4.4.4 电磁辐射防护 156

4.4.5 磁辐射防护 157

参考文献 158