《信息安全法规与标准》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:马燕曹,周湛等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111141717
  • 页数:178 页
图书介绍:本书包括国内外现行法律体系和信息安全法规知识。

第1章 信息安全对法律的需求 1

1.1犯罪 1

第一部分 总论 1

1.2民事问题 3

1.3隐私问题 3

1.4习题 3

2.1.1立法权 5

2.1.2立法组织与立法程序 5

2.1立法 5

第2章 立法、司法和执法组织 5

2.1.3立法权等级 6

2.1.4有关国家的立法组织和立法程序 8

2.2司法组织 11

2.2.1我国的司法组织 11

2.2.2美国的司法组织 12

2.2.3日本的司法机构 14

2.3执法组织 14

2.3.1我国的执法组织 14

2.3.2美国的执法组织 15

2.4习题 16

3.1概述 18

3.1.1概念与特征 18

3.1.2信息系统安全保护的法律关系 18

第3章 信息系统安全保护法律规范 18

3.1.3信息系统安全保护法律规范的基本原则 19

3.2我国信息系统安全保护法律规范的体系结构 20

3.2.1我国信息系统安全保护法律规范的体系 20

3.2.2信息系统安全保护法律规范的法律地位 20

3.3习题 21

4.1.1《条例》的宗旨和特点 23

4.1.3《条例》的主要内容 23

4.1.2《条例》的适用范围 23

第二部分 法律法规 23

4.1信息系统安全保护条例 23

第4章 信息系统安全保护《条例》与《办法》 23

4.2信息网络国际联网安全保护管理办法 25

4.3《条例》与《办法》在法律实践中的应用 25

4.4习题 26

5.1.2国际联网的相关定义 28

5.1.1《信息网络国际联网暂行规定》的目的和意义 28

第5章 国际互联网安全管理等有关法律、法规 28

5.1中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 28

5.1.3与信息安全管理相关的条款 29

5.1.4处罚 30

5.2关于维护互联网安全的决定 30

5.2.1关于维护互联网安全的决定的目的 30

5.2.2界定违法犯罪行为 30

5.2.3行动指南 31

5.3.4开办条件和手续 32

5.3.3管理责权 32

5.3.2本办法的适用范围 32

5.3.1本条例的制定 32

5.3互联网上网服务营业场所管理条例 32

5.3.5与信息安全相关的条款 33

5.4互联网信息服务管理办法 35

5.4.1施行目的 35

5.4.2不同信息服务的管理办法 36

5.4.3互联网信息服务应具备的条件 36

5.4.4经营者的权利与义务 36

5.4.6处罚条款 37

5.4.5监督管理 37

5.5习题 38

第6章 其他有关信息安全的法律、法规 40

6.1重点单位和要害部位信息系统安全管理 40

6.1.1概述 40

6.1.2安全管理 40

6.2计算机信息系统安全专用产品检测和销售许可证管理办法 41

6.2.1销售许可证制度 41

6.2.2检测机构的申请与批准 41

6.2.4销售许可证的审批与颁发 42

6.2.3计算机系统安全专用产品的检测 42

6.2.5罚则 43

6.3有害数据及计算机病毒防治管理 43

6.3.1有害数据的定义 43

6.3.2计算机病毒防治管理办法 43

6.3.3传播、制造有害数据及病毒违法行为的查处 44

6.4习题 44

7.1.1企事业单位信息安全管理制度 46

第7章 保证信息安全依法实践 46

7.1信息安全管理制度 46

7.1.2网吧安全管理制度 47

7.1.3学校的计算机网络安全管理制度 48

7.2其他管理制度 49

7.2.1网络安全管理员的岗位职责 49

7.2.2校园网计算机用户行为规范 50

7.2.3安全教育培训制度 51

7.3习题 51

第8章 我国的标准 52

第三部分 标准 52

8.1计算机信息系统安全保护等级划分简介 53

8.1.1 GB-17859:1999 53

8.1.2 GA/T390-2002 54

8.1.3 GA/T388-2002 54

8.1.4 GA/T389-2002 54

8.1.5 GA/T387-2002 54

8.1.6 GA/T391-2002 55

8.2所涉及的术语 55

8.3.2通用技术要求 57

8.3第一级用户自主保护级 57

8.3.1概念 57

8.3.3管理要求 58

8.3.4操作系统技术要求 60

8.3.5网络技术要求 62

8.3.6数据库技术要求 63

8.4第二级系统审计保护级 65

8.4.1概念 65

8.4.2通用技术要求 65

8.4.3管理要求 66

8.4.4操作系统技术要求 70

8.4.5网络技术要求 74

8.4.6数据库技术要求 74

8.5第三级安全标记保护级 77

8.5.1概念 77

8.5.2通用技术要求 78

8.5.3管理要求 80

8.5.4操作系统技术要求 82

8.5.6数据库技术要求 87

8.5.5网络技术要求 87

8.6第四级结构化保护级 93

8.6.1概念 93

8.6.2通用技术要求 93

8.6.3管理要求 95

8.6.4操作系统技术要求 97

8.6.5网络技术要求 102

8.6.6数据库技术要求 103

8.7.1概念 108

8.7第五级访问验证保护级 108

8.7.2通用技术要求 109

8.7.3管理要求 111

8.7.4操作系统技术要求 112

8.7.5网络技术要求 117

8.7.6数据库技术要求 118

8.8其他计算机信息安全标准 123

8.8.1 GA-163:1977计算机信息系统安全专用产品分类原则 123

8.8.2GB9361-88计算站场地安全要求 124

8.8.3 GJB2646-96军用计算机安全评估准则 125

8.9习题 127

第9章 国际标准 129

9.1 BS7799《信息安全管理标准》 129

9.2ISO/IEC 17799 130

9.2.1ISO/IEC 17799简介 130

9.2.2有关概念 131

9.3安全策略 131

9.4组织和安全 132

9.5资产分类和管理 134

9.6人员安全 135

9.7物理的和环境的安全 136

9.8通信和运营管理 140

9.9访问控制 150

9.10网络访问控制 153

9.11系统的开发与维护 161

9.12业务连续性管理 168

9.13符合性 170

9.14习题 174

附录 选择题答案 178