第一篇 信息系统工程建设监理与系统安全测评最新政策法规及技术标准 3
第一章 信息系统工程建设监理最新政策法规 3
信息系统工程监理暂行规定 3
信息系统工程监理工程师资格管理办法 7
信息系统工程监理单位资质管理办法 10
工程建设项目施工招标投标办法 13
评标专家和评标专家库管理暂行办法 29
国家重大建设项目招标投标监督暂行办法 32
国家重大建设项目稽察办法 36
招标代理服务收费管理暂行办法 40
关于培育发展工程总承包和工程项目管理企业的指导意见 42
国家技术创新项目招标投标管理办法 46
《通信建设监理工程师资格管理办法》的通知 49
附件一:通信建设监理企业资质管理办法 49
附件二:通信建设监理工程师资格管理办法 77
通信建设工程概预算人员资格管理办法 90
通信建设项目招标投标管理实施细则(试行) 96
第二章 信息系统工程监理与安全测评最新技术标准 123
信息系统工程监理规范(DB11/T 160—2002) 123
软件工程 产品评价第1部分:概述(GB/T 18905.1—2002/ISO/IEC 14598—1:1999) 169
软件工程 产品评价第2部分:策划和管理(GB/T 18905.2—2002/ISO/IEC 14598-2:2000) 185
软件工程 产品评价第3部分:开发者用的过程(GB/T 18905.3—2002/ISO/IEC 14598-3:2000) 196
软件工程 产品评价第5部分:评价者用的过程(GB/T 18905.5—2002/ISO/IEC 14598-5:1998) 210
信息技术 开放系统互连 开放系统安全框架 第1部分:概述(GB/T 18794.1—2002 idt IS0/IEC 10181-1:1996) 238
信息技术 开放系统互连 开放系统安全框架 第2部分:鉴别框架(GB/T 18794.2—2002idt ISO/IEC 10181-2:1996) 264
信息技术 安全技术 散列函数第2部分:采用n位块密码的散列函数(GB/T 18238.2—2002idt ISO/IEC FDIS 10118-2:2000) 317
信息技术 安全技术 散列函数第3部分:专用散列函数(GB/T 18238.3—2002idt ISO/IEC 10118-3:1998) 337
党政机关信息系统安全测评规范(DB11/T 171—2002) 404
第二篇 信息系统工程建设监理总论 593
第一章 信息系统概述 593
第一节 系统的基本概念 593
第二节 信息的基本理论 610
第三节 信息系统的含义 626
第四节 信息系统工程基本概念 660
第二章 信息系统工程建设管理基本理论 667
第一节 信息系统工程建设项目管理与程序 667
第二节 信息系统工程监理 674
第三节 我国信息系统工程建设管理制度 720
第四节 我国信息系统工程建设监理应加快改革 741
第五节 我国信息系统工程建设监理制的发展前景 744
第三章 信息系统工程建设监理体制基本骨架 748
第一节 概述 748
第二节 政府建设监理 757
第三节 社会建设监理 760
第四节 工程监理组织 765
第五节 信息系统工程监理设施与条件 781
第三篇 信息系统分析、设计与开发 827
第一章 信息系统的规划及可行性研究 827
第一节 信息系统的战略规划 827
第二节 信息系统的总体规划 847
第三节 信息工程与战略数据规划 873
第四节 系统调查与可行性研究 880
第二章 信息系统分析 902
第一节 系统开发生命周期 902
第二节 系统开发方法 913
第三节 系统的意义与特性 917
第四节 系统分析的意义及目的 921
第五节 结构化系统分析 923
第三章 信息系统分析的工具 926
第一节 数据流程图 926
第二节 系统流程图 940
第三节 数据字典 943
第四节 制作系统分析文件 951
第四章 信息系统设计 954
第一节 系统设计概述 954
第二节 结构化系统设计 955
第三节 输出设计 956
第四节 输入设计 980
第五节 人机界面设计 1000
第六节 各种系统设计方法比较 1002
第五章 涉密网络建设的设计与规划 1011
第一节 涉密网络的设计原则 1011
第二节 信息安全保密体系结构 1019
第三节 涉密网络的物理安全 1026
第四节 涉密网络的运行安全 1029
第六章 信息系统开发 1039
第一节 信息系统开发概述 1039
第二节 信息系统开发方法论综述 1051
第三节 信息系统开发常用方法 1066
第四节 管理信息系统开发基础 1075
第七章 信息系统开发的方法 1088
第一节 系统的开发策略 1089
第二节 结构化系统开发方法 1094
第三节 原型方法 1109
第四节 面向对象的开发方法 1111
第五节 计算机辅助开发方法 1117
第六节 各种开发方法的比较 1122
第八章 信息系统开发案例 1124
案例1 房产管理信息系统 1124
案例2 地方税务稽查信息系统(LTIS) 1146
案例3 某省中医药研究院附属医院信息管理系统 1172
案例4 基于Internet的图书信息检索系统 1184
第四篇 信息系统工程建设项目监理机构 1207
第一章 信息系统建设管理机构与监理工程师 1207
第一节 监理单位及其组建 1207
第二节 监理单位的资质与管理 1210
第三节 监理单位与工程建设各方的关系 1214
第四节 监理单位的经营活动 1217
第五节 监理服务费用 1224
第六节 监理工程师 1235
第二章 信息系统工程建设监理组织 1247
第一节 监理组织的基本原理 1247
第二节 人员配备及职责分工 1258
第三节 实施监理程序 1263
第四节 监理中的协调工作 1266
第三章 信息系统工程建设监理试验室 1270
第一节 监理试验室的职责与工作范围 1270
第二节 监理试验室的设置与管理工作程序 1272
第三节 监理试验室设备及仪器配置 1274
第五篇 信息系统工程建设项目监理 1283
第一章 信息系统工程建设项目控制概述 1283
第一节 主动控制与被动控制 1283
第二节 建立控制系统的基本前提 1286
第三节 控制的方法 1286
第四节 建设监理控制的目标 1287
第二章 信息建设项目投资控制 1291
第一节 投资控制概述 1291
第二节 信息系统工程项目招标阶段的投资控制 1295
第三节 信息系统工程项目施工阶段的投资控制 1300
第四节 信息系统工程项目竣工阶段的投资控制 1312
第三章 信息系统工程建设项目进度控制 1324
第一节 进度控制概述 1324
第二节 进度控制规划 1340
第三节 设计阶段进度控制 1346
第四节 实施过程中的检查与监督 1352
第五节 实施过程中的调整方法 1362
第四章 信息系统工程建设项目质量控制 1393
第一节 质量术语与质量体系概述 1393
第二节 质量控制概述 1400
第三节 ISO9000标准和信息系统工程建设监理 1412
第五章 信息系统工程建设监理规划 1420
第一节 监理规则概述 1420
第二节 监理规划的内容 1426
第三节 工程建设监理目标的确定与控制 1439
第六篇 信息系统工程建设安全测评 1453
第一章 信息系统安全概论 1453
第一节 信息安全概述 1453
第二节 信息系统安全基本概念 1454
第三节 信息系统已有的安全组件 1459
第四节 信息系统安全问题的产生 1464
第五节 安全的相对性和协作性 1465
第二章 信息系统网络攻击 1467
第一节 网络攻击概念 1467
第二节 网络攻击的手段 1474
第三节 应用层攻击 1482
第四节 安全漏洞 1485
第三章 信息系统网络入侵技术 1493
第一节 对目标系统的信息获取 1493
第二节 通过漏洞进入系统 1495
第三节 获取特权用户 1501
第四节 入侵检测技术 1502
第五节 国外典型入侵检测系统产品简介 1529
第四章 信息系统网络攻击技术 1548
第一节 服务失效 1548
第二节 欺骗攻击 1553
第三节 TCP协议的安全威胁 1557
第四节 分布式拒绝服务攻击 1561
第五节 系统后门 1563
第六节 缓冲区溢出 1567
第七节 组合型网络攻击 1582
第五章 信息系统安全防范与安全监测 1583
第一节 安全防范的基本原则 1583
第二节 安全监测技术 1588
第三节 安全监测框架 1597
第六章 信息系统工程安全评估 1608
第一节 能力评估 1608
第二节 安全评估 1613
第七章 信息系统安全工程与监理 1627
第一节 信息系统安全工程基础 1627
第二节 信息系统安全工程与监理 1638
第三节 信息系统安全测评与监理 1645
第七篇 信息系统性能安全测评技术 1655
第一章 信息系统安全 1655
第一节 主机的访问控制 1655
第二节 系统的访问控制 1658
第三节 防火墙技术 1670
第四节 OSF DCE安全服务 1696
第二章 信息系统安全密码技术 1701
第一节 安全与保密 1701
第二节 数据加密技术 1707
第三节 网络加密方式 1739
第四节 密码技术算法 1741
第五节 密钥管理 1746
第六节 密码技术的应用 1748
第三章 数字水印技术 1750
第一节 数字水印概述 1750
第二节 数字空域图像水印技术 1762
第三节 数字图像水印的攻击方法 1774
第四节 数字指纹 1784
第五节 因特网版权与水印 1789
第四章 PGP加密技术 1802
第一节 PGP加密系统的产生 1802
第二节 PGP软件的安装 1809
第三节 PGP的安全性 1816
第四节 用PGP作数字签字 1825
第五节 信息组织方式 1833
第六节 PGP数据加密软件对文件的加密与解密 1842
第七节 PGP加密系统对通信安全的保护 1850
第五章 信息系统安全虚拟专用网(VPN)技术 1855
第一节 VPN技术概述 1855
第二节 安全虚拟专用网(VNP)应用 1867
第三节 安全虚拟专用网实测 1876
第六章 信息系统安全检测技术 1880
第一节 电磁防护技术 1880
第二节 软件安全防护技术 1896
第三节 硬件安全防护技术 1907
第四节 电子商务安全技术 1912
第五节 包过滤技术 1918