书籍详情
信息安全保密基础教程
作者:施峰
出版社:北京理工大学出版社
出版时间:2008-01-01
ISBN:9787564014681
定价:¥112.00
购买这本书可以去
内容简介
随着我国社会主义市场经济的逐步完善和国防科技工业寓军于民体制改革的不断深入,特别是信息化建设的推进和应用,国防科技工业安全保密工作凸显重要。特别是在信息技术飞速发展的今天,“敌我双方零距离,敌我双方共桌面”,境内外敌对势力加大了对我国国防科技工业涉密信息系统的攻击和情报窃密,信息安全保密形势十分严峻,加强安全保密能力建设刻不容缓。安全是基础,保密是核心。信息安全与保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。国家利益高于一切,保密责任重于泰山。正是为了确保国家秘密信息安全,国防科技工业保密资格审查认证中心在国防科工委、国家保密局、北京理工大学、南京航空航天大学等单位的指导和帮助下,结合军工企事业单位安全保密工作的实际,组织编写了《信息安全保密基础教程》,旨在对国防科技工业信息安全保密进行积极的理论和实践探索,特别是针对信息系统管理员、安全保密管理员、安全审计员的“三员”进行培训。因为“三员”是涉密信息系统的管理者,掌握着大量的国家秘密,他们的安全保密意识与管理水平及业务素质直接关系到涉密信息系统的安全,如果其中“一员”发生问题都将给国家安全和利益造成重大损失。因此,开展对“三员”的安全保密培训,既是切实提高涉密信息系统安全保密管理水平的需要,也是加快国防科技工业安全保密能力建设的关键。
作者简介
暂缺《信息安全保密基础教程》作者简介
目录
第1章 信息安全与保密基本知识
1.1 引言
1.2 信息安全与保密的基本概念
1.2.1 信息安全与保密的定义和发展
1.2.2 信息安全的基本属性
1.2.3 信息安全的基本规律
1.2.4 信息安全体系
1.2.5 信息安全与保密的关系
1.3 信息安全保密的法律、法规与标准
1.3.1 法律与法规
1.3.2 信息安全标准化建设
1.4 信息安全保密管理
1.4.1 信息安全保密管理的角色与职责
1.4.2 信息安全保密管理策略与措施
1.4.3 信息系统安全保密管理
1.5 系统常见漏洞与攻击方法
1.5.1 常见系统漏洞
1.5.2 常见攻击方法
1.6 信息安全动态模型
1.6.1 P2DR模型
1.6.2 P2DR2模型
1.6.3 PADIMEE模型
1.7 信息安全机制与相关技术
1.7.1 实体安全
1.7.2 运行安全
1.7.3 信息安全
1.7.4 边界安全
1.7.5 纵深防御
1.8 信息安全与保密产品
1.8.1 实体安全产品
1.8.2 运行安全产品
1.8.3 信息安全产品
1.9 信息安全等级保护
1.9.1 信息系统安全等级保护
1.9.2 信息系统安全等级保护
1.9.3 涉密信息系统分级保护
1.9.4 涉密信息系统的安全保密体系
1.10 信息安全风险评估
1.10.1 风险要素及其关系
1.10.2 风险分析
1.10.3 风险评估实施流程
参考文献
第2章 信息安全保密法规与标准
2.1 概述
2.1.1 信息安全法规概述
2.1.2 信息安全标准概述
2.2 国外的信息安全法规与标准
……
第3章 信息安全等级保护及涉密信息系统分级保护
第4章 信息安全与保密体系规划
第5章 信息安全保障技术框架
第6章 信息安全系统中密码技术的应用
第7章 计算机信息系统信息安全保密产品分类与选择
第8章 信息安全风险评估方法与应用
第9章 信息安全事件处理与应急响应
第10章 信息系统灾难备份与恢复
第11章 信息系统安全保密工程
第12章 信息安全系统测评认证
第13章 互联网安全保密管理
参考文献
1.1 引言
1.2 信息安全与保密的基本概念
1.2.1 信息安全与保密的定义和发展
1.2.2 信息安全的基本属性
1.2.3 信息安全的基本规律
1.2.4 信息安全体系
1.2.5 信息安全与保密的关系
1.3 信息安全保密的法律、法规与标准
1.3.1 法律与法规
1.3.2 信息安全标准化建设
1.4 信息安全保密管理
1.4.1 信息安全保密管理的角色与职责
1.4.2 信息安全保密管理策略与措施
1.4.3 信息系统安全保密管理
1.5 系统常见漏洞与攻击方法
1.5.1 常见系统漏洞
1.5.2 常见攻击方法
1.6 信息安全动态模型
1.6.1 P2DR模型
1.6.2 P2DR2模型
1.6.3 PADIMEE模型
1.7 信息安全机制与相关技术
1.7.1 实体安全
1.7.2 运行安全
1.7.3 信息安全
1.7.4 边界安全
1.7.5 纵深防御
1.8 信息安全与保密产品
1.8.1 实体安全产品
1.8.2 运行安全产品
1.8.3 信息安全产品
1.9 信息安全等级保护
1.9.1 信息系统安全等级保护
1.9.2 信息系统安全等级保护
1.9.3 涉密信息系统分级保护
1.9.4 涉密信息系统的安全保密体系
1.10 信息安全风险评估
1.10.1 风险要素及其关系
1.10.2 风险分析
1.10.3 风险评估实施流程
参考文献
第2章 信息安全保密法规与标准
2.1 概述
2.1.1 信息安全法规概述
2.1.2 信息安全标准概述
2.2 国外的信息安全法规与标准
……
第3章 信息安全等级保护及涉密信息系统分级保护
第4章 信息安全与保密体系规划
第5章 信息安全保障技术框架
第6章 信息安全系统中密码技术的应用
第7章 计算机信息系统信息安全保密产品分类与选择
第8章 信息安全风险评估方法与应用
第9章 信息安全事件处理与应急响应
第10章 信息系统灾难备份与恢复
第11章 信息系统安全保密工程
第12章 信息安全系统测评认证
第13章 互联网安全保密管理
参考文献
猜您喜欢