书籍详情
信息安全保障实务
作者:冯前进 等著
出版社:中国政法大学出版社
出版时间:2014-08-01
ISBN:9787562054603
定价:¥49.80
购买这本书可以去
内容简介
《信息安全保障实务》遵循“积极防御、综合防范”的安全方针,以信息安全保障为主线,分别从法律法规标准、信息安全管理、信息安全技术三个层面阐述如何构建信息安全保障体系。全书由信息安全保障概述、信息安全标准与法律法规、信息安全技术应用、信息安全管理实务和网络舆情处置概述等5个部分、15个学习单元构成。每个学习单元的开始都有“学习目的与要求”,部分学习单元还安排了“操作实例”,既有理论,又有实务,实际操作性强。《信息安全保障实务》主要是针对高校非计算机专业学生编写的,既可以作为高校信息安全保障课程的专业教材,也可作为在职人员的培训教材,并可供中小企事业单位从事信息安全保障工作的工程技术和管理人员参考使用。
作者简介
冯前进,男,1967年8月出生,硕士,浙江警官职业学院副教授,信息安全专业负责人。北京邮电大学访问学者(2010),浙江省计算机信息系统安全协会安全技术专业委员会委员。曾主编《信息安全管理实务》和《计算机网络攻击与防范》等。
目录
第一部分 信息安全保障概述
学习单元1 信息化与信息安全
第一节 信息化的发展和信息安全现状
第二节 信息安全概念的认识和深化
学习单元2 我国信息安全保障工作介绍
第一节 我国信息安全保障体系建设的含义
第二节 我国信息安全保障工作发展阶段
第三节 我国信息安全保障体系建设现状
第四节 我国信息安全保障体系建设规划
第五节 国家信息安全保障体系工作的实践
第六节 我国信息安全保障工作的思考
第二部分 信息安全标准与法律法规
学习单元3 信息安全标准
第一节 标准化概述
第二节 信息安全国际标准
第三节 我国信息安全标准化建设概况
学习单元4 信息安全法律法规
第一节 信息安全法律法规概述
第二节 信息系统安全保护法律规范的基本原则
第三节 我国现有主要的信息安全法律法规简介
第三部分 信息安全技术应用
学习单元5 信息安全技术应用概述
学习单元6 常见的网络攻击手段
第一节 网络面临的主要威胁
第二节 常见的网络攻击手段
第三节 网络攻击的一般过程
学习单元7 数据加密技术与应用
第一节 引言
第二节 数据加密基本概念
第三节 现代加密算法
第四节 数字签名和PKI
第五节 数据加密技术的新发展
学习单元8 无线网络安全防护技术和应用
第一节 无线网络标准
第二节 无线网络中的安全威胁
第三节 常见无线网络安全防护技术
第四节 无线网络安全配置实例
学习单元9 数据灾备技术和应用
第一节 数据备份的方式与策略
第二节 用GHOST软件备份与恢复系统实例
第三节 用Second Copy软件备份用户数据实例
学习单元10 C2C电子商务网站数据库安全技术应用实例
第一节 C2C电子商务网站系统分析
第二节 SQL Server 2005数据库的安全问题
第三节 网站数据库的安全规划
第四节 网站数据库的访问安全
第五节 数据库的数据操作安全
第六节 网站数据库的管理安全
学习单元11 可信计算技术介绍
第四部分 信息安全管理实务
学习单元12 信息安全管理体系概述
学习单元13 信息安全管理体系构建
学习单元14 某银行业信息安全管理体系建设实例
第一节 某银行业信息安全管理体系建设流程
第二节 某银行业信息安全管理体系手册
第五部分 网络舆情处置概述
学习单元15 网络舆情处置方案
第一节 引言
第二节 网络舆情的定义
第三节 网络舆情的特点
第四节 网络舆情的形成
第五节 网络舆情的传播渠道
第六节 网络舆情关注的主要热点
第七节 网络舆情的处置方案
学习单元16 网络舆情处置措施
第一节 网络舆情的收集整理
第二节 网络舆情的分析研判
第三节 网络舆情的评估指标
第四节 网络舆情的评估方法
第五节 网络舆情的分析报告
第六节 网络舆情的监控系统介绍
参考文献
学习单元1 信息化与信息安全
第一节 信息化的发展和信息安全现状
第二节 信息安全概念的认识和深化
学习单元2 我国信息安全保障工作介绍
第一节 我国信息安全保障体系建设的含义
第二节 我国信息安全保障工作发展阶段
第三节 我国信息安全保障体系建设现状
第四节 我国信息安全保障体系建设规划
第五节 国家信息安全保障体系工作的实践
第六节 我国信息安全保障工作的思考
第二部分 信息安全标准与法律法规
学习单元3 信息安全标准
第一节 标准化概述
第二节 信息安全国际标准
第三节 我国信息安全标准化建设概况
学习单元4 信息安全法律法规
第一节 信息安全法律法规概述
第二节 信息系统安全保护法律规范的基本原则
第三节 我国现有主要的信息安全法律法规简介
第三部分 信息安全技术应用
学习单元5 信息安全技术应用概述
学习单元6 常见的网络攻击手段
第一节 网络面临的主要威胁
第二节 常见的网络攻击手段
第三节 网络攻击的一般过程
学习单元7 数据加密技术与应用
第一节 引言
第二节 数据加密基本概念
第三节 现代加密算法
第四节 数字签名和PKI
第五节 数据加密技术的新发展
学习单元8 无线网络安全防护技术和应用
第一节 无线网络标准
第二节 无线网络中的安全威胁
第三节 常见无线网络安全防护技术
第四节 无线网络安全配置实例
学习单元9 数据灾备技术和应用
第一节 数据备份的方式与策略
第二节 用GHOST软件备份与恢复系统实例
第三节 用Second Copy软件备份用户数据实例
学习单元10 C2C电子商务网站数据库安全技术应用实例
第一节 C2C电子商务网站系统分析
第二节 SQL Server 2005数据库的安全问题
第三节 网站数据库的安全规划
第四节 网站数据库的访问安全
第五节 数据库的数据操作安全
第六节 网站数据库的管理安全
学习单元11 可信计算技术介绍
第四部分 信息安全管理实务
学习单元12 信息安全管理体系概述
学习单元13 信息安全管理体系构建
学习单元14 某银行业信息安全管理体系建设实例
第一节 某银行业信息安全管理体系建设流程
第二节 某银行业信息安全管理体系手册
第五部分 网络舆情处置概述
学习单元15 网络舆情处置方案
第一节 引言
第二节 网络舆情的定义
第三节 网络舆情的特点
第四节 网络舆情的形成
第五节 网络舆情的传播渠道
第六节 网络舆情关注的主要热点
第七节 网络舆情的处置方案
学习单元16 网络舆情处置措施
第一节 网络舆情的收集整理
第二节 网络舆情的分析研判
第三节 网络舆情的评估指标
第四节 网络舆情的评估方法
第五节 网络舆情的分析报告
第六节 网络舆情的监控系统介绍
参考文献
猜您喜欢