当前位置:首页 > 工业技术
公共信息网络安全与管理

公共信息网络安全与管理PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:米佳主编
  • 出 版 社:大连:大连理工大学出版社
  • 出版年份:2006
  • ISBN:7561133367
  • 标注页数:261 页
  • PDF页数:272 页
图书介绍:本书包括:信息网络安全技术基础、公共信息网络安全管理方面的职能和法律法规、案例及习题集。本书紧密围绕公共信息网络安全管理与公安实战,既可以作为公安院校本专科教材也可以作为公安一线干警及公共信息网络安全与管理基础的培训教材。

查看更多关于公共信息网络安全与管理的内容

图书介绍

第1章 信息网络安全概述 1

1.1 信息网络安全与计算机信息系统 1

1.1.1 计算机信息系统与信息网络安全概念 1

1.1.2 保障信息网络安全的三大要素 3

1.2 信息网络面临的威胁与自身的脆弱性 5

1.2.1 信息网络面临的威胁 5

1.2.2 信息网络自身的脆弱性 6

1.3 信息网络普及与社会公共安全 7

1.3.1 我国信息网络安全目前存在的主要问题 7

1.3.2 制约提高我国信息网络安全防范能力的因素 8

1.3.3 信息网络安全趋势预测 9

1.3.4 计算机犯罪活动日趋严重 10

1.4 公安机关的职责和对策 11

1.4.1 信息网络安全保护工作的监督职责 11

1.4.2 网络警察 12

1.4.3 “虚拟警察”网络执法 13

1.4.4 公共安全科学技术的发展 14

1.5 网络社会责任与职业道德 15

第2章 信息网络安全管理 17

2.1 信息网络安全管理的发展历程 17

2.2 信息网络安全管理体系结构 19

2.2.1 信息网络安全管理的要素分析 19

2.2.2 信息安全管理体系原理 20

2.2.3 信息网络安全体系结构描述 23

2.3 信息安全管理体系标准介绍 24

2.3.1 国际标准ISO/IEC 24

2.3.2 BS 7799简介 25

2.3.3 美国信息安全管理标准体系 26

2.4 信息网络安全管理组织体系 27

2.4.1 信息网络安全管理组织及其职能 27

2.4.2 信息安全专家的意见和组织间的合作 31

2.5 信息网络安全策略体系 31

2.5.1 网络和网络安全策略 32

2.5.2 用户策略 32

2.5.3 Internet使用策略 33

2.6 信息网络安全管理制度 36

2.6.1 人员管理 36

2.6.2 物理安全方面的管理制度 38

2.6.3 病毒防护管理制度 40

2.6.4 网络互联安全管理制度 41

2.6.5 安全事件报告制度 41

2.6.6 应急管理制度和灾难恢复管理制度 41

2.6.7 口令管理 42

2.6.8 信息披露与发布审批管理制度 42

第3章 信息网络安全技术基础 44

3.1 加密技术 44

3.1.1 基本概念 44

3.1.2 各种算法特点及简单应用 45

3.1.3 数字签名技术 46

3.2 PKI技术 47

3.2.1 数字证书 47

3.2.2 PKI的组件及功能 48

3.2.3 数字证书的使用 48

3.3 数据备份与恢复 49

3.3.1 硬件级备份 52

3.3.2 软件级备份 52

3.4 防火墙 60

3.4.1 防火墙概述 60

3.4.2 防火墙的分类 62

3.5 入侵检测系统 64

3.5.1 入侵检测系统概述 64

3.5.2 入侵检测技术 66

3.5.3 入侵检测过程 66

3.6 物理隔离网闸 68

3.6.1 物理隔离网闸的定义 68

3.6.2 物理隔离网闸的信息交换方式 68

3.6.3 物理隔离网闸的组成 71

3.6.4 物理隔离网闸主要功能 72

3.6.5 物理隔离网闸的定位 73

3.6.6 物理隔离网闸应用 73

3.7 VPN 74

3.7.1 VPN概述 74

3.7.2 VPN的实现 76

3.7.3 VPN的分类 77

第4章 Windows XP操作系统的安全管理与维护 79

4.1 Windows XP系统用户管理及使用 79

4.1.1 用户帐号和组的管理 79

4.1.2 安全使用浏览器 81

4.1.3 密码丢失解决方案 83

4.2 安全使用系统 84

4.2.1 屏幕保护和锁定机制 84

4.2.2 电源保护功能 85

4.2.3 加密文件系统 85

4.2.4 使用“连接防火墙”功能 86

4.2.5 删除默认共享 86

4.2.6 给系统再加一层密码 88

4.3 Windows XP注册表 88

4.3.1 注册表概念及其操作 88

4.3.2 注册表备份与恢复 92

4.3.3 注册表的应用 94

第5章 黑客攻击与防范 95

5.1 网络黑客及其常用的攻击手段 95

5.2 网络黑客的防范策略 98

5.3 “网络钓鱼”攻击与防范 100

5.3.1 “网络钓鱼”的定义 100

5.3.2 “网络钓鱼”的主要手法 100

5.3.3 防范措施 101

5.4 端口及端口安全 102

5.4.1 端口概述 102

5.4.2 端口操作 103

5.5 安全使用电子邮件 105

5.5.1 垃圾邮件 106

5.5.2 邮件欺骗 107

5.5.3 邮件爆炸 108

5.6 拒绝服务攻击与防范 109

5.6.1 拒绝服务攻击 109

5.6.2 分布式拒绝服务攻击 111

5.7 安全设置口令 112

5.7.1 非法获取口令的方法 112

5.7.2 安全口令设置 114

第6章 计算机病毒检测与防治 115

6.1 恶意代码概述 115

6.2 特洛伊木马程序 116

6.2.1 特洛伊木马具有的特性 117

6.2.2 特洛伊木马分类 120

6.2.3 冰河木马 121

6.3 蠕虫 122

6.3.1 蠕虫的分类 123

6.3.2 蠕虫病毒特点 123

6.3.3 sql蠕虫 123

6.4 病毒 124

6.4.1 引导区病毒 125

6.4.2 文件病毒 126

6.4.3 复合型病毒 126

6.4.4 宏病毒 126

6.4.5 脚本病毒 127

6.5 恶意代码防御 127

第7章 公共信息网络安全监察工作 130

7.1 公共信息网络安全监察与管理 130

7.1.1 公共信息网络安全监察工作的意义 130

7.1.2 公共信息网络安全监察工作的发展历史 131

7.2 公共信息网络安全监察工作 133

7.2.1 公共信息网络安全监察工作的主要职能 133

7.2.2 公共信息网络安全监察工作的目标和工作方针 133

7.2.3 公共信息网络安全监察工作的基本原则 134

7.2.4 地市公安机关信息网络安全监察工作的主要任务 134

7.2.5 信息网络安全监察工作的保障措施 135

7.3 公共信息网络安全监察执法的主要依据 135

7.3.1 互联网上网服务营业场所管理条例 135

7.3.2 计算机信息系统安全保护条例 136

7.3.3 计算机信息网络国际联网管理暂行规定 137

7.3.4 计算机信息网络国际联网安全保护管理办法 137

7.3.5 计算机病毒防治管理办法 138

7.3.6 互联网信息服务管理办法 139

7.3.7 互联网电子公告服务管理规定 140

7.3.8 中华人民共和国治安管理处罚法 141

7.3.9 中华人民共和国刑法 142

7.4 互联网安全保护技术措施规定 143

7.4.1 《互联网安全保护技术措施规定》的主要内容 143

7.4.2 互联网安全保护技术措施的具体规定 144

7.5 联网单位的信息网络安全管理工作内容 145

7.5.1 信息网络安全监督检查工作 145

7.5.2 日常安全管理工作 146

7.5.3 计算机信息网络国际联网备案制度 147

7.6 公共信息网络监察部门警务公开职能 147

7.6.1 信息网络安全监察管理 147

7.6.2 涉网案件报案程序 148

7.6.3 计算机信息系统从业安全备案须知 148

7.6.4 申请办理网吧安全审核手续指南 148

7.6.5 国际互联网备案登记 149

7.6.6 公安部关于复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释 151

第8章 信息安全等级保护 154

8.1 信息安全等级保护概述 154

8.1.1 国外信息安全等级保护的简介 154

8.1.2 在我国实行信息安全等级保护的意义 155

8.1.3 我国信息安全等级保护工作的开展情况 155

8.2 信息安全等级保护制度原理 156

8.2.1 信息安全等级保护制度的基本内容 156

8.2.2 信息安全等级保护制度的基本原则 157

8.2.3 信息安全保护工作的职责分工 158

8.2.4 实施信息安全等级保护工作的要求 158

8.2.5 等级保护技术标准 159

8.2.6 等级保护的要素及其关系 160

8.2.7 信息系统等级保护实现方法 161

8.2.8 实施过程 162

8.2.9 角色及职责 164

8.3 信息系统安全等级的定级方法 165

8.3.1 定级过程 165

8.3.2 系统识别与描述 166

8.3.3 等级确定 167

8.4 安全规划与设计 171

8.4.1 系统分域保护框架建立 172

8.4.2 选择和调整安全措施 175

8.4.3 安全规划与方案设计 176

8.5 等级保护的实施、评估与运行 177

8.5.1 安全措施的实施 177

8.5.2 等级评估与验收 177

8.5.3 运行监控与改进 178

第9章 计算机违法犯罪案件侦查 179

9.1 计算机犯罪概述 179

9.1.1 计算机犯罪的定义 179

9.1.2 计算机犯罪的几种形式 180

9.1.3 计算机犯罪的特点 181

9.2 计算机犯罪案件侦查程序 184

9.3 计算机犯罪案件现场的勘验检查 185

9.3.1 保护现场 186

9.3.2 搜查、收集证据 187

9.3.3 固定易丢失证据 188

9.3.4 现场在线勘查 190

9.3.5 提取证物 190

9.4 电子证据的完整性和真实性 192

9.4.1 勘验、检查已封存的物品 192

9.4.2 计算机犯罪案件现场勘验、检查记录 193

第10章 计算机取证技术 195

10.1 电子证据 195

10.1.1 电子证据的概念 195

10.1.2 电子证据的法律问题 196

10.2 计算机取证的原则和步骤 196

10.2.1 计算机取证的主要原则 196

10.2.2 计算机取证的步骤 197

10.2.3 电子证据的保护 197

10.2.4 电子证据的分析 197

10.2.5 归档 198

10.3 常用的计算机取证工具 198

10.3.1 专用工具软件 198

10.3.2 取证软件 199

附录1 公共信息网络安全典型案例 201

案例1 以新浪网名义进行诈骗的犯罪分子被抓获 201

案例2 警方破获国内首起网上拍卖诈骗案 201

案例3 中国首例故意传播网络病毒案告破嫌犯已被刑拘 202

案例4 K113路公交被洗劫警方已证实为谣言 203

案例5 深圳警方首破网络卖淫案抓获5名犯罪嫌疑人 204

案例6 国内盗窃QQ帐号第一案网络黑客被逮捕 205

案例7 “黑客”侵入网络,假票连连出现;刑侦人员、电脑专家联手追踪 205

附录2 公共信息网络安全与管理基础知识习题库 209

参考文献 261

查看更多关于公共信息网络安全与管理的内容

返回顶部