政务信息系统安全管理与技术防护

出版社:徐一平 江苏教育出版社 (2012-09出版)
出版日期:2012-9
ISBN:9787549917495
作者:徐一平 编
页数:241页

作者简介

《政务信息系统安全管理与技术防护》分为基础篇和专业篇两个部分。其中,基础篇介绍信息安全基础知识,包括信息安全形势、主要技术方法、政策法规、管理制度等內容,可供全省各级党政机关及相关事业单位分管信息安全工作的领导、信息安全责任部门负责人以及普通公务人员选用。专业篇则围绕如何提升政府信息系统安全管理、信息安全事件应急处置、信息安全产品选择与使用以及个人信息安全防护等问题进行了专题介绍,可供全省各级党政机关及相关事业单位的信息安全员选用。

书籍目录

第一部分基础篇 第一章 信息安全概述 第一节信息技术 一、信息技术的概念 二、信息技术的发展 三、信息技术的应用  第二节 信息安全 一、信息安全的概念 二、信息安全基本特性 三、信息系统面临的主要威胁  第三节 信息安全防护体系 一、PDRR安全模型 二、信息安全防护体系 第二章 信息安全主要技术方法 第一节 密码技术及其应用 一、密码技术基本概念 二、密码技术应用 第二节 访问控制与审计 一、访问控制 二、安全审计 第三节 恶意程序及其防治 一、恶意程序概述 二、计算机病毒 三、木马程序 四、恶意程序检测技术及原理 第四节 网络攻击与防范 一、常见网络攻击及危害 二、网络安全防范技术 第五节 备份与恢复 一、备份与还原 二、数据恢复 第三章 信息安全保障工作 第一节 国内外信息安全形势 一、我国信息安全面临的形势和存在的问题 二、发达国家将信息安全提升为国家战略 第二节 江苏省信息安全保障工作 一、组织管理与技术支撑机构 二、基本制度与技术标准 三、信息安全基础设施 第四章 信息安全法律法规与技术标准 第一节 国内外信息安全法律法规 一、信息安全法律法规综述 二、国外信息安全主要法律法规 三、我国信息安全主要法律法规 第二节 信息安全技术标准体系 一、信息安全技术标准体系概述 二、我国信息安全技术标准体系发展现状 三、我国主要技术标准内容介绍 第三节 信息安全认证认可体系 一、信息安全认证认可体系概述 二、我国信息安全认证认可体系发展现状 第五章 信息安全管理主要工作制度 第一节 等级保护与风险评估 一、等级保护 二、风险评估 三、分级保护 四、等级保护、风险评估和分级保护的异同点 第二节 信息安全保密管理 一、信息安全保密相关法律法规 二、信息保密规范与失泄密典型案例  第三节 政府信息系统安全检查 一、开展政府信息系统安全检查的重要意义  二、江苏省政府信息系统安全检查实施办法  第二部分专业篇 第六章 政府信息系统安全管理 第一节 政府信息系统安全管理机制 一、信息安全组织管理 二、信息安全人员管理  三、信息安全管理制度 第二节 政府信息系统安全运维管理 一、硬件管理  二、系统管理 三、运行管理 第三节 政府信息系统生命周期安全管理 一、信息系统规划阶段 二、信息系统设计阶段 三、信息系统实施阶段 四、信息系统运行维护阶段 五、信息系统废弃阶段 第七章 政府信息系统安全事件与应急处置 第一节 政府信息系统安全事件分级分类 一、信息安全事件分级 二、信息安全事件分类 三、政府信息系统常见安全事件  第二节 应急响应工作流程 一、预防预警 二、事件报告与先期处置 三、应急处置 四、应急响应结束 五、后期处置 六、保障措施 第三节 应急处置措施与预防策略 一、信息安全应急处置概述 二、有害程序事件应急处置与预防  三、网络攻击事件应急处置与预防  四、信息破坏事件应急处置与预防  五、信息内容安全事件应急处置与预防  六、设备设施故障应急处置与预防  七、灾害性事件应急处置措施 八、其他信息安全事件应急处置措施 第八章 信息安全产品选择与使用 第一节 信息安全产品概述 一、信息安全产品类别  二、选购原则 三、国内主要信息安全产品厂商  四、信息安全产品销售认证  第二节 防火墙技术与产品 一、防火墙技术与产品功用  二、防火墙产品的分类  三、防火墙产品主要厂商介绍  四、防火墙产品的选用  五、防火墙产品的使用配置  第三节 防病毒技术与产品 一、防病毒技术与产品功用  二、防病毒产品的分类  三、防病毒产品主要厂商介绍  四、防病毒产品的选用  五、防病毒产品的使用配置  第四节 入侵检测技术与产品 一、入侵检测技术与产品功用  二、入侵检测产品的分类  三、入侵检测产品的选用  四、入侵检测产品的使用和配置  第五节 漏洞扫描技术与产品 一、漏洞扫描技术与产品功用  二、漏洞扫描产品的分类  三、漏洞扫描产品主要厂商介绍  四、漏洞扫描产品的选用  五、漏洞扫描产品的使用配置  第六节 安全集成网关产品 一、安全集成网关技术与产品功用  二、安全集成网关技术原理  三、安全集成网关产品的分类  四、安全集成网关产品主要厂商介绍  五、安全集成网关产品的选用  六、安全集成网关产品的使用和配置  第九章 个人信息安全防护 第一节 终端计算机安全防护 一、终端计算机面临的主要威胁 二、终端计算机安全防护方法  第二节 互联网应用安全防护 一、一般性防护措施 二、社交网络安全防护  三、电子邮箱安全防护  四、网上交易安全防护  第三节 无线手持设备安全防护 一、无线手持设备面临的主要威胁  二、恶意程序防护与流量监控  三、无线手持设备的数据保护  参考文献 附录1 国内信息安全法律法规条文简述  附录2 政务信息系统安全技术防护基本要求汇总表

编辑推荐

《政务信息系统安全管理与技术防护》不仅可作为公务人员进行信息安全系统性培训的教材,同时也可作为高等院校相关专业教材和信息安全工程技术人员的参考读本。

章节摘录

版权页:   插图:   2.加密技术在身份认证中的应用 在信息系统中,身份认证的情况则要复杂得多,主要有通过基于电子ID的身份认证技术或者是基于人类特征识别的身份认证技术。基于人类特征的身份认证技术通常用于对安全性要求较高的情况,主要分为人的生物特征和行为特征两种,生物特征如脸型、视网膜、声带、指纹等;行为特征包括走路姿势、写字运笔方式等。 基于电子ID的身份认证技术比较常用,主要分为使用口令和使用持证两种方式。其中,使用口令实现身份认证是日常生活中最为基本且容易实现的方式。用户使用口令通过身份认证并获得相应资源与服务。当前,信息系统的账户密码登录方式日益完善,为防止用户密码丢失,信息系统普遍提供了“密码重设”功能,用户提供足够的信息后,系统会将生成的新密码发送至用户。 除了基于口令或密码的身份认证技术以外,智能卡、U盾等持证设备在身份认证中也起到了重要作用。近几年来,各种硬件加密设备的出现与普及为信息系统提供了重要安全保障。例如,多家银行相继推出的U盾认证设备,用户在使用网上银行系统时必须连接U盾才能进行相关交易,由于U盾设备不易伪造,可以在很大程度上保障网上银行系统以及网上交易的安全性。 3.数字证书 数字证书是在网络上进行身份验证的一种权威性电子凭证,通常由权威、公正、可信赖的第三方机构颁发。数字证书中绑定了公钥及其持有者的真实身份信息,比较类似于现实生活中的居民身份证。数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上税务、网上签约和网上银行等安全性较高的电子事务处理和电子交易活动。 数字证书主要采用非对称密钥加密技术,即利用一对互相匹配、关联而又独立的密钥进行加密和解密。每个用户自己设定一个特定的、严格保密的私钥,用它进行解密和签名;同时将对应公钥进行公开,用于加密和验证签名。当双方发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥进行解密,从而保障通信内容的完整性与保密性。 用于颁发数字证书的第三方可信机构,又称为证书授证(Certificate Au—thority)中心,简称CA中心,主要承担公钥体系中对公钥合法性的检验,负责证书发放、证书更新、证书撤销与证书验证等职责。


 政务信息系统安全管理与技术防护下载



发布书评

 
 


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024