您好,欢迎光临有路网!
信息安全保密基础教程
QQ咨询:
有路璐璐:

信息安全保密基础教程

  • 作者:施峰
  • 出版社:北京理工大学出版社
  • ISBN:9787564014681
  • 出版日期:2008年05月01日
  • 页数:536
  • 定价:¥112.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    随着我国社会主义市场经济的逐步完善和国防科技工业寓军于民体制改革的不断深入,特别是信息化建设的推进和应用,国防科技工业**保密工作凸显重要。特别是在信息技术飞速发展的今天,“敌我双方***,敌我双方共桌面”,境内外敌对势力加大了对我国国防科技工业涉密信息系统的攻击和情报窃密,信息**保密形势十分严峻,加强**保密能力建设刻不容缓。
    **是基础,保密是核心。信息**与保密是国防科技工业的核心竞争力之一,如果没有坚实的信息**基础,则无异于把国防科技工业**秘密信息拱手与人共享。**利益高于一切,保密责任重于泰山。正是为了确保**秘密信息**,国防科技工业保密资格审查认证**在国防科工委、**保密局、北京理工大学、南京航空航天大学等单位的指导和帮助下,结合军工企事业单位**保密工作的实际,组织编写了《信息**保密基础教程》,旨在对国防科技工业信息**保密进行积极的理论和实践探索,特别是针对信息系统管理员、**保密管理员、**审计员的“三员”进行培训。因为“三员”是涉密信息系统的管理者,掌握着大量的**秘密,他们的**保密意识与管理水平及业务素质直接关系到涉密信息系统的**,如果其中“一员
    文章节选
    第1章 信息**与保密基本知识
    1.1 引言
    在信息化建设过程中,*重要的问题是解决好信息**和保密。目前,我国的信息**保障工作正在逐步加强,制定并实施了**信息**战略,初步建立了信息**管理体制,基础信息网络和重要信息系统的**防护水平明显提高,互联网信息**管理得到进一步加强。
    信息**与保密工作需要坚持不懈的长期努力。目前,从全球范围看,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。根据我国���安部公共信息网络**监察局在2005年举办的计算机病毒疫情网上调查的结果显示,自2001年以来,我国的计算机病毒感染率一直处于较高水平。2001年感染过计算机病毒的用户数量占被调查总数的73%,2002年为83.98%,2003年增长到85.57%,2004年的病毒感染率高达87.93%,2005年稍有回落,为80%。根据我国网络域名管理**关于互联网入侵调查情况的统计数据可以看出,我国网络被入侵的情况是不容乐观的,200l为44.66%,2002年为63.3%,2003年为59.43%,2004.年为49%。针对这一情况,2006年5月中共**办公厅、国务院办公厅联合印发了《2006—2020年**信息化发展战略》文件,明确指出:将“建设**信息**保障体系”作为**信息化发展战略的**之一。要全面加强**信息**保障体系建设,大力提高**信息**的保障能力,坚持推进信息化建设与保障**信息**并重的原则,不断提高基础信息网络和重要信息系统的**保护水平。以达到“信息**的长效机制基本形成,**信息**保障体系较为完善,信息**保障能力显著增强”的战略目标。
    1.2 信息**与保密的基本概念
    1.2.1 信息**与保密的定义和发展
    一、信息**与保密的定义
    (一)信息**
    信息**是指对信息系统的硬件、软件以及数据信息实施**防护,保证在意外事故或恶意攻击情况下系统不会遭到破坏、敏感数据信息不会被篡改和泄漏,保证信息的机密性、完整性、可用性和可控性,并保证系统能够正常运行,信息服务功能不中断。
    ……
    目录
    第1章 信息**与保密基本知识
    1.1 引言
    1.2 信息**与保密的基本概念
    1.2.1 信息**与保密的定义和发展
    1.2.2 信息**的基本属性
    1.2.3 信息**的基本规律
    1.2.4 信息**体系
    1.2.5 信息**与保密的关系
    1.3 信息**保密的法律、法规与标准
    1.3.1 法律与法规
    1.3.2 信息**标准化建设
    1.4 信息**保密管理
    1.4.1 信息**保密管理的角色与职责
    1.4.2 信息**保密管理策略与措施
    1.4.3 信息系统**保密管理
    1.5 系统常见漏洞与攻击方法
    1.5.1 常见系统漏洞
    1.5.2 常见攻击方法
    1.6 信息**动态模型
    1.6.1 P2DR模型
    1.6.2 P2DR2模型
    1.6.3 PADIMEE模型
    1.7 信息**机制与相关技术
    1.7.1 实体**
    1.7.2 运行**
    1.7.3 信息**
    1.7.4 边界**
    1.7.5 纵深防御
    1.8 信息**与保密产品
    1.8.1 实体**产品
    1.8.2 运行**产品
    1.8.3 信息**产品
    1.9 信息**等级保护
    1.9.1 信息系统**等级保护
    1.9.2 信息系统**等级保护
    1.9.3 涉密信息系统分级保护
    1.9.4 涉密信息系统的**保密体系
    1.10 信息**风险评估
    1.10.1 风险要素及其关系
    1.10.2 风险分析
    1.10.3 风险评估实施流程
    参考文献
    第2章 信息**保密法规与标准
    2.1 概述
    2.1.1 信息**法规概述
    2.1.2 信息**标准概述
    2.2 国外的信息**法规与标准
    ……
    第3章 信息**等级保护及涉密信息系统分级保护
    第4章 信息**与保密体系规划
    第5章 信息**保障技术框架
    第6章 信息**系统中密码技术的应用
    第7章 计算机信息系统信息**保密产品分类与选择
    第8章 信息**风险评估方法与应用
    第9章 信息**事件处理与应急响应
    第10章 信息系统灾难备份与恢复
    第11章 信息系统**保密工程
    第12章 信息**系统测评认证
    第13章 互联网**保密管理
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外