词条 | 信息安全法律法规与管理 |
释义 | 本书是信息安全丛书之一,对信息安全有关的法律法规、信息安全标准和道德规范,以及信息安全管理进行了较全面地阐述。本书将与信息安全有关的分散于各种法律、法规、标准、道德规范和管理办法中的相关重要条文分类集中阐述,力求形成一个较为规范完整的保障信息安全的法律制度、道德规范及管理体系,并列举了相关的案例分析,以方便教学和相关人员学习参考。 书名:信息安全法律法规与管理/信息安全理论与实用技术丛书 作者:戴宗坤 ISBN:9787562433699 定价:16.00 元 出版社:重庆大学出版社 出版时间:2005 开本:16 目录1 概述1.1 立法、司法和执法 1.1.2 法律分类 1.1.3 信息安全法律法规概述 1.2 信息安全立法 1.2.1 信息的开放和互连引发的问题 1.2.2 信息安全法律的主要内容 1.2.3 信息安全法律立法 1.3 若干信息安全法律介绍 1.3.1 信息化建设和信息安全的依据 1.3.2 惩治计算机犯罪的立法 1.3.3 计算机信息系统安全保护 1.3.4 国际互联网安全管理 1.3.5 其他有关信息安全的法律法规 1.4 案例列举 1.4.1 制作计算机病毒犯罪案 1.4.2 银行账户被盗案 1.4.3 利用网络散布虚假信息案 1.4.4 利用网络盗窃现金案 1.4.5 黑客攻击案 1.4.6 利用网络操纵股票案 1.4.7 利用电子邮件进行敲诈案 2 信息安全标准2.1 标准和标准化组织 2.1.1 标准和标准化概念 2.1.2 标准化组织 2.2 信息安全标准体系框架 2.2.1 技术标准 2.2.2 工程标准 2.2.3 管理标准 2.3 信息系统安全保护等级的标准 2.3.1 计算机信息系统安全等级划分准则 2.3.2 信息技术、安全技术、信息技术安全性评估准则 2.3.3 军用计算机安全评估准则 2.3.4 其他安全等级标准 2.4 信息安全等级保护工作的实施 2.4.1 重要意义 2.4.2 基本原则 2.4.3 基本内容 2.4.4 工作要求 3 信息安全的道德规范3.1 概述 3.1.1 什么是道德 3.1.2 道德与法律 3.1.3 道德和宗教 3.1.4 道德概念中的文化差异和教育差异 3.1.5 制止不道德的及违法的行为 3.2 道德属性和推理 3.2.1 道德的差异性和共同准绳 3.2.2 道德推理法 3.3 案例分析 3.3.1 私用计算机的机时问题 3.3.2 保护个人隐私权问题 3.3.3 个人的计算行为影响到他人的合法访问 3.3.4 谁应拥有程序的所有权 3.3.5 专有或受限资源访问权限 3.3.6 受命编写带欺诈行为的程序 3.3.7 提供不准确信息的责任问题 3.3.8 黑客寻系统漏洞非法访问问题 3.4 公民道德 3.4.1 公民道德建设的主要内容 3.4.2 全社会都要积极投入公民道德建设 3.5 计算机使用道德 3.5.1 计算机使用道德包含的内容 3.5.2 违反计算机使用道德的行为 3.6 职业道德 3.6.1 中国互联网行业自律公约 3.6.2 电气电子工程师学会的道德规范 3.6.3 ACM的道德规范 3.6.4 计算机道德规范的10条戒律 3.6.5 软件工程职业道德规范和实践要求 3.6.6 因特网礼仪 3.6.7 国际信息系统安全认证联盟道德规则 3.6.8 加强职业道德教育和修养 3.7 力口强和改进青少年思想道德建设 3.7.1 加强管理,营造青少年健康成长的良好氛围 3.7.2 培养青少年网络安全意识和网络道德意识 4 安全管理4,1 安全管理概念 4.1.1 管理活动 4.1.2 安全目标、方针和策略 4.1.3 与安全管理相关的要素 4.1.4 安全管理原则 4.1.5 安全措施 4.2 安全机构和人员管理 4.2.1 国家信息安全机构 4.2.2 组织的安全管理 4.2.3 人员安全管理 4.3 技术安全管理 4.3.1 软件管理 4.3.2 设备管理 4.3.3 媒体管理 4.3.4 涉密信息管理 4.3.5 技术文档管理 4.3.6 传输线路和网络互联 4.3.7 公共网络连接管理 4.3.8 安全审计跟踪 4.3.9 灾难恢复 4.4 场地设施安全管理 4.4.1 场地设施的安全管理分类 4.4.2 场地与设施安全管理要求 4.4.3 出入控制 4.4.4 电磁辐射防护 4.4.5 磁辐射防护 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。