搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全普及读本:公务版
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787802432741
  • 作      者:
    中国信息安全测评中心编著
  • 出 版 社 :
    航空工业出版社
  • 出版日期:
    2009
收藏
编辑推荐
  信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。如何以信息化提升综合国力,如何在信息化快速发展的同时确保国家信息安全,这已经成为各国政府关心的热点问题。信息安全已经从国家政治、经济、军事、文化等领域普及到社会团体、企业,直到普通百姓,信息安全成为信息化的最主要的基础建设之一。
  从当前形势分析,信息安全教育工作滞后,信息安全人才极度匮乏,社会需求与人才供给间还存在着很大差距。如何培养信息安全的专业人才,这一新问题困扰着人们,是我国目前面临的重要问题。
  《国家信息安全培训丛书》从根本出发,以求解决这一问题,推进信息安全人员培训工作的顺利开展。作者对于本套教材花费了大量的精力,力图能描画出信息安全保障的基础性的概貌,是一套十分宝贵的信息安全专业人员培训丛书。相信这套丛书的出版,能成为我国培养信息安全专业人员的重要基石。
展开
内容介绍
  《信息安全普及读本(公务版)》从增强全民信息安全意识出发,比较系统地向广人政府、企事业单位的信息化用户介绍了信息安全基本原则和信息安全法律法规等信息安全基本概念,并从计算机安全、应用安全、数据安全和了解黑客等方面介绍了具体的信息安全操作实践。
  该教材浅显易懂、可操作可实践性较强,对我国政务人员普及和增强信息安全意识工作将提供有箍的帮助。
展开
精彩书摘
  11.4 博客安全
  博客,它的英文名是Blog,即weblog(网络日志)的简称。博客使用户以网络日志的形式简易迅速便捷地发布自己的心得,及时、轻松、有效地与他人进行交流,再加上丰富多彩的个性展示。
  移动博客,是安装在手机或掌上电脑里的用来支持博客的软件。将安装在手机或掌上电脑中的移动博客程序与博客提供服务商上的博客站点进行绑定后(通常是使用用户名和密码),便可随时随地通过手机或掌上电脑发表或更新博客内容或上传手机图片到自己的博客主页上。这样虽然有很大的便利,但是也隐藏着非常大的安全隐患。
  首先关于个人隐私泄露。因为博客相当于个人网络日志,可能会像写日记一样,泄露出一些个人信息。而这些信息又会被别有用心的人所利用。同理,博客也会在不经意之问泄露其他人的隐私、公司或单位的秘密甚至国家的机密信息。
  其次关于内容安全。除了泄露信息外,写的日志还可能被别人恶意引用和垃圾评论。这会给当事人带来无尽的烦恼。不当的传播,甚至会破坏当事人的形象和声誉等。例如,某些国外小报专门从博客上挖掘新闻信息进行恶意炒作。
  黑客破坏博客的事情,是近期发生的事情,黑客可在博客日志系统中随意嵌入恶意代码,这些恶意代码可以传播有害程序,从而让博客网站成为病毒的源头。用户在悠然自得地发表自己文章的同时,也要积极保护自己的安全。做到以下几点。
  (1)进行法律知识自我教育,做个知法守法的网民。
  (2)选择正规的博客网站。正规网站能提供一定的预防病毒措施,通过管理JaVascript代码、监控回复内容等技术杜绝恶意代码的滋生并防范垃圾邮件。
  (3)设置安全的用户密码。设置的密码应当在8位以上,包含以下3种类型,即小写字母、大写字母、数字和特殊字符。
  ……
展开
目录
第一部分 信息安全概述
第1章 信息时代的网络环境和威胁
1.1 网络环境
1.2 安全威胁
1.2.1 偶然威胁
1.2.2 恶意威胁
1.2.3 授权威胁
1.2.4 应用威胁
1.2.5 隐私威胁
1.2.6 访问控制威胁
第2章 “知己知彼,百战不殆”——信息安全的风险管理概念
2.1 信息安全的基本概念
2.1.1 为什么需要信息安全
2.1.2 我们能得到安全吗
2.1.3 信息安全的目标
2.2 信息安全的风险管理
2.2.1 风险管理的主要思想
2.2.2 风险管理需解决的问题
第3章 做个知法守法的公务员
3.1 网络文化建设和管理
3.2 网络安全保密
3.2.1 网络安全保密“九不”原则
3.2.2 网络安全保密知识问答
3.3 网络安全法律法规
3.3.1 网络安全法律法规考虑
3.3.2 网络安全法律问与答
第二部分 主机安全
第4章 基础知识
4.1 物理资产安全
4.1.1 口令保护
4.1.2 数据保护
4.1.3 保持警觉
4.1.4 其他措施
4.2 Windows更新
4.2.1 手动更新Windows
4.2.2 自动更新Windows(仅适用于XP家庭/专业版)
第5章 保护Windows安全
5.1 临时离开时,保护你的计算机
5.1.1 注销
5.1.2 锁定Windows
5.2 防止屏保黑客攻击(仅适用于WindowsXP专业版和Windows2000)
5.3 重命名管理员账户(仅适用于WindowsXP专业版和Windows2000)
5.4 取消Guest账户(WindowsXP家庭版/专业版和Windows2000)
5.5 关闭远程桌面管理(仅对Windows:XP专业版)
5.6 关闭远程协助(WindowsXP家庭版/专业版)
5.7 关闭文件和打印机共享
5.8 清除页记录(WindowsXP家庭版/专业版和Windows2000)
5.9 关闭Dump文件(WindowsXP家庭版/专业版和Windows2000)
5.10 关闭简单文件共享(仅用于WindowsxP专业版)
5.11 删除WebServers
5.12 修改host文件
5.12.1 自动
5.12.2 手动
5.13 显示文件扩展名
5.14 显示特殊扩展名
5.15 关闭VBScripts
5.16 禁止Messenger(WindowsXP家庭版/专业版和Windows2000)
第6章 WindowsXPSP2操作系统安全基线
6.1 安全模板——一条通往系统安全的捷径
6.2 安全模板的配置和修改
第7章 安装防火墙
7.1 防火墙保护
7.2 硬件防火墙
7.3 软件防火墙
第8章 安装防病毒软件、抵御间谍软件
8.1 病毒
8.1.1 病毒或蠕虫感染特征
8.1.2 常见病毒感染后的特征
8.1.3 病毒可能带来的损害
8.1.4 保护计算机免受病毒攻击
8.1.5 防病毒软件
8.1.6 如何分辨文件是否被病毒感染
8.1.7 及时更新防病毒软件
8.1.8 保护计算机免受宏病毒攻击
8.1.9 感染了病毒怎么办
8.1.10 蠕虫如何感染计算机
8.1.11 蠕虫能带来什么损害
8.1.12 预防蠕虫入侵计算机
8.1.13 感染了蠕虫怎么办
8.2 问谍软件
8.2.1 间谍软件感染的特征
8.2.2 间谍软件如何感染计算机
8.2.3 间谍软件的危害
8.2.4 感染间谍软件后怎么办
8.2.5 反间谍软件
第9章 无线安全
9.1 红外连接
9.1.1 红外设备的对接
9.1.2 红外连接安全考虑
9.2 蓝牙连接
9.2.1 蓝牙设备的对接
9.2.2 蓝牙连接安全考虑
9.3 无线连接
9.3.1 无线网卡对接
9.3.2 无线连接安全
9.4 其他常见无线设备安全
9.4.1 无线键盘
9.4.2 手机
第三部分 应用安全
第10章 电子邮件安全
第11章 网络应用安全
第12章 安全办公
第四部分 数据安全
第13章 口令和隐私
第14章 数据删除
第15章 数据加密
第16章 数据备份
第17章 USB存储设备使用安全
第五部分 初识黑客
第18章 黑客揭密
第19章 信息安全典型案例
附录:法律法规节摘
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证