出版日期:2009年01月
ISBN:9787307066557
[十位:7307066556]
页数:229
定价:¥24.00
店铺售价:¥6.00
(为您节省:¥18.00)
店铺库存:40
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15732667220
店主推荐图书:
-
¥27.20
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-05-01 18:22:51]
么**
唐山市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-14 09:24:06]
白*
张掖市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-13 19:39:23]
刘**
宁波市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-11 13:35:17]
王**
晋中市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-09 20:03:27]
李**
天津市
《信息安全标准与法律法规》内容提要:
本书主要以高等学校信息**、公安及计算机专业学生为对象,在介绍信息**和法律相关基础上,**分三部分(信息系统**保护相关法律法规、互联网络**管理相关法律法规和其他有关信息**法律法规),结合典型案例,系统讲授了我国信息**的相关法律法规,同时详细介绍了国际国内与信息**相关的主要标准。
本书除了适合高等学校信息**及相关专业的学生外,对于从事信息和网络**方面的管理人员、技术人员和执法人员也有实际的参考价值。
《信息安全标准与法律法规》图书目录:
**部分 总论
第1章 绪论
1.1 信息**概述
1.1.1 什么是信息?
1.1.2 什么是信息**?
1.1.3 信息**的基本属性
1.1.4 保障信息**的三大支柱
1.2 信息**涉及的法律问题
1.2.1 犯罪
1.2.2 民事问题
1.2.3 隐私问题
1.3 习题
第2章 立法、司法和执法组织
2.1 立法
2.1.1 立法权
2.1.2 立法组织与立法程序
2.1.3 立法权等级
2.1.4 我国立法体制的特点
2.1.5 有关**的立法组织与立法程序
2.2 司法组织
2.2.1 我国的司法组织
2.2.2 美国的司法组织
2.2.3 日本的司法机构
2.3 执法组织
2.3.1 我国的执法组织
2.3.2 美国的执法组织
2.4 习题
第3章 信息系统**保护法律规范
3.1 概述
3.1.1 概念与特征
3.1.2 法律关系
3.2 我国信息系统**保护法律规范
3.2.1 我国信息系统**保护法律规范的体系
3.2.2 信息系统**保护法律规范的基本原则
3.2.3 信息系统**保护法律规范的法律地位
3.3 习题
第二部分 信息**法律法规
第4章 信息系统**保护相关法律法规
4.1 中华人民共和国计算机信息系统**保护条例
4.1.1 《条例》的宗旨和法律地位
4.1.2 《条例》的适用范围
4.1.3 《条例》的主要内容
4.2 计算机信息网络国际联网**保护管理办法
4.2.1 制定《办法》的宗旨
4.2.2 《办法》的适用范围和调整对象
4.2.3 《办法》的主要内容
4.3 信息**等级保护管理办法(试行)
4.3.1 制定《等级保护管理办法》的目的
4.3.2 信息**等级保护的概念
4.3 3 确定信息系统**保护等级的基本原则
4.3.4 《等级保护管理办法》的主要内容
4.4 习题
第5章 互联网络**管理相关法律法规
5.1 计算机信息网络国际联网管理暂行规定实施办法
5.1.1 制定《实施办法》的目的
5.1.2 制定《实施办法》的意义
5.1.3 国际联网的相关定义
5.1.4 与信息**管理相关的条款
5.1.5 处罚条款
5.2 关于维护互联网**的决定
5.2.1 《决定》的目的
5.2.2 界定违法犯罪行为
5.2.3 行动指南
5.3 互联网上网服务营业场所管理条例
5.3.1 制定本条例的目的
5.3.2 本条例的适用范围
5.3.3 管理职权
5.3.4 开办条件和程序
5.3.5 与信息**相关的条款
5.3.6 处罚条款
5.4 互联网信息服务管理办法
5.4.1 制定本办法的目的
5.4.2 互联网信息服务的含义与分类
5.4.3 不同信息服务的管理办法
5.4.4 互联网信息服务应具备的条件
5.4.5 经营者的权利和义务
5.4.6 监督管理
5.4.7 处罚条款
5.5 互联网**保护技术措施规定
5.5.1 制定本规定的目的
5.5.2 相关概念的定义
5.5.3 总体要求
5.5.4 具体保护技术措施和要求
5.5.5 公安机关的职责
5.6 互联网电子邮件服务管理办法
5.6.1 制定本办法的目的
5.6.2 本办法的适用范围及相关概念
5.6.3 管理要求
5.6.4 电子邮件服务提供者的权利、义务和法律责任
5.6.5 电子邮件服务使用者的权利、义务和法律责任
5.6.6 对相关举报的处理
5.6.7 罚则
5.7 习题
第6章 其他有关信息**的法律法规
6.1 计算机信息系统**专用产品检测和销售许可证管理办法
6.1.1 目的与定义
6.1.2 销售许可证制度
6.1.3 检测机构的申请与批准
6.1.4 **专用产品的检测
6.1.5 销售许可证的审批与颁发
6.1.6 罚则
6.2 有害数据及计算机病毒**管理
6.2.1 有害数据的定义
6.2.2 计算机病毒**管理办法
6.2.3 传播、制造有害数据及病毒违法行为的查处
6.3 习题
第7章 依法实践保障信息**
7.1 **单位和要害部位信息系统**管理
7.1.1 概述
7.1.2 **管理
7.2 信息**管理制度
7.2.1 制定信息**管理制度的原则
7.2.2 企事业单位信息**管理制度
7.2.3 网吧**管理制度
7.2.4 学校的计算机网络**制度
7.2.5 网络**管理员的职责
7.2.6 校园网计算机用户行为规范
7.2.7 **教育培训制度
7.3 习题
第三部分 信息**标准
第8章 我国的信息**标准
8.1 概述
8.1.1 标准的定义
8.1.2 标准的分级和分类
8.1.3 信息**标准
8.2 计算机信息系统**保护等级划分简介
8.2.1 GB/17859-1999
8.2.2 GA/T390-2002
8.2.3 GA/T391-2002:
8.2.4 GA/T387-2002
8.2.5 GA/T388-2002
8.2.6 GA/T389-2002
8.3 GB17859-1999《计算机信息系统**保护等级划分准则》
8.3.1 **保护的五个等级及适用范围
8.3.2 对所涉及术语的定义
8.3.3 五个等级的具体划分准则
8.3.4 五个等级保护能力的比较
8.4 GA/T390-2002《计算机信息系统**等级保护通用技术要求》
8.4.1 标准的适用范���
8.4.2 术语和定义
8.4.3 标准的主要内容
8.5 GA/T391-2002《计算机信息系统**等级保护管理要求》
8.5.1 本标准的适用范围
8.5.2 术语和定义
8.5.3 信息系统**管理概述
8.5.4 **等级信息系统的管理要求
8.5.5 **管理等级要素
8.6 其他信息**标准
8.6.1 GA163-1997《计算机信息系统**专用产品分类原则》
8.6.2 GB9361-88S《计算站场地**要求》
8.7 习题
第9章 信息**国际标准
9.1 国际标准体系简介
9.1.1 国际标准ISO/IEC
9.1.2 美国信息**管理标准体系
9.1.3 英国信息**管理标准体系
9.2 BS 7799《信息**管理标准》
9.2.1 BS 7799简介
9.2.2 BS 7799的发展历程
9.3 ISO/IEC 17799:2005
9.3.1 ISO/IEC 17799:2005概述
9.3.2 ISO/IEC 17799:2005的适用范围
9.3.3 涉及的术语及其定义
9.3.4 ISO/IEC17799:2005的基本结构
9.3.5 信息**方针
9.3.6 信息**组织
9.3.7 资产管理
9.3.8 人力资源**
9.3.9 物理与环境**
9.3.10 通信和运作管理
9.3.11 访问控制
9.3.12 信息系统的获取、开发及维护
9.3.13 信息**事故管理
9.3.14 业务连续性管理
9.3.15 符合性
9.4 ISO/IEC 27001:2005
9.5 习题
附录 信息系统**保护等级定级指南(报批稿)
参考文献
《信息安全标准与法律法规》文章节选:
**部分 总论
第1章 绪论
1.1 信息**概述
1.1.1 什么是信息?
ISOhEC的IT**管理指南(GMITS,即IS0/IEC TR l3335)对信息(Infomaation)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。一般意义上的信息概念是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。通常情况下,我们可以把信息理解为消息、信号、数据、情报和知识。
信息本身是无形的,借助于信息媒体以多种形式存在或传播,它可以存储在讨算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络、打印机、传真机等方式进行传播。
对于现代企业来说,信息是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。
信息是有生命周期的,从其创建或诞生,到被使用或操作,到存储,再到被传递,直至其生命期结束而被销毁或丢弃,各个环节各个阶段都应该被考虑到,**保护应该兼顾信息存在的各种状态,不能够有所遗漏。
……