简介
《经济信息安全》内容包括经济信息安全概述、信息安全法规与道德伦理、信息系统的安全评价标准、信息系统安全技术、信息系统可靠性、数据库安全、政府经济信息系统安全、金融信息系统安全、企业信息资源安全、企业电子商务安全。
《经济信息安全》可作为财经商贸类院校“信息管理与信息系统”、“信息安全”和“计算机科学与技术”专业的本科生高年级或研究生的教材或教学参考书,亦可作为“信息安全”和“经济安全”方向学者和广大爱好者的参考书。
目录
目录
第1部分 经济信息安全概述
第1章 经济信息安全概述
1.1 信息安全概论
1.1.1 信息安全的内涵
1.1.2 0SI信息安全体系结构
1.1.3 信息安全管理体系
1.1.4 信息安全测评认证体系
1.1.5 国内外现状
1.2 国家经济安全
1.2.1 国家利益
1.2.2 国家经济利益与国家安全
1.2.3 国家经济安全的主要构成
1.3 经济信息安全
1.3.1 经济信息概述
1.3.2 我国经济信息安全存在的问题
1.3.3 我国经济信息不安全的原因
1.3.4 经济信息安全策略
1.4 经济信息系统的安全
1.4.1 经济信息系统
1.4.2 经济信息系统安全
1.4.3 财税信息系统安全概论
1.4.4 金融信息系统安全概论
1.4.5 企业信息系统安全概论
参考文献
第2部分 信息安全基本理论
第2章 信息安全法规与道德伦理
2.1 信息安全立法
2.1.1 立法的概述
2.1.2 司法的概述
2.1.3 执法的概述
2.1.4 信息安全立法
2.1.5 国际信息安全法规
2.1.6 国内信息安全法规
2.2 我国的信息安全法规
2.2.1 计算机信息系统安全保护条例
2.2.2 国际联网安全管理办法
2.2.3 其他法规
2.3 信息安全道德与伦理
2.3.1 道德与伦理概述
2.3.2 信息伦理
2.3.3 信息道德
2.3.4 良好的信息道德建设
参考文献
第3章 信息系统的安全评价标准
3.1 可信计算机系统评价标准
3.1.1 TCSEC的主要概念
3.1.2 计算机系统的安全等级
3.2 计算机网络安全等级评价标准
3.2.1 网络系统的安全等级
3.2.2 网络系统的安全服务
3.3 我国信息系统安全评价标准
3.3.1 所涉及的术语
3.3.2 等级的划分及各等级的要求
3.3.3 对标准的分析
3.4 通用评估准则CC
3.4.1 CC的主要用户
3.4.2 CC的组成
3.4.3 评估保证级别EAL
3.4.4 CC的特点
参考文献
第4章 信息系统安全技术
4.1 计算机硬件安全
4.1.1 磁盘信息机密管理
4.1.2 防复制技术
4.1.3 硬件防辐射
4.1.4 环境干扰防护
4.1.5 机房安全
4.1.6 灾难后的恢复
4.2 操作系统安全
4.2.1 威胁系统资源安全的因素
4.2.2 系统安全措施
4.2.3 系统提供的保护方式
4.2.4 Windows NT/2000操作系统
4.2.5 UNIX/Linux操作系统
4.2.6 操作系统的安全性比较
4.3 网络安全
4.3.1 网络安全机制
4.3.2 TCP/IP协议组的安全
4.3.3 Web网络服务的安全
4.3.4 IP网络安全管理
4.4 防火墙技术
4.4.1 防火墙概述
4.4.2 防火墙主要功能
4.4.3 防火墙分类
4.4.4 典型防火墙系统结构
4.5 入侵检测
4.5.1 入侵检测概述
4.5.2 入侵检测系统的分类
4.5.3 入侵检测建模技术
4.6 黑客攻击与防卫
4.6.1 黑客的起源
4.6.2 黑客攻击方法
4.6.3 黑客攻击工具
参考文献
第5章 信息系统可靠性
5.1 信息系统可靠性概述
5.1.1 信息系统可靠性的重要性
5.1.2 可靠性发展的历史
5.1.3 信息系统可靠性的发展史
5.1.4 系统可靠性基本概念
5.1.5 系统可靠性术语
5.2 可靠性函数
5.2.1 连续性寿命分布
5.2.2 寿命-压力关系
5.2.3 可靠性分析中常用分布
5.3 系统可靠性分析
5.3.1 串联系统
5.3.2 简单的并联系统
5.3.3 复杂系统
5.3.4 均匀负载和储备冗余结构
5.3.5 多块的结构
5.3.6 镜像块结构
参考文献
第6章 数据库安全
6.1 数据库安全概述
6.1.1 数据库技术的发展
6.1.2 数据库安全概述
6.2 访问控制
6.2.1 用户身份鉴别
6.2.2 自主访问控制
6.2.3 强制访问控制与安全策略
6.2.4 基于角色的访问控制模型
6.3 多级数据库安全基础
6.3.1 MLS DBMS体系结构分类概述
6.3.2 多级关系数据模型
6.4 推理安全与微通道技术
6.4.1 多级安全数据库中的推理分析
6.4.2 隐通道分析
6.4.3 SQL Server的安全控制
参考文献
第3部分 经济信息安全应用
第7章 政府经济信息系统安全
7.1 财政信息系统安全
7.1.1 财政部门信息化
7.1.2 财政信息系统
7.1.3 财政信息系统的安全
7.2 税务信息系统安全
7.2.1 税务部门信息化
7.2.2 税务信息系统与环境
7.2.3 电子缴税入库业务处理
7.2.4 税务信息系统安全
7.3 非税收入征收管理系统安全
7.3.1 非税收入征收管理系统概述
7.3.2 非税收入征收管理系统的软件层次
7.3.3 非税收入征收管理系统安全设计
参考文献
第8章 金融信息系统安全
8.1 金融系统概念及其信息化建设
8.1.1 金融系统概念
8.1.2 银行业信息化建设综述
8.2 数据大集中技术
8.2.1 国内银行数据大集中的进展情况
8.2.2 数据大集中的必要性
8.3 金融信息安全现状
8.3.1 银行信息化安全建设情况
8.3.2 证券信息化安全建设情况
8.4 金融系统安全风险
8.4.1 金融计算机犯罪
8.4.2 在线金融业务与隐私窃取
8.4.3 系统风险
8.5 银行信息系统风险评估流程与方法
8.5.1 银行计算机系统的特征
8.5.2 风险评估的要素
8.5.3 风险评估各要素间的相互作用
8.5.4 评估对象框架
8.5.5 银行开展自评估工作的流程和方法
8.6 灾难备份系统
8.6.1 灾难备份的意义
8.6.2 灾难备份的定义
8.6.3 灾难备份的主要技术
8.6.4 灾难备份建设的基本流程
8.6.5 银行业灾难备份系统的建设案例
参考文献
第9章 企业信息资源安全
9.1 企业竞争情报
9.1.1 企业竞争情报的定义
9.1.2 企业竞争情报的作用
9.1.3 企业竞争情报的内容
9.1.4 企业竞争情报的搜集方法
9.1.5 企业竞争情报软件系统
9.2 企业反竞争情报
9.2.1 企业反竞争情报的概念
9.2.2 企业反竞争情报的实施方法
9.2.3 企业反竞争情报的动态监控
9.3 企业反情报与信息安全
9.3.1 企业竞争情报的泄露分析
9.3.2 信息安全与反竞争情报
9.3.3 企业信息安全的一般方法
9.3.4 网络监听与反监听技术
9.3.5 企业数据的安全保密
9.3.6 企业信息安全设计
参考文献
第10章 企业电子商务安全
10.1 电子商务支付安全
10.1.1 电子商务的概述
10.1.2 电子商务的交易
10.1.3 电子商务的安全
10.1.4 电子支付安全
10.2 SSL协议
10.2.1 SSL协议概述
10.2.2 SSL协议的分层结构
10.2.3 SSL握手协议(Handshake Protocol)
10.2.4 SSL记录协议(SSL Record Protocol)
10.2.5 SSL协议安全性分析
10.2.6 Windows下SSL的配置
10.3 安全电子交易协议SET
10.3.1 SET协议概述
10.3.2 SET交易的参与者
10.3.3 SET协议采用的加密和认证技术
10.3.4 SET的交易流程
10.3.5 SET协议的安全性分析
10.4 密码学及其应用
10.4.1 概述
10.4.2 经典密码学
10.4.3 对称密码体制
10.4.4 公钥密码体制
10.4.5 密钥管理
10.4.6 密码学的应用
参考文献
$59x
第1部分 经济信息安全概述
第1章 经济信息安全概述
1.1 信息安全概论
1.1.1 信息安全的内涵
1.1.2 0SI信息安全体系结构
1.1.3 信息安全管理体系
1.1.4 信息安全测评认证体系
1.1.5 国内外现状
1.2 国家经济安全
1.2.1 国家利益
1.2.2 国家经济利益与国家安全
1.2.3 国家经济安全的主要构成
1.3 经济信息安全
1.3.1 经济信息概述
1.3.2 我国经济信息安全存在的问题
1.3.3 我国经济信息不安全的原因
1.3.4 经济信息安全策略
1.4 经济信息系统的安全
1.4.1 经济信息系统
1.4.2 经济信息系统安全
1.4.3 财税信息系统安全概论
1.4.4 金融信息系统安全概论
1.4.5 企业信息系统安全概论
参考文献
第2部分 信息安全基本理论
第2章 信息安全法规与道德伦理
2.1 信息安全立法
2.1.1 立法的概述
2.1.2 司法的概述
2.1.3 执法的概述
2.1.4 信息安全立法
2.1.5 国际信息安全法规
2.1.6 国内信息安全法规
2.2 我国的信息安全法规
2.2.1 计算机信息系统安全保护条例
2.2.2 国际联网安全管理办法
2.2.3 其他法规
2.3 信息安全道德与伦理
2.3.1 道德与伦理概述
2.3.2 信息伦理
2.3.3 信息道德
2.3.4 良好的信息道德建设
参考文献
第3章 信息系统的安全评价标准
3.1 可信计算机系统评价标准
3.1.1 TCSEC的主要概念
3.1.2 计算机系统的安全等级
3.2 计算机网络安全等级评价标准
3.2.1 网络系统的安全等级
3.2.2 网络系统的安全服务
3.3 我国信息系统安全评价标准
3.3.1 所涉及的术语
3.3.2 等级的划分及各等级的要求
3.3.3 对标准的分析
3.4 通用评估准则CC
3.4.1 CC的主要用户
3.4.2 CC的组成
3.4.3 评估保证级别EAL
3.4.4 CC的特点
参考文献
第4章 信息系统安全技术
4.1 计算机硬件安全
4.1.1 磁盘信息机密管理
4.1.2 防复制技术
4.1.3 硬件防辐射
4.1.4 环境干扰防护
4.1.5 机房安全
4.1.6 灾难后的恢复
4.2 操作系统安全
4.2.1 威胁系统资源安全的因素
4.2.2 系统安全措施
4.2.3 系统提供的保护方式
4.2.4 Windows NT/2000操作系统
4.2.5 UNIX/Linux操作系统
4.2.6 操作系统的安全性比较
4.3 网络安全
4.3.1 网络安全机制
4.3.2 TCP/IP协议组的安全
4.3.3 Web网络服务的安全
4.3.4 IP网络安全管理
4.4 防火墙技术
4.4.1 防火墙概述
4.4.2 防火墙主要功能
4.4.3 防火墙分类
4.4.4 典型防火墙系统结构
4.5 入侵检测
4.5.1 入侵检测概述
4.5.2 入侵检测系统的分类
4.5.3 入侵检测建模技术
4.6 黑客攻击与防卫
4.6.1 黑客的起源
4.6.2 黑客攻击方法
4.6.3 黑客攻击工具
参考文献
第5章 信息系统可靠性
5.1 信息系统可靠性概述
5.1.1 信息系统可靠性的重要性
5.1.2 可靠性发展的历史
5.1.3 信息系统可靠性的发展史
5.1.4 系统可靠性基本概念
5.1.5 系统可靠性术语
5.2 可靠性函数
5.2.1 连续性寿命分布
5.2.2 寿命-压力关系
5.2.3 可靠性分析中常用分布
5.3 系统可靠性分析
5.3.1 串联系统
5.3.2 简单的并联系统
5.3.3 复杂系统
5.3.4 均匀负载和储备冗余结构
5.3.5 多块的结构
5.3.6 镜像块结构
参考文献
第6章 数据库安全
6.1 数据库安全概述
6.1.1 数据库技术的发展
6.1.2 数据库安全概述
6.2 访问控制
6.2.1 用户身份鉴别
6.2.2 自主访问控制
6.2.3 强制访问控制与安全策略
6.2.4 基于角色的访问控制模型
6.3 多级数据库安全基础
6.3.1 MLS DBMS体系结构分类概述
6.3.2 多级关系数据模型
6.4 推理安全与微通道技术
6.4.1 多级安全数据库中的推理分析
6.4.2 隐通道分析
6.4.3 SQL Server的安全控制
参考文献
第3部分 经济信息安全应用
第7章 政府经济信息系统安全
7.1 财政信息系统安全
7.1.1 财政部门信息化
7.1.2 财政信息系统
7.1.3 财政信息系统的安全
7.2 税务信息系统安全
7.2.1 税务部门信息化
7.2.2 税务信息系统与环境
7.2.3 电子缴税入库业务处理
7.2.4 税务信息系统安全
7.3 非税收入征收管理系统安全
7.3.1 非税收入征收管理系统概述
7.3.2 非税收入征收管理系统的软件层次
7.3.3 非税收入征收管理系统安全设计
参考文献
第8章 金融信息系统安全
8.1 金融系统概念及其信息化建设
8.1.1 金融系统概念
8.1.2 银行业信息化建设综述
8.2 数据大集中技术
8.2.1 国内银行数据大集中的进展情况
8.2.2 数据大集中的必要性
8.3 金融信息安全现状
8.3.1 银行信息化安全建设情况
8.3.2 证券信息化安全建设情况
8.4 金融系统安全风险
8.4.1 金融计算机犯罪
8.4.2 在线金融业务与隐私窃取
8.4.3 系统风险
8.5 银行信息系统风险评估流程与方法
8.5.1 银行计算机系统的特征
8.5.2 风险评估的要素
8.5.3 风险评估各要素间的相互作用
8.5.4 评估对象框架
8.5.5 银行开展自评估工作的流程和方法
8.6 灾难备份系统
8.6.1 灾难备份的意义
8.6.2 灾难备份的定义
8.6.3 灾难备份的主要技术
8.6.4 灾难备份建设的基本流程
8.6.5 银行业灾难备份系统的建设案例
参考文献
第9章 企业信息资源安全
9.1 企业竞争情报
9.1.1 企业竞争情报的定义
9.1.2 企业竞争情报的作用
9.1.3 企业竞争情报的内容
9.1.4 企业竞争情报的搜集方法
9.1.5 企业竞争情报软件系统
9.2 企业反竞争情报
9.2.1 企业反竞争情报的概念
9.2.2 企业反竞争情报的实施方法
9.2.3 企业反竞争情报的动态监控
9.3 企业反情报与信息安全
9.3.1 企业竞争情报的泄露分析
9.3.2 信息安全与反竞争情报
9.3.3 企业信息安全的一般方法
9.3.4 网络监听与反监听技术
9.3.5 企业数据的安全保密
9.3.6 企业信息安全设计
参考文献
第10章 企业电子商务安全
10.1 电子商务支付安全
10.1.1 电子商务的概述
10.1.2 电子商务的交易
10.1.3 电子商务的安全
10.1.4 电子支付安全
10.2 SSL协议
10.2.1 SSL协议概述
10.2.2 SSL协议的分层结构
10.2.3 SSL握手协议(Handshake Protocol)
10.2.4 SSL记录协议(SSL Record Protocol)
10.2.5 SSL协议安全性分析
10.2.6 Windows下SSL的配置
10.3 安全电子交易协议SET
10.3.1 SET协议概述
10.3.2 SET交易的参与者
10.3.3 SET协议采用的加密和认证技术
10.3.4 SET的交易流程
10.3.5 SET协议的安全性分析
10.4 密码学及其应用
10.4.1 概述
10.4.2 经典密码学
10.4.3 对称密码体制
10.4.4 公钥密码体制
10.4.5 密钥管理
10.4.6 密码学的应用
参考文献
$59x
经济信息安全
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×