如本书书名所示,本书的众多知识点,在第3篇中,讨论信息安全的理论知识在电子商务、在移动社交媒体、在大数据时代如何应用。强调书籍内容的新颖性。本书保留了经典的信息安全理论知识点,然后在此基础上,增加了约50%以上的新观点、新理念。如勒索病毒如何防范、电子签名法如何实施、新型计算机犯罪的特征。
第 1 篇 信息安全原理篇
第 1 章 信息安全概述 ................................................................................................................. 1
1.1 信息的概念 ........................................................................................................... 1
1.1.1 信息的定义 ............................................................................................... 1
1.1.2 信息的属性和价值 ................................................................................... 2
1.2 信息、数据与知识 ............................................................................................... 2
1.2.1 数据的定义 ............................................................................................... 2
1.2.2 知识的定义 ............................................................................................... 3
1.2.3 信息、数据和知识的区别 ....................................................................... 3
1.3 信息安全的概念 ................................................................................................... 4
1.3.1 信息安全的定义 ....................................................................................... 4
1.3.2 信息的保密性 ........................................................................................... 5
1.3.3 信息的完整性 ........................................................................................... 5
1.3.4 信息的不可抵赖性 ................................................................................... 5
1.3.5 信息的可用性 ........................................................................................... 5
1.3.6 信息的可控性 ........................................................................................... 5
1.4 信息安全的评价标准 ........................................................................................... 6
1.4.1 我国的评价标准 ....................................................................................... 6
1.4.2 国外的评价标准 ....................................................................................... 9
1.5 保障信息安全的必要性 ..................................................................................... 13
1.5.1 我国信息安全现状 ................................................................................. 13
1.5.2 信息安全的威胁 ..................................................................................... 14
1.5.3 信息安全与国家安全 ............................................................................. 16
1.5.4 信息安全的保障措施 ............................................................................. 16
1.6 大数据时代的信息安全 ..................................................................................... 17
1.6.1 大数据的概述 ......................................................................................... 17
1.6.2 大数据带来的信息安全影响与挑战 ..................................................... 18
1.6.3 大数据时代信息安全的发展 ................................................................. 20
1.7 本章习题 ............................................................................................................. 20
1.7.1 基础填空 ................................................................................................. 20
1.7.2 概念简答 ................................................................................................. 21
1.7.3 上机实践 ................................................................................................. 21
第 2 章 信息安全相关的法律法规 ........................................................................................... 22
2.1 计算机犯罪 ......................................................................................................... 22
2.1.1 我国对计算机犯罪概念的界定 ............................................................. 22
2.1.2 计算机犯罪特点 ..................................................................................... 22
2.1.3 计算机犯罪的发展趋势 ......................................................................... 23
2.2 境外的计算机犯罪和信息安全法律法规 ......................................................... 23
2.2.1 世界范围信息安全相关法律法规现状 ................................................. 23
2.2.2 美国计算机犯罪相关立法 ..................................................................... 24
2.2.3 英国计算机犯罪相关立法 .................
温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录