注册 登录 进入教材巡展
#
  • #

出版时间:2024-01

出版社:电子工业出版社

以下为《网络安全法和网络安全等级保护2.0》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121327650
  • 1-24
  • 206251
  • 47245125-1
  • 平塑
  • 16开
  • 2024-01
  • 460
  • 288
  • 工学
  • 计算机科学与技术
  • D922.174
  • 计算机科学与技术
  • 本科
目录
目 录 第1章 国家网络空间安全战略 1 1.1 网络空间的新作用和新机遇 1 1.2 网络空间安全面临严峻的新挑战 3 1.3 战略目标与原则 4 1.3.1 五大目标 4 1.3.2 四项原则 5 1.4 九项战略任务 6 1.5 战略意义影响深远 9 1.5.1 中国领导的中国自信 9 1.5.2 国家网络强国的战略基石 10 1.5.3 国家网络治理的解决之道 10 1.5.4 网络空间安全的战略支撑点 10 1.5.5 网络空间安全的中国特色 11 第2章 网络安全法 13 2.1 立法背景与意义 13 2.2 基本内容 14 2.2.1 相关概念 14 2.2.2 法律框架 15 2.3 法律特色 18 2.3.1 网络安全基本大法 18 2.3.2 三项基本原则 19 2.3.3 六大显著特征 19 2.3.4 九类网络安全保障制度 20 2.3.5 惩罚措施 23 2.3.6 全社会参与者 24 2.4 十大热点话题 25 第3章 从不同角度看《网络安全法》 29 3.1 国家角度 29 3.2 国家网信部门角度 32 3.3 国家公安部门角度 34 3.4 网络用户角度 36 3.5 网络运营者角度 37 3.5.1 承担社会责任 38 3.5.2 网络安全的责任主体 38 3.5.3 做好网络安全运行工作 38 3.5.4 做好个人信息保护 39 3.5.5 违法信息传播的阻断 40 3.5.6 网络经营者可能涉及的具体罪名 40 3.6 网络产品和安全服务提供者角度 42 3.6.1 服务要符合国标的强制性要求 42 3.6.2 产品销售许可制度 43 3.6.3 限制发布网络安全信息 44 3.6.4 禁止网络犯罪和支持协助犯罪 44 3.6.5 安全服务人员行业准入制度 44 3.7 关键信息基础设施运营者角度 45 3.7.1 关键基础设施的范围 45 3.7.2 具有中国特色的网络安全管理机制 46 3.7.3 严格的日常安全保护义务 46 3.7.4 特殊的安全保障义务 47 3.7.5 重点行业需要关注的十项重点工作 48 第4章 《网络安全法》配套法律法规 50 4.1 个人信息和重要数据出境安全评估办法 50 4.1.1 基本概念 50 4.1.2 立法目的 51 4.1.3 哪些出境数据需要评估 51 4.1.4 哪些数据禁止出境 52 4.1.5 评估频率和责任主体 52 4.1.6 网络运营者需要关注什么 53 4.2 网络产品和服务安全审查办法 54 4.2.1 审查对象 54 4.2.2 审查用户 54 4.2.3 审查内容 55 4.2.4 审查工作流程 55 4.2.5 第三方机构管理 56 4.3 互联网新闻信息服务管理规定 56 4.3.1 出台背景 56 4.3.2 作用意义 57 4.3.3 主要内容 58 4.3.4 重点内容 59 4.4 个人信息保护法规 59 4.4.1 网络安全法 59 4.4.2 两院关于侵犯公民个人信息入刑的主要内容 61 4.4.3 两院关于侵犯公民个人信息入刑的规定 64 4.4.4 侵犯公民个人信息犯罪典型案例 66 4.5 关键信息基础设施安全保护条例 66 4.5.1 安全保护意识的三种思维方式 67 4.5.2 关键信息基础设施保护范围 67 4.5.3 运营者履行的安全保护 68 4.5.4 核心部门的责任 69 4.6 互联网论坛社区服务管理规定 70 4.6.1 互联网论坛社区服务管理规定的出台背景 70 4.6.2 互联网论坛社区服务提供者要做什么 70 4.6.3 互联网论坛社区服务提供者不能做什么 71 4.6.4 真实身份认证 72 4.7 网络安全法执法典型案例 72 第5章 网络安全等级保护2.0时代 77 5.1 等级保护2.0时代 77 5.1.1 网络安全的现状 77 5.1.2 如何理解等级保护2.0 79 5.1.3 开展等级保护的重要意义 81 5.2 信息安全和等级保护 82 5.2.1 信息安全保障 82 5.2.2 信息安全模型 82 5.2.3 等级保护 86 5.3 网络安全等级保护的基本内容 88 5.3.1 角色及其职责 88 5.3.2 工作环节 89 5.3.3 实施过程的基本要求 91 5.3.4 实施等级保护的基本原则 92 5.4 信息安全等级保护的政策依据 93 5.4.1 国家法律和政策依据 93 5.4.2 公安机关开展等级保护工作的依据 94 5.5 信息安全等级保护的标准体系 96 5.5.1 信息安全等级保护相关标准体系 99 5.5.2 信息安全等级保护主要标准简介 103 5.6 信息安全等级保护的发展历程和工作现状 106 第6章 等级保护 107 6.1 定级 107 6.1.1 基本工作概述 107 6.1.2 如何理解定级对象 109 6.1.3 如何理解安全保护等级 110 6.1.4 定级工作如何开展 113 6.1.5 等级如何审批和变更 117 6.2 备案 118 6.2.1 备案需要什么资料 118 6.2.2 备案工作流程 118 6.2.3 如何受理备案 119 6.2.4 公安机关受理备案要求 119 6.2.5 定级不准怎么办 120 6.3 建设整改 120 6.3.1 基本工作概述 120 6.3.2 如何整改安全管理制度 124 6.3.3 如何整改安全技术措施 127 6.3.4 如何制定整改方案 131 6.4 等级测评 132 6.4.1 基本工作概述 133 6.4.2 测评工作流程有哪些 134 6.4.3 测评指标知多少 141 6.4.4 测评结果是如何研判的 142 6.4.5 谁来开展等级测评 144 6.4.6 如何规避测评风险 146 6.4.7 读懂测评报告 148 6.5 网络安全等级保护 151 6.5.1 体系架构 151 6.5.2 等级保护指标数量 153 第7章 信息安全管理和风险评估 155 7.1 信息安全管理 155 7.1.1 基本概念 155 7.1.2 基本内容 156 7.1.3 安全管理原则 158 7.1.4 安全管理方法 159 7.1.5 重点单位信息安全管理 159 7.1.6 不履行信息网络安全管理义务罪 160 7.2 信息安全治理 161 7.2.1 安全治理行动原则和模型 161 7.2.2 安全治理过程 162 7.3 信息安全风险管理 163 7.3.1 风险管理常见名称 163 7.3.2 安全风险管理过程 164 7.4 信息安全风险评估 166 7.4.1 法规依据 166 7.4.2 信息安全风险评估基本内容 167 7.4.3 风险评估准备阶段 169 7.4.4 资产识别阶段 169 7.4.5 威胁识别阶段 171 7.4.6 脆弱性识别阶段 173 7.4.7 风险分析阶段 173 7