- 店长推荐
-
¥143.00
-
¥78.00
-
¥55.00
-
¥69.00
-
¥80.00
-
¥42.00
- 热销商品
- 热门关注
-
热销:332 册
¥140.00
-
热销:279 册
¥37.00
-
热销:165 册
¥53.00
-
热销:150 册
¥67.00
-
热销:114 册
¥60.00
-
热销:112 册
¥100.90
-
热销:110 册
¥45.00
-
热销:107 册
¥65.00
-
热销:80 册
¥40.00
-
热销:75 册
¥123.00
-
热销:74 册
¥50.00
-
热销:72 册
¥79.00
-
1 人关注
¥34.20
-
1 人关注
¥79.93
-
1 人关注
¥69.00
-
1 人关注
¥135.36
-
1 人关注
¥28.80
-
1 人关注
¥462.00
-
1 人关注
¥26.00
-
0 人关注
¥123.00
-
0 人关注
¥150.00
-
0 人关注
¥43.20
-
0 人关注
¥70.00
-
0 人关注
¥58.00
- 商品介绍
- 商品评价
- 商品编号 -
- 品牌 弘德网
本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。
内容简介
前言
21世纪以来,以计算机和互联网为代表的信息技术飞速发展,已广泛渗透到国民经济和社会生活的方方面面,推动社会生产力达到一个崭新的高度。信息化水平成为衡量一个国家和地区国际竞争力、现代化程度、综合国力和经济发展水平的重要指标。
与此同时,信息安全事关经济、社会、文化、政治等方面的安全,已成为未来国家发展的战略制高点。随着当今世界竞争日趋激烈,围绕信息情报特别是国家秘密的窃密与反窃密斗争异常尖锐,窃密泄密的范围和领域愈加广泛、高技术特征明显,国家秘密安全环境复杂多变,面临的风险和挑战也更加严峻。
党的十八大以来,党和国家的保密事业取得了一系列显著成就,特别是在打造新时期党和国家秘密安全坚固防线、实现转型升级目标上迈出了新步伐。与此同时,部分机关、单位已采取的保密技术防护措施与有效应对新技术的挑战仍然存在一定差距。如何做好涉密计算机安全保密管理,通过技术手段增强其安全性能,是目前涉密计算机管理的一个短板,同时也是很多机关、单位工作人员亟须掌握的要点。
为深入贯彻落实党中 央关于保密工作的决策部署和习近平总书记重要指示批示精神,推动实现保密工作转型升级战略目标,使机关、单位工作人员真正做到懂保密、会保密、善保密,笔者尝试从涉密计算机全生命周期管理角度出发,将各阶段的保密管理要求和保密技术措施结合起来,同时列出常用表格模板,并且节录相关法律法规以及典型案例,使之具有较强的知识性、可读性和可操作性,让更多入门者能够系统和直观地学习涉密计算机及其配套办公自动化设备的保密管理要求。希望能够帮助读者夯实管理基础、抓住管理重点、规范管理行为,切实做好涉密计算机及其配套办公自动化设备的管理工作,筑牢新时代党和国家秘密安全坚强防线。
本书从涉密计算机全生命周期管理的角度出发,具体介绍各个阶段的保密管理要求和技术措施,涵盖设备购置、软硬件安装、操作系统设置、使用与日常管理、保密检查与风险评估、维修与报废等环节,同时收录相关审批表格及保密管理制度,以通过技术手段强化涉密计算机的安全使用。
章节目录
第 一节 相关概念
第二节 涉密计算机的分类
第三节 涉密计算机使用存在的问题
法规链接
第二章 涉密计算机及其配套设备购置管理
第 一节 涉密计算机购置管理
第二节 办公自动化设备购置管理
典型案例
第三章 定密管理
第 一节 涉密计算机的定密
第二节 涉密计算机基本情况变更
第三节 涉密计算机密级变更
典型案例
第四章 涉密计算机的防护
第 一节 涉密计算机防护原则
第二节 涉密计算机防护要求
第三节 绝密级涉密计算机防护要求
法规链接
典型案例
第五章 涉密计算机使用管理
第 一节 使用人管理
第二节 台账管理
第三节 标识管理
第四节 访问控制
第五节 软硬件管理
第六节 信息导入与导出
第七节 中间机的使用
第八节 专门用途的涉密计算机的使用管理
第九节 外出携带管理
法规链接
典型案例
第六章 涉密计算机维护管理
第 一节 日常维护
第二节 安全审计
第三节 风险评估
第四节 保密检查
法规链接
典型案例
第七章 涉密计算机维修管理
第 一节 维修申请及处理
第二节 数据恢复
第三节 维修记录
第四节 密级变更
法规链接
典型案例
第八章 涉密计算机应急管理
第 一节 应急管理原则
第二节 事件类型与事件分级
第三节 应急指挥领导小组
第四节 情况报告
第五节 应急处置方案
第六节 应急事件结案
法规链接
典型案例
第九章 涉密计算机报废管理
法规链接
典型案例
- 全部评价
- 晒图
- 追评
- 好评
- 中评
- 差评