信息安全管理

发布 2023-08-17 19:59:44 阅读 3954

“信息安全管理”专业硕士研究生招生简章。

中南财经政法大学是国家教育部直属的211普通高等学校。全校现有本科专业35个、硕士点64个、博士点32个、博士后流动站3个。2009年我校将招收攻读硕士学位研究生约3000余名。

一、培养目标。

“信息安全管理”是我校管理学下自设的,教育部批准的二级学科。其宗旨是为国家财税部门、海关、金融机构、公安(网监,经济犯罪侦查)、****部门和大型企事业单位培养既懂信息安全技术,又懂经济安全管理的高级复合型人才。

二、报考条件。

具有本科学历的应届和往届毕业生,2010年不招收同等学历。

三、报名和考试时间。

根据教育部的规定,每年的网上报名时间一般为:9月12日-14日全国统一的网上咨询,9月18日-23日预报名,10月10日-31日正式网上报名、填报报考信息,11月10日-14日考生携带身份证件、凭报名号到指定地点交费并照相,进一步确认报考的信息数据。

四、报考信息查询。

中南财经政法大学研究生部网

信息学院网

五、联系人。

信息学院研究生秘书,陈亚奇,**027-**

导师组长,张凯教授,**027电子邮件:

欢迎随时用**和电子邮件与张凯教授联系,了解相关的情况。

六、考试。初试:英语、政治理论、数学(三)、管理学。

复试:计算机基础。

其中,英语、政治理论、数学(三)为国家统一命题考试的科目,管理学为我校一级学科统一命题考试的科目,计算机基础为导师组命题考试的科目。

七、专业研究方向。

1、金融监管(银行、**、保险)

2、财政管理(财政、税收、海关)

3、信息安全技术(网络免疫、数据库安全、系统稳定性与可靠性)

4、经济侦查(经济犯罪)

其中,指导老师9人,其中,教授3人,具有博士学位的老师6人。

八、参考书。

初试参考书:《管理学》(第7版) 斯蒂芬·p·罗宾斯等中国人民大学出版社,2004年版。 目录**。

复试参考书:《大学计算机基础》刘腾红主编,清华大学出版社,2007年版。其中第6、第7章作为阅读材料,不做考试要求。

这是所有大学非信息类专业都必须开设的一门公共基础课。考生也可以选择内容基本相同的教材。目录**。

九、疑难问题解答。

(1) 专业设置的特点。

我校是唯一开办以经济领域为主要研究对象的“信息安全管理”硕士点为主的“信息安全管理”硕士点的大学。与国内其他高等院校“信息安全”硕士点的不同之处是,兄弟院校强调“信息安全”基础理论和技术的研究,如北京大学、上海交通大学、武汉大学等,而我们更注重“信息安全”理论在经济、管理方面的应用,特别是在金融、财税、犯罪侦查以及各类经济管理信息系统领域的应用。

(2) 适合报考的本科专业。

本硕士点拟招收的学生不限于计算机和信息等相关的专业。

从专业的角度讲,我们特别欢迎“经济类专业”,“管理类专业”,“财务会计”,“金融”,“财政税收”,“信息管理与信息系统”,“电子商务”等专业的本科毕业生报考。我们希望通过几年的信息安全技术的训练,将本专业的硕士毕业生培养成为既懂信息安全技术,又懂经济安全管理的高级复合型人才。

(3) 关于“管理学”的考试。

今年的专业基础课考试与往年有很大的不同。根据教育部的规定,专业基础课考试统一考一级学科的课程。“信息安全管理”硕士点是一级学科“管理学”下的二级学科,因此,今年专业基础课考“管理学”。

历届的考试题:2009年管理学试题,2008年管理学试题,2007年管理学试题,2006年管理学试题,2005年管理学试题。

(4) 关于分数线。

“信息安全管理”硕士点的分数线属于管理类。2009和2008年的国家线请参见下表(仅作参考)。2009和2008年报考本专业上国家线的学生已全部录取,2010年我们将争取录取所有上国家线的学生。

信息安全与保密管理规定

为维护公司内部网络上的信息安全,保密是一个问题的两个方面。安全主要针对防止外部对网络的攻击和入侵,保密主要针对防止网络内部信息的泄露。一 信息安全管理规定。1 所有直接或间接接入公司网络的信息终端,包括电脑 手机 pda及实验设备等,一律纳入公司管理的范畴。2 所有纳入公司管理范畴的信息终端统一由信...

信息安全及网络管理建议

1 网络技术力量相对薄弱,迫切需要更全面的网络知识培训。由于央行业务和数据集中的需求,越来越多的业务系统实行b s 运行模式。在这种模式下,科技人员只需确保网络环境的通畅与业务机的正常运行即可,网络管理方面凸显出重要地位,但由于科技人员频繁更换,技术力量相对薄弱,具体的配置文件是由上级行科技人员进行...

信息安全与信息道德

一 信息安全。信息业的快速发展使得教师们希望学生可以上网获取教育资源,与专家交流 分享知识和学术观点,但是因特网也会带来诸多侵犯隐私 网络暴力等风险。黑客 hacker 原是指那些热衷于电脑,且具有一定编程水平的电脑爱好者。由于系统 软件和网络不可避免的存在某些安全漏洞,而黑客的出现就是为了找出并弥...

信息安全与信息道德

教师寄语 维护信息安全,遵守信息道德。学习目标 1 知识目标 了解病毒 木马 黑客等信息部安全因素 了解保护信息安全和知识产权的相关法律法规。2 技能目标 学会使用工具软件清除病毒 木马。3 情感 态度与价值观目标 增强抵制盗版 保护知识产权的意识,集成合法 安全 健康地使用信息技术的习惯。学习与 ...

信息安全保密管理制度

为保守秘密,防止泄密问题的发生,根据 中华人民共和国保守国家秘密法 和国家保密局 计算机信息系统保密管理暂行规定 国家保密局 计算机信息系统国际联网保密管理规定 结合本单位实际,制定本制度。一 计算机网络信息安全保密管理规定。1 为防止病毒造成严重后果,对外来光盘 软件要严格管理,坚决不允许外来光盘...

公司信息安全管理制度

鑫欧克公司信息安全管理制度。一 信息安全指导方针。保障信息安全,创造用户价值,切实推行安全管理,积极预防风险,完善控制措施,信息安全,人人有责,不断提高顾客满意度。二 计算机设备管理制度 1 计算机的使用部门要保持清洁 安全 良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃 易爆 强腐蚀 强...

信息安全事件管理制度

为加强公司及时调查和处理信息安全事件,最大限度降低由于信息安全事件而遭受损失,特制定本管理程序。本管理程序适用于公司对业务过程中所涉及的多种安全事件的管理。下列文件中的条款通过本标准引用而成为本标准的条款。凡是未注明日期的引用文件,其最新版本适用于本标准。iso iec 27001 信息安全管理体系...

公司IT信息安全管理制度

第一条总则通过加强公司计算机系统 办公网络 服务器系统的管理,保证网络系统安全运行,保证公司机密文件的安全,保障服务器 数据库的安全运行。加强计算机使用人员的安全意识,确保计算机系统正常运转。第二条范围。1 计算机网络系统由计算机硬件设备 软件及客户机的网络系统配置组成。2 软件包括 服务器操作系统...