当前位置:首页 > 工业技术
反计算机犯罪  一种保护信息安全的新构架
反计算机犯罪  一种保护信息安全的新构架

反计算机犯罪 一种保护信息安全的新构架PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)(D.B.帕克)Donn B.Parker著;刘希良,吴艺霞译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1999
  • ISBN:750535342X
  • 页数:277 页
图书介绍:
《反计算机犯罪 一种保护信息安全的新构架》目录

第1章 信息安全的起源 1

政府的态度 1

经验之谈 2

信息安全控制的不足 3

人为因素 4

如何应付这种混乱局面 4

信息领域中的犯罪范围空间 6

计算机犯罪臆想症 6

回到根本 8

加强安装控制措施 11

如何加强信息安全防护 13

第2章 我们保护的内容是什么? 15

信息的基本特点 15

信息的类别(Kinds of Information) 17

信息的表现形式(Representation of Information) 23

信息的形式(Forms of Information) 23

载体(Media) 25

信息所有人(Owners of Information) 28

结束语 31

第3章 计算机犯罪的起源 32

滥用和误用(Abuse and Misuse) 33

商业犯罪的趋势 35

商业犯罪中的同谋 37

计算机犯罪中的小型商业犯罪 38

计算机犯罪臆想症的兴起(The Rise of Cybercrimoids) 39

计算机犯罪报道(Reporting) 40

娱乐业中计算机犯罪被歪曲的形象 42

计算机犯罪的法律 43

未来的计算机犯罪 45

第4章 计算机的滥用和误用 46

计算机病毒和相关的犯罪 46

数据欺骗(diddling) 53

SuperZapping 53

勒索和破坏行为 54

计算机盗窃罪(Larceny) 54

使用加密技术的信息混乱状态 55

桌面伪造和捏造 55

软件盗版 56

电脑空间中隐私的可见损失 58

国际商业间谍 60

信息战 62

计算机的滥用和误用总结 63

因特网犯罪 65

第5章 网络滥用和误用 65

E-mail电子欺骗 71

LANarchy 72

电子化银行业务和电子数据交换(EDI)诈骗 72

自动犯罪 74

结束语 76

第6章 电脑空间的滥用者和误用者 78

电脑空间犯罪分子的特征 78

犯罪分子和犯罪动机 80

七种类型的犯罪分子 83

计算机犯罪的经济原则 84

社会工程和上当受骗 85

保护技巧的总结 89

第7章 灾难性的黑客文化 90

什么是黑客行为? 90

谁是黑客? 93

黑客如何实施黑客行为? 94

黑客行为知多少? 94

理解黑客文化 96

黑客行为是犯罪 99

在黑客聚集的地方举行会议 101

黑客的新生一代 102

如何对待我们的黑客对手 105

第8章 信息安全中的技术人员 107

专业组织 107

信息安全的多学科手段 111

信息安全刑事司法的原则 111

发展商业信息安全的战略价值 115

第9章 信息安全的现有基础 119

现在的框架模式 119

普遍接受的系统安全原则 120

英国的行为准则 122

CobiT:信息及相关技术的控制对象框架 123

相互冲突的定义:信息保密性、完整性和真实性 124

Neumann的信息安全术语观点 125

安全术语混乱的后果 127

结论 127

第10章 信息安全的新结构 128

对信息安全结构的建议 128

六大重要基本要素 129

信息损失的罗列 134

信息安全的功能 141

克拉克-威尔逊(Clark-Wilson)整体模型:商业安全保障结构 143

威胁,资产与防御模型 143

结论 146

第11章 信息安全评估 147

风险评估 147

CRAMM,英国政府的风险分析和管理方法 150

定量风险评估方法中存在的问题 151

其它技巧 156

基本方法 158

家居环境或小型企业的良好安全性 165

第12章 如何进行基本安全评估 165

基本安全评审过程总结 166

进行基本信息安全评审的准则 168

对未受过信息安全训练的信息拥有者适用的方法 168

对信息安全专家适用的方法 169

第13章 好的和不好的控制目标 182

控制的可用性策略 183

识别和选择控制目标时要素的应用 184

如何运用控制原则的指导方针 186

指导方针详述 187

结论 200

第14章 有效的信息安全战略 201

组织变动时的信息安全控制 201

保密和分类需求的变化 205

密码术 206

登录控制验证 212

测试系统的安全性 218

防止社会工程和上当受骗 220

技术安全性的局限性 226

第15章 有效信息安全的策略 228

信息和安全的战略价值 228

安全性的微妙作用和战略影响 232

道德:良好安全性的实质 233

法律因素 235

给安全顾问的建议及结论 240

第16章 根据安全性进行组织 242

调整安全性以适应组织 243

信息安全单位的大小、性质和定位 243

分布式计算安全的常用方法 245

开放和封闭的分布式环境 247

政策与管理支持 247

标准和分布式信息安全管理员 251

指导方针和技术支持 254

激励最终用户支持信息安全 255

其它信息安全管理问题 261

第17章 正确处理,为下个世纪做准备 263

推进信息安全性 264

对付来自黑客的威胁 266

处理私人问题 270

解决密码术的信息混乱问题 271

关键基础设施保护总统委员会 273

有关更好的信息安全的一些最后思考 275

返回顶部