第一部分 安全的基本概念 5
第一章 安全的基本常识 7
安全的含义 8
个人计算机揭秘 8
衡量信息的价值 9
询问价值十二万八千美元的问题 11
安全途径的启迪 11
第二章 安全隐语和澳大利亚野狗 13
什么是安全 13
拒绝服务 14
充满威胁的行业 14
偶然的或故意的 15
暴露 16
修正 16
毁坏 17
滥用 17
脆弱性:作为一个九十年代的人 18
控制:只为控制畸形人物 18
识别 19
认证 19
责任 19
审计 20
责任分离 20
风险是个什么东西? 20
定义风险 20
管理风险 21
第三章 病毒、口令攫取器、特洛伊木马和其它威胁 23
有意的威胁 23
伪装 24
拒绝服务 24
暴露 24
计算机犯罪 25
口令攫取器 25
病毒的攻击 26
特洛伊木马,布谷鸟蛋和定时炸弹 27
偷窃 27
无意的威胁 28
杀死你的数据 28
尖峰、电压不足和停电 29
上帝的旨意 29
愚蠢的幽默 30
了解控制是如何起作用的 31
第四章 控制威胁 31
预防 32
检测 32
改正 32
区分控制的类型 33
管理控制 33
物理控制 34
逻辑访问控制 35
通讯控制 37
操作控制 37
预防问题 39
正式或非正式控制? 39
改正问题 40
检测问题 40
让控制问题安息 41
第五章 分析和管理风险 43
慎重或偏执狂? 43
成本、收益和风险 44
分析风险 45
定义对那些资产的威胁 46
识别需要保护的资产 46
确定面对威胁的弱点 47
分析你当前的控制和保护措施 47
选择和执行必须的控制 47
减少、保持、转换和管理风险 48
风险的转移 49
重新评估你的选择 49
有关风险管理的最后几句话 49
第二部分 安全的方法 51
约束硬件 53
第六章 使你的计算机物理上安全 53
固定件(Tie-downs) 54
锁(Key-locks) 54
警铃 55
加标签 55
柜子 56
软驱锁 56
键盘套 56
硬件驱动访问控制 57
UPS,UPS 57
PC机的物理保护 58
接上电源 58
系统接地 58
锁门 58
千万别让便携机无人照管 59
消除静电 59
管好钥匙 59
便携机的安全 60
第七章 控制访问 61
为什么要对访问进行控制? 61
安全参考模型 62
认证 63
标识 63
授权 64
审计 65
使用屏幕保护程序 65
在个人计算机上注册 66
Windows 95中的注册 66
在Windows中设置口令 67
在Windows 3.1上注册 69
在Windows 3.11或Windows for Workgroups上注册 69
在Windows NT上注册 69
个人计算机的安全产品 71
在Mac上注册 71
一次性安全登录 72
第八章 挑选最佳口令 75
可靠口令的需要 75
创建好的口令码 76
足够的长度 78
合理的时间周期 79
安全地输入口令 80
保密 80
口令的存放 80
口令的传送 80
开机口令:“更强功能!我要更强的功能!” 81
选择口令字的注意点 81
开机口令是如何工作的? 82
你应该使用开机口令吗? 82
当你忘记了口令时如何注册 83
最后的话 84
第九章 字处理、电子表格和数据库软件的安全功能 85
使用内置安全特性 85
字处理软件的保护措施 85
Microsoft Words的5、6和7版 86
Corel WordPerfect 6.x 88
Microsoft Excel的6和7版 91
电子表格软件的保护措施 91
Microsoft Excel 5 for Mac 92
Corel Quattro Pro 6.x 94
其他电子表格 95
数据库安全保护措施 95
dBASE 5 for Windows 96
Microsoft Access 96
其它有内置安全措施的应用软件 97
Quicken for Windows的4和5版 97
Mac Television 98
找回忘掉的口令 99
为什么要备份? 101
第十章 备份和恢复 101
确定备份内容 102
为你的数据文件建立单个目录 102
磁带备份 103
软盘备份 104
备份频率 104
备份技术 105
DOS Backup和COPY的使用 105
用Windows 95备份 106
恢复备份文件 107
做Mac备份 107
保存备份 108
使用商业备份程序 108
测试备份 109
恢复丢失的文件 109
第十一章 消除病毒、蠕虫及其它瘟疫 113
发现病毒 114
Macintosh病毒会传到使用DOS的PC机上吗? 115
传播病毒 116
病毒分类 116
DOS病毒会传到Mac上吗? 116
蠕虫(Worms) 119
特洛伊木马(Trojan Horses) 119
其它可恶的程序 120
病毒的征兆 120
实用的解决方法 121
从病毒中恢复 123
软件许可 125
病毒自助组 125
有关病毒最新的来源 126
关于病毒的最后几句话 126
第三部分 安全的场合 127
第十二章 访问Internet及其它联机服务 129
Internet的安全性 130
口令嗅取 130
电子邮件 131
这些讨厌的病毒 131
攻击可用于联机的脚本 132
有人正看着你 132
安全地使用商业网络 133
爱管闲事的联机服务提供商 133
你想成为什么人? 134
自由谈话和联机服务 135
联机服务与加密 135
闲谈室 136
闲谈玩笑及复制 136
联机服务的完整性 137
将e-mail发到正确的地方 137
联机版权法 138
版权与e-mail 138
版权与数据文件 139
下载商业程序 139
联机银行 140
数字贸易 140
数字签名 142
妖怪与家长控制 143
阻止讨厌的Web内容 144
Cyber PatroL(电脑侦察) 144
信息高速公路上的最后一英里 147
第十三章 安全地使用电子邮件 149
什么是e-mail 149
电子邮件与普通邮件 150
电子邮件的攻击者和窥探者 151
来得容易的窃取物 152
拷贝、拷贝、到处都有拷贝 153
电子邮件骚扰 153
使你的私人邮件保密 154
跟踪一条e-mail消息 154
假邮件 155
请别spam(充溢) 156
匿名转邮者 157
安全地发送E-mail 157
加密你的消息 157
加密剖析 158
非常秘密的密钥:单密钥加密 159
非常公开的密钥:双密钥密码 160
数字签名 160
PGP:十分好的软件 160
其他加密程序(TIPEM、RIPEM及Tyler) 162
E-mail的权利 163
E-mail安全要诀 163
第十四章 使你的文件安全 165
你需要使计算机上的文件安全吗? 165
廉价的与免费的口令保护 166
利用DOS帮助文件安全 166
加密 167
真正的文件擦除 172
文件访问控制 174
第四部分 十准则集粹 177
第十五章 所有PC用户应该做的十件事 179
关掉显示器或使用屏幕保护程序 179
买一个浪涌保护器 180
备份! 180
清洁显示器 180
计算机防静电 181
考虑用一个键盘罩 181
元件除尘 181
监视调制解调器(modem) 182
修理硬盘驱动器 182
运行病毒检查程序 183
第十六章 美国政府发布的十个有用的安全文件 185
FIPS出版物 185
实现和使用NBS数据加密标准的准则 186
口令使用标准 186
NCSC技术准则及报告 186
个人计算机系统的安全——管理指南 187
拨号线路安全 187
计算机病毒:预防、检测和处理 187
NIST/NBS特别出版物 187
计算机安全词汇、术语,第1版 187
计算机病毒及相关威胁:管理指南 188
计算机用户的信息资源保护指南 188
防病毒工具和技术选择指南 188
计算机安全概论:NIST手册 188
第十七章 十个有用的基于DOS的PC机安全实用程序 189
访问控制和写保护 189
前门访门 189
口令生成器 190
Windows监控 190
键盘锁 191
口令恢复程序 192
Microsoft Word 1和2版 192
Microsoft Word 6和7版 192
Corel Word Perfect 5.1 193
Microsoft Excel 5.0 193
真正擦除 193
笑话一则:改变你的Windows 95回收箱 194
BugOff(滚开) 195
Fireware(防火墙) 195
访问控制和写保护 195
第十八章 十个有用的Mac机安全实用程序 195
PasswordMaker(口令制造器) 197
PowerLock(电源锁) 198
SoftLock(软件锁) 199
Floppy Unlocker(软盘解锁程序) 200
StartupLog(启动日志) 200
Zorba 200
真正擦除 201
Burn(焚烧) 201
Complete Delete(安全删除) 202
用强消毒剂清洁你的系统 204
病毒程序与软件审计 204
用Virus Reference 2.1.6查看病毒征兆 205
用KeyAudit审查你的软件 205
第十九章 十条DOS安全命令 209
ATTRIB 209
BACKUP 209
CHKDSK 209
DELETE 210
ERASE 210
XCOPY 210
COPY 210
FC 211
FDISK 211
FORMAT 211
RENAME 211
第二十章 十个要保护的DOS及Windows程序和文件 213
CONFIG.SYS 213
AUTOEXEC.BAT 213
IBMBIO.SYS及IBMDOS.SYS 214
COMMAND.COM 214
IO.SYS及MSDOS.SYS 214
WIN.COM 215
WIN.INI 215
SYSTEM.INI 215
GRP及.INI 215
第二十一章 使Windows 95安全的十种方法 217
做一张启动盘 217
喂——口令被取消了 218
口令文件清单 218
引导旁路 218
与全世界共享 219
比你预想的更多共享:Windows 95 File and Printer Sharing的安全性 220
非常公开的邮件 220
恢复登记薄 220
控制面板 221
共享级安全措施 222
第二十二章 十种病毒及其危害 223
Boza 223
Brain 224
Dark Avenger(黑色杀手) 224
Joshi 225
Jerusalem(耶路撒冷) 225
Michelangelo(米开朗基罗) 226
nVir(菌珠a和b) 226
SCORES 227
Stoned(石头) 227
Word Macro 9508 227
第二十三章 十种有用的备份设备 229
HP Colorado T 1000 229
Conner TapeStor 230
Iomega Zip 230
HP Colorado T1000 e 230
Iomega Jaz 231
SyQuest EZ 135 231
SyJET 1.3 GB 231
松下(Panasonic)PD/CD-ROM驱动器 232
PC卡设备(PCMCIA) 232
DVD(数字视盘) 232
第五部分 附录 233
附录A 深入学习的资料 235
附录B PC机安全软件及产品来源 247
附录C 名词解释 255
附录D 计算机安全缩写词 267