反計算機犯罪

反計算機犯罪

《反計算機犯罪》是1999年電子工業出版社出版的圖書,作者是(美)Donn B・Parker。

基本介紹

  • 作者:(美)Donn B・Parker
  • 譯者:劉希良/吳藝霞
  • ISBN:9787505353428
  • 頁數:276
  • 定價:31.00元
  • 出版社:電子工業出版社
  • 出版時間:1999-10
  • 裝幀:平裝
內容介紹,作者介紹,作品目錄,

內容介紹

本書由計算機安全領域的專家編寫,以全新、全面、深刻的視角剖析了計算機犯罪和信息安全保護,並輔以大量珍貴的真實案例。
全書共17章,從內容上可以分為兩部分。第一部分通過大量的實例分析了計算機犯罪和普通信息安全保護技術存在的問題,第二部分進一步提出作者全新的信息安全模型,並對其進行全面深人的說明。
本書是IT行業的管理人員、技術人員、高校教學及科研人員,更是信息業、金融業、保險業等對信息安全有很高要求的企業主管、系統管理員的材料。

作者介紹

本書作者Donn B. Parker是一位高級反計算機犯罪專家,有30年豐富的工作經驗,並親自與200多位罪犯及受害者交談,在本書中他提供了許多真實的案例,對罪犯採用的各種犯罪手段和作案心理作了深刻的技術分析和心理分析。

作品目錄

第1章 信息安全的起源
政府的態度
經驗之談
信息安全控制的不足
人為因素
如何應付這種混亂局面
信息領域中的犯罪範圍空間
計算機犯罪臆想症
回到根本
加強安裝控制措施
如何加強信息安全防護.
第2章 我們保護的內容是什麼?
信息的基本特點
信息的類別(Kinds of Information)
信息的表現形式(Representation of Information)
信息的形式(Forms of Information)
載體(Media)
信息所有人(Owners of Information)
結束語
第3章 計算機犯罪的起源
濫用和誤用(Abuse and Misuse)
商業犯罪的趨勢
商業犯罪中的同謀
計算機犯罪中的小型商業犯罪
計算機犯罪臆想症的興起(The Rise of Cybercrimoids)
計算機犯罪報導(Rel)Ortiflg)
娛樂業中計算機犯罪被歪曲的形象
計算機犯罪的法律
未來的計算機犯罪
第4章 計算機的濫用和誤用
計算機病毒和相關的犯罪
數據欺騙(diddling)
SuperZapping
計算機盜竊罪(Larceny)
勒索和破壞行為
使用加密技術的信息混亂狀態
桌面偽造和捏造
軟體盜版
電腦空間中隱私的可見損失
國際商業間諜
信息戰
計算機的濫用和誤用總結
第5章 網路濫用和誤用
網際網路犯罪
E-mail電子欺騙
LANarchy
電子化銀行業務和電子數據交換(EDI)詐欺
自動犯罪
結束語
第6章 電腦空間的濫用者和誤用者
電腦空間犯罪分子的特徵
犯罪分子和犯罪動機
七種類型的犯罪分於
計算機犯罪的經濟原則
社會工程和上當受騙
保護技巧的總結
第7章 災難性的黑客文化
什麼是黑客行為?
誰是黑客?
黑客行為知多少?
黑客如何實施黑客行為?
理解黑客文化
黑客行為是犯罪
在黑客聚集的地方舉行會議
黑客的新生一代
如何對待我們的黑客對手
第8章 信息安全中的技術人員
專業組織
信息安全刑事司法的原則
信息安全的多學科手段
發展商業信息安全的戰略價值
第9章 信息安全的現有基礎
普遍接受的系統安全原則
英國的行為準則
CobiT:信息及相關技術的控制對象框架
相互衝突的定義:信息保密性、完整性和真實性
Neumann的信息安全術語觀點
安全術語混亂的後果
結束
第10章 信息安全的新結構
對信息安全結構的建議
六大重要基本要素
信息損失的羅列
信息安全的功能
威脅,資產與防禦模型
克拉克-威爾遜(Clark-Wilson)整體模型:商業安全保障結構
結論
第11章 信息安全評估
風險評估
CRAMM,英國政府的風險分析和管理方法
定量風險評估方法中存在的問題
其它技巧
基本方法
第12章 如何進行基本安全評估
家居環境或小型企業的良好安全性
基本安全評審過程總結
進行基本信息安全評審的準則
對未受過信息安全訓練的信息擁有者適用的方法
對信息安全專家適用的方法
第13章 好的和不好的控制目標
控制的可用性策略
識別和選擇控制目標時要素的套用
如何運用控制原則的指導方針
指導方針詳述
結論
第14章 有效的信息安全戰略
組織變動時的信息安全控制
保密和分類需求的變化
密碼術
登錄控制驗證
測試系統的安全性
防止社會工程和上當受騙
技術安全性的局限性
第15章 有效信息安全的策略
信息和安全的戰略價值
安全性的微妙作用和戰略影響
道德:良好安全性的實質
法律因素
給安全顧問的建議及結論
第16章 根據安全性進行組織
調整安全性以適應組織
信息安全單位的大小、性質和定位
分散式計算安全的常用方法
開放和封閉的分散式環境
政策與管理支持
標準和分散式信息安全管理員
指導方針和技術支持
激勵最終用戶支持信息安全
其它信息安全管理問題
第17章 正確處理,為下個世紀做準備
推進信息安全性
對付來自黑客的威脅
處理私人問題
解決密碼術的信息混亂問題
關鍵基礎設施保護總統委員會
有關更好的信息安全的一些最後思考

相關詞條

熱門詞條

聯絡我們