反计算机犯罪Fighting Computer Crime


作者: Parker
出版: 电子工业出版社 - 1999年出版
分类: TP309
尺寸: 26cm
书号: 7-5053-5342-X
定价: RMB31
形态: 约 276 页 - 138 章节
内容摘要:
附录与关键词: 一种保护信息安全的新构架 由美国John Wiley & Sons, Inc.授权出版 Fighting computer crime

全文目录

反计算机犯罪FightingComputerCrime
第1章 信息安全的起源
政府的态度
经验之谈
信息安全控制的不足
人为因素
如何应付这种混乱局面
信息领域中的犯罪范围空间
计算机犯罪臆想症
回到根本
加强安装控制措施
如何加强信息安全防护
第2章 我们保护的内容是什么?
信息的基本特点
信息的类别(KindsofInformation)
信息的表现形式(RepresentationofInformation)
信息的形式(FormsofInformation)
载体(Media)
信息所有人(OwnersofInformation)
结束语
第3章 计算机犯罪的起源
滥用和误用(AbuseandMisuse)
商业犯罪的趋势
商业犯罪中的同谋
计算机犯罪中的小型商业犯罪
计算机犯罪臆想症的兴起(TheRiseofCybercrimoids)
计算机犯罪报道(Reporting)
娱乐业中计算机犯罪被歪曲的形象
计算机犯罪的法律
未来的计算机犯罪
第4章 计算机的滥用和误用
计算机病毒和相关的犯罪
数据欺骗(diddling)
SuperZapping
计算机盗窃罪(Larceny)
勒索和破坏行为
使用加密技术的信息混乱状态
桌面伪造和捏造
软件盗版
电脑空间中隐私的可见损失
国际商业间谍
信息战
计算机的滥用和误用总结
第5章 网络滥用和误用
因特网犯罪
E-mail电子欺骗
LANarchy
电子化银行业务和电子数据交换(EDI)诈骗
自动犯罪
结束语
第6章 电脑空间的滥用者和误用者
电脑空间犯罪分子的特征
犯罪分子和犯罪动机
七 种类型的犯罪分子
计算机犯罪的经济原则
社会工程和上当受骗
保护技巧的总结
第7章 灾难性的黑客文化
什么是黑客行为?
谁是黑客?
黑客行为知多少?
黑客如何实施黑客行为?
理解黑客文化
黑客行为是犯罪
在黑客聚集的地方举行会议
黑客的新生一代
如何对待我们的黑客对手
第8章 信息安全中的技术人员
专业组织
信息安全刑事司法的原则
信息安全的多学科手段
发展商业信息安全的战略价值
第9章 信息安全的现有基础
现在的框架模式
普遍接受的系统安全原则
英国的行为准则
CobiT:信息及相关技术的控制对象框架
相互冲突的定义:信息保密性、完整性和真实性
Neumann的信息安全术语观点
安全术语混乱的后果
结论
第10章 信息安全的新结构
对信息安全结构的建议
六 大重要基本要素
信息损失的罗列
信息安全的功能
威胁,资产与防御模型
克拉克-威尔逊(Clark-Wilson)整体模型:商业安全保障结构
结论
第11章 信息安全评估
风险评估
CRAMM,英国政府的风险分析和管理方法
定量风险评估方法中存在的问题
其它技巧
基本方法
第12章 如何进行基本安全评估
家居环境或小型企业的良好安全性
基本安全评审过程总结
进行基本信息安全评审的准则
对未受过信息安全训练的信息拥有者适用的方法
对信息安全专家适用的方法
第13章 好的和不好的控制目标
控制的可用性策略
识别和选择控制目标时要素的应用
如何运用控制原则的指导方针
指导方针详述
结论
第14章 有效的信息安全战略
组织变动时的信息安全控制
保密和分类需求的变化
密码术
登录控制验证
测试系统的安全性
防止社会工程和上当受骗
技术安全性的局限性
第15章 有效信息安全的策略
信息和安全的战略价值
安全性的微妙作用和战略影响
道德:良好安全性的实质
法律因素
给安全顾问的建议及结论
第16章 根据安全性进行组织
调整安全性以适应组织
信息安全单位的大小、性质和定位
分布式计算安全的常用方法
开放和封闭的分布式环境
政策与管理支持
标准和分布式信息安全管理员
指导方针和技术支持
激励最终用户支持信息安全
其它信息安全管理问题
第17章 正确处理,为下个世纪做准备
推进信息安全性
对付来自黑客的威胁
处理私人问题
解决密码术的信息混乱问题
关键基础设施保护总统委员会
有关更好的信息安全的一些最后思考

> 分类号相同的书
  1. 计算机犯罪论,刘广三,中国人民大学出版社,7-300-03123-4,TP309
  2. 提阳电脑危害,陆仁,当代世界出版社,7-80115-203-4,TP309
  3. 计算机病毒,庚光蓉,电子科技大学出版社,7-81065-045-9,TP309
  4. 信息系统的安全与保密,贾晶,清华大学出版社,7-302-03213-0,TP309
  5. 实用微机病毒防治手册,孙江宏,高等教育出版社,7-04-006890-7,TP309
  6. 猫与耗子的新游戏,孙伟平,北京出版社,7-200-03606-4,TP309
  7. 计算机安全技术,刘荫铭,清华大学出版社,7-302-03807-4,TP309
  8. 黑客 军团,茫溪河,军事科学出版社,7-80137-339-1,TP309.5
  9. 计算机密码应用基础,孙琦,科学出版社,7-03-008436-5,TP309.7
> 作者编著的书
  1. 生物活性化合物的放射免疫测定法,Parker,科学出版社, ,R817.4
  2. 比较国际会计,Parker,中国商业出版社,7-5044-1105-1,F234.4
> 相同出版社的书
  1. 计算机网络基础(第二版),尹晓勇,电子工业出版社,7-5053-5243-1,TP393
  2. MCSE:Microsoft Internet Information Server学习指南,Perkins,电子工业出版社,7-5053-4455-2,TP393
  3. 精通MSSQLServer7.0,罗会涛,电子工业出版社,7-5053-5384-5,TP392
  4. Photoshop 应用基础,陈鹏,电子工业出版社,7-5053-5166-4,TP391.4
  5. AutoCADR14中文版基础教程, ,电子工业出版社,7-5053-5034-X,TP391.4
  6. BRYCE 3D实用指南,Mortier,电子工业出版社,7-5053-5345-4,TP391.4
  7. Master CAM从入门到精通,严烈,电子工业出版社,7-5053-5241-5,TP391.7
  8. MCSE:SQL Server 7 Administration 考试指南(英文原版),Sawtell,电子工业出版社,7-5053-5329-2,TP392
  9. SQL Server 7轻松进阶,Chipman,电子工业出版社,7-5053-5335-7,TP392
中图分类: > TP309 > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密

© 2008 www.nulog.cn