《反计算机犯罪 一种保护信息安全的新构架》求取 ⇩

第1章 信息安全的起源1

政府的态度1

经验之谈2

信息安全控制的不足3

人为因素4

如何应付这种混乱局面4

信息领域中的犯罪范围空间6

计算机犯罪臆想症6

回到根本8

加强安装控制措施11

如何加强信息安全防护13

第2章 我们保护的内容是什么?15

信息的基本特点15

信息的类别(Kinds of Information)17

信息的表现形式(Representation of Information)23

信息的形式(Forms of Information)23

载体(Media)25

信息所有人(Owners of Information)28

结束语31

第3章 计算机犯罪的起源32

滥用和误用(Abuse and Misuse)33

商业犯罪的趋势35

商业犯罪中的同谋37

计算机犯罪中的小型商业犯罪38

计算机犯罪臆想症的兴起(The Rise of Cybercrimoids)39

计算机犯罪报道(Reporting)40

娱乐业中计算机犯罪被歪曲的形象42

计算机犯罪的法律43

未来的计算机犯罪45

第4章 计算机的滥用和误用46

计算机病毒和相关的犯罪46

数据欺骗(diddling)53

SuperZapping53

勒索和破坏行为54

计算机盗窃罪(Larceny)54

使用加密技术的信息混乱状态55

桌面伪造和捏造55

软件盗版56

电脑空间中隐私的可见损失58

国际商业间谍60

信息战62

计算机的滥用和误用总结63

因特网犯罪65

第5章 网络滥用和误用65

E-mail电子欺骗71

LANarchy72

电子化银行业务和电子数据交换(EDI)诈骗72

自动犯罪74

结束语76

第6章 电脑空间的滥用者和误用者78

电脑空间犯罪分子的特征78

犯罪分子和犯罪动机80

七种类型的犯罪分子83

计算机犯罪的经济原则84

社会工程和上当受骗85

保护技巧的总结89

第7章 灾难性的黑客文化90

什么是黑客行为?90

谁是黑客?93

黑客如何实施黑客行为?94

黑客行为知多少?94

理解黑客文化96

黑客行为是犯罪99

在黑客聚集的地方举行会议101

黑客的新生一代102

如何对待我们的黑客对手105

第8章 信息安全中的技术人员107

专业组织107

信息安全的多学科手段111

信息安全刑事司法的原则111

发展商业信息安全的战略价值115

第9章 信息安全的现有基础119

现在的框架模式119

普遍接受的系统安全原则120

英国的行为准则122

CobiT:信息及相关技术的控制对象框架123

相互冲突的定义:信息保密性、完整性和真实性124

Neumann的信息安全术语观点125

安全术语混乱的后果127

结论127

第10章 信息安全的新结构128

对信息安全结构的建议128

六大重要基本要素129

信息损失的罗列134

信息安全的功能141

克拉克-威尔逊(Clark-Wilson)整体模型:商业安全保障结构143

威胁,资产与防御模型143

结论146

第11章 信息安全评估147

风险评估147

CRAMM,英国政府的风险分析和管理方法150

定量风险评估方法中存在的问题151

其它技巧156

基本方法158

家居环境或小型企业的良好安全性165

第12章 如何进行基本安全评估165

基本安全评审过程总结166

进行基本信息安全评审的准则168

对未受过信息安全训练的信息拥有者适用的方法168

对信息安全专家适用的方法169

第13章 好的和不好的控制目标182

控制的可用性策略183

识别和选择控制目标时要素的应用184

如何运用控制原则的指导方针186

指导方针详述187

结论200

第14章 有效的信息安全战略201

组织变动时的信息安全控制201

保密和分类需求的变化205

密码术206

登录控制验证212

测试系统的安全性218

防止社会工程和上当受骗220

技术安全性的局限性226

第15章 有效信息安全的策略228

信息和安全的战略价值228

安全性的微妙作用和战略影响232

道德:良好安全性的实质233

法律因素235

给安全顾问的建议及结论240

第16章 根据安全性进行组织242

调整安全性以适应组织243

信息安全单位的大小、性质和定位243

分布式计算安全的常用方法245

开放和封闭的分布式环境247

政策与管理支持247

标准和分布式信息安全管理员251

指导方针和技术支持254

激励最终用户支持信息安全255

其它信息安全管理问题261

第17章 正确处理,为下个世纪做准备263

推进信息安全性264

对付来自黑客的威胁266

处理私人问题270

解决密码术的信息混乱问题271

关键基础设施保护总统委员会273

有关更好的信息安全的一些最后思考275

1999《反计算机犯罪 一种保护信息安全的新构架》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(D.B.帕克)Donn B.Parker著;刘希良, 1999 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
信息安全保密技术( PDF版)
信息安全保密技术
信息安全保密技术( PDF版)
信息安全保密技术
网络安全与计算机犯罪( PDF版)
网络安全与计算机犯罪
东北地区金融机构计算机信息系统安全保护规范(1999 PDF版)
东北地区金融机构计算机信息系统安全保护规范
1999
计算机犯罪与侦查( PDF版)
计算机犯罪与侦查
计算机信息电磁泄漏与防护(1993 PDF版)
计算机信息电磁泄漏与防护
1993 北京:科学出版社
计算机犯罪论(1999 PDF版)
计算机犯罪论
1999 北京:中国人民大学出版社
计算机·信息·社会(1985 PDF版)
计算机·信息·社会
1985 北京:知识出版社
计算机犯罪研究(1999 PDF版)
计算机犯罪研究
1999 北京:中国检察出版社
计算机  计算机犯罪  计算机犯罪的对策(1998 PDF版)
计算机 计算机犯罪 计算机犯罪的对策
1998 北京:中国检察出版社
犯罪构成的一般学说(1958 PDF版)
犯罪构成的一般学说
1958 北京:中国人民大学出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机信息保护(1989 PDF版)
计算机信息保护
1989 天津:天津大学出版社
浅谈电子计算机犯罪(1986 PDF版)
浅谈电子计算机犯罪
1986 北京:群众出版社