出版时间:2010-8 出版社:北京大学 作者:王永全//齐曼 页数:359
Tag标签:无
前言
以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。
内容概要
本书从一个新的视角,对社会信息化以及信息社会法治化建设所涉及的信息犯罪与计算机取证相关技术与法律等问题进行了梳理。作者在教学和研究工作的基础上,通过参考国内外相关研究成果和资料,从信息安全所面临的威胁以及司法实践的应用需求出发,较为全面地介绍了信息安全、信息犯罪、计算机入侵、计算机取证、电子证据发现与收集、电子证据保全、电子数据恢复、电子证据分析与评估、计算机取证工具以及计算机司法鉴定等内容。
书籍目录
第1章 信息安全 1.1 信息安全概述 1.2 信息系统安全体系结构第2章 信息犯罪 2.1 信息犯罪概述 2.2 信息犯罪内容 2.3 信息犯罪防范第3章 计算机入侵 3.1 入侵类型 3.2 入侵扫描 3.3 入侵攻击 3.4 黑客追踪 3.5 木马、病毒和蠕虫第4章 计算机取证 4.1 电子证据与计算机取证概念 4.2 计算机取证原则 4.3 计算机取证模型 4.4 计算机取证步骤 4.5 计算机取证技术 4.6 计算机反取证技术第5章 电子证据发现与收集 5.1 计算机系统日志概述 5.2 操作系统审计与日志文件中电子证据发现与收集 5.3 其他日志文件中电子证据发现与收集 5.4 网络通信中电子证据发现与收集 5.5 蜜罐技术 5.6 入侵检测技术 5.7 其他技术第6章 电子证据保全 6.1 电子证据保全概述 6.2 保全技术原理第7章 电子数据恢复 7.1 电子数据恢复概述 7.2 硬盘物理结构 7.3 硬盘数据存储结构 7.4 硬盘取证数据恢复 7.5 数据恢复工具软件第8章 电子证据分析与评估 8.1 证据归档 8.2 证据分析 8.3 证据评估第9章 计算机取证工具 9.1 软件工具 9.2 硬件工具第10章 计算机司法鉴定 10.1 计算机司法鉴定概述 10.2 计算机司法鉴定主要内容 10.3 计算机司法鉴定程序 10.4 计算机司法鉴定文书制作 10.5 计算机司法鉴定管理与质量控制第11章 实验项目 11.1 实验项目一 易失性数据的收集(PsTools工具包的使用) 11.2 实验项目二 磁盘数据映像备份 11.3 实验项目三 恢复已被删除的数据 11.4 实验项目四 数据的加密与解密 11.5 实验项目五 用综合取证工具收集分析证据(EnCase6) 11.6 实验项目六 网络监视和通信分析 11.7 实验项目七 分析Windows系统的隐藏文件和Cache信息附录 与信息犯罪相关的法律法规参考文献
章节摘录
插图:1.机密性机密性的概念比较容易定义,即只有授权用户或系统才能对被保护的数据进行访问。在许多系统的安全目标或安全需求中都会提到机密性。但是想要真正实现系统的机密性却没有看上去那么容易。首先要确定由谁(可以是系统,也可以是人)授权可以访问系统资源的用户/系统?访问的数据粒度如何定义?例如,是以文件为单位进行授权访问,还是以比特为单位进行访问?合法用户是否有权将其获得的数据告诉其他人?信息系统中的机密性需求和其他场合或系统中提到的机密性需求在实质上是一致的,并且在具体的实施上也有很多相似之处。例如,信息系统的敏感数据在物理上要防止攻击者通过传统的偷窃数据载体(硬盘、光盘、磁带,甚至机器等)等方法获取数据。机密性除了用于保证受保护的数据内容不被泄露外,数据的存在性也是机密性所属范畴。有的数据存在与否,比知道其具体内容更重要。例如,在商业竞争中,多个企业竞争相同的客户源,知道某个企业已经和某个客户签订了合同有时比知道合同具体内容更重要。在这种情况下,数据本身是否存在也是一项机密数据。2.完整性完整性的定义比较复杂,对其进行全面的描述较为困难。在不同的应用环境下,对完整性的含义有着不同的解释。但是当具体考察每一种应用时,会发现它们所指的含义都属于完整性的范畴。例如,在数据库应用中,完整性需求可以分为不同的层次:数据库完整性和元素完整性。其中,数据库完整性又可以细分为数据库的物理完整性和数据库的逻辑完整性。
编辑推荐
《信息犯罪与计算机取证》:高等学校法学系列教材
图书封面
图书标签Tags
无
评论、评分、阅读与下载