网络信息安全监察

出版时间:2009-9  出版社:王钢 刘坦 西北工业大学出版社 (2009-09出版)  作者:王钢 刘坦 编  

内容概要

《全国高等院校计算机教育『十一五』规划教材:网络信息安全监察》共分为15章,内容包括信息系统安全概述、信息系统防御、网络攻击理论及攻击技术、信息系统安全监察、信息网络安全法律法规、网络警察行政执法、虚拟社会管理、信息安全等级保护、信息安全风险评估、重要信息系统应急响应及演练、计算机犯罪侦查概述、计算机犯罪与网络犯罪现场勘查、计算机犯罪案件的管辖与侦查、网络犯罪与防控、电子证据与司法鉴定。

书籍目录

第1章 信息系统安全概述 1.1 信息系统安全 1.2 信息系统面临的威胁 1.3 计算机信息系统安全保护体系 第2章 信息系统防御 2.1 信息系统防御理论 2.2 信息系统防护 2.3 入侵检测 第3章 网络攻击理论及攻击技术 3.1 网络攻击原理 3.2 网络攻击技术 第4章 信息系统安全监察 4.1 公共信息网络安全监察工作概述 4.2 公共信息网络安全监察机构的职责和任务 4.3 信息系统安全管理 第5章 信息网络安全法律法规 5.1 信息网络安全法律法规概述 5.2 《计算机信息系统安全保护条例》 5.3 《中华人民共和国刑法》信息网络安全相关条款 5.4 《全国人大常委会关于维护互联网安全的决定》 5.5 《治安管理处罚法》信息网络安全相关内容 5.6 《计算机信息网络国际联网安全保护管理办法》 5.7 《互联网安全保护技术措施规定》 5.8 《铁路计算机信息系统安全保护办法》 5.9 《金融机构计算机信息系统安全保护工作暂行规定》 5.10 《计算机病毒防治管理办法》 第6章 网络警察行政执法 6.1 网络警察行政执法的原则 6.2 信息网络安全行政执法手段 6.3 网络警察办理行政案件的程序 6.4 信息网络安全监管执法实务 第7章 信息安全等级保护 7.1 实行信息安全等级保护的背景 7.2 信息安全等级保护的意义和对象 7.3 信息安全等级保护的监督工作 7.4 信息系统安全保护等级的要素、确定方法及等级划分准则 7.5 信息安全等级保护工作实施计划 7.6 信息系统安全保护实例 第8章 信息安全风险评估 8.1 信息安全风险评估的意义和目的 8.2 信息安全风险评估的方法 第9章 重要信息系统应急响应及演练 9.1 信息系统灾难恢复体系建设 9.2 信息系统应急恢复演练 第10章 虚拟社会管理 10.1 虚拟社会概述 10.2 虚拟社会治安 10.3 虚拟社会管理 第11章 计算机犯罪侦查概述 11.1 计算机犯罪的发展历史现状及趋势 11.2 计算机犯罪的概念 11.3 计算机犯罪的类型及特点 11.4 计算机犯罪侦查的概念 第12章 计算机与网络犯罪现场勘查 12.1 计算机与网络犯罪的特点 12.2 计算机与网络犯罪现场勘查主要解决的问题 12.3 计算机与网络犯罪现场的访问 12.4 计算机与网络犯罪现场的勘验 12.5 对计算机犯罪现场的分析 第13章 计算机犯罪案件的管辖与侦查 13.1 计算机犯罪案件的管辖 13.2 计算机犯罪案件侦查流程 13.3 计算机犯罪案件侦查 13.4 计算机犯罪案例分析 第14章 网络犯罪与防控 14.1 网络犯罪概念、特点以及构成特征 14.2 网络犯罪的类型 14.3 网络犯罪的管辖权探讨 14.4 网络犯罪立法的完善 14.5 网络犯罪的防控对策 14.6 网上银行盗窃案始末 第15章 电子证据与司法鉴定 15.1 电子证据概述 15.2 电子证据的取证过程 15.3 电子数据司法鉴定 15.4 电子数据司法鉴定机构和鉴定人 15.5 电子证据的出示 附录 法律法规索引 参考文献

章节摘录

版权页:   插图:   2.Botnet的危害 一般认为Botnet的危害包括5宗罪,从危害大范围和严承程度来看,威胁最大的是DDoS攻击和垃圾邮件。有些DDoS攻击事件,曾经造成某中型城域网的全部宽带用户无法上网长达2个多小时。垃圾邮件也大量的消耗着带宽。此外,监听网络流量、记录键盘操作、大规模身份窃取通常只是可能给最终用户带来重大经济损失。这些的潜在威胁虽然是针对最终用户的,但是从服务营销的角度来看,也是网络服务提供商的损失。但是如果以积极主动的态度来应对,又可以将这些威胁转化为潜在的商机。 (1)发动DDoS攻击。DDoS攻击已经是司空见惯的事情了,这里想强调的是DDoS攻击目标并不局限于Web服务器,实际上Internet上任何可用的服务都可以成为这种攻击的目标。通过功能滥用的攻击,高层协议可用来更有效地提高负载,比如针对电子公告栏运行能耗尽资源的查询或者在受害网站上运行递归HTTP洪水攻击。递归HTTP洪水指的是僵尸工具从一个给定的HTTP链接开始,然后以递归的方式顺着指定网站上所有的链接访问,这也叫蜘蛛爬行。这种攻击可以通过一个参数来简单实现,在后面介绍DDoS命令部分时可以看到相关的参数。 僵尸网络也可用于攻击IRC网络。流行的攻击方式是所谓的“克隆攻击”,在这种攻击中,控制者命令每个僵尸工具连接大量的IRC受害终端。被攻击的IRC服务器被来自数千个僵尸工具或者数千个频道的请求所淹没。通过这种方式,受到攻击的IRC网络可被类似于DDoS攻击击垮。 (2)发送垃圾邮件。有些僵尸工具可能会在一台已感染的主机上打开SOCKS v4/v5代理(基于TCP/IP的网络应用(RFC 1928)的一般代理协议)。在打开SOCKS代理后,这台主机可被用于执行很多恶毒任务,例如发送垃圾邮件等。在一个僵尸网络和上千个僵尸工具的帮助下,攻击者可以发送大量的大邮件(垃圾邮件)。有些僵尸工具也执行特殊的功能——收集电子邮件地址。另外,这当然也可被用于发送诈骗(phishing)邮件,诈骗邮件也是一种特殊的垃圾邮件。 (3)监听用户敏感信息、记录键盘输入信息。僵尸工具也可用数据包监听器来观察通过一台已被攻陷主机上令人感兴趣的明文数据。监听器大部分被用于提取敏感信息,例如用户名和密码。但监听到的数据也呵能包括其他令人感兴趣的信息。如果一台主机不止一次被攻陷并属于多个僵尸网络,监听者收集另一个僵尸网络的关键信息。

编辑推荐

《全国高等院校计算机教育『十一五』规划教材:网络信息安全监察》系全国高等院校计算机教育“十一五”规划教材,是由王钢,刘坦主编,西北工业大学出版社出版的。《全国高等院校计算机教育『十一五』规划教材:网络信息安全监察》从网络安全管理的角度,提出网络安全监察工作的主要内容。《全国高等院校计算机教育『十一五』规划教材:网络信息安全监察》可作为高等院校的教材,也可供成人夜校及其相关专业的科技人员参考。

图书封面

评论、评分、阅读与下载


    网络信息安全监察 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7