第一章 信息安全的起源
政府的态度
经验之谈
信息安全控制的不足
人为因素
如何应付这种混乱局面
信息领域中的犯罪范围空间
计算机犯罪臆想症
回到根本
加强安装控制措施
如何加强信息安全防护
第二章 我们保护的内容是什么
信息的基本特点
信息的类别Kinds of Information
信息的表现形式Representation of Information
信息的形式Forms of Information
载体media
信息所有人Owners of Information
结束语
第三章 计算机犯罪的起源
滥用和误用Abuse and Misuse
商业犯罪的趋势
商业犯罪中的同谋
计算机犯罪中的小型商业犯罪
计算机犯罪臆想症的兴起The Rise of Cybercrimoids
计算机犯罪报道Reporting
娱乐业中计算机犯罪被歪曲的形象
计算机犯罪的法律
未来的计算机犯罪
第四章 计算机的滥用和误用
计算机病毒和相关的犯罪
数据欺骗Diddling
SuperZapping
计算机盗窃罪Larceny
勒索和破坏行为
使用加密技术的信息混乱状态
桌面伪造和捏造
软件盗版
电脑空间中隐私的可见损失
国际商业间谍
信息战
计算机的滥用和误用总结
第五章 网络滥用和误用
因特网犯罪
E-mail电子欺骗
LANarchy
电子化银行业务和电子数据交换EDI诈骗
自动犯罪
结束语
第六章 电脑空间的滥用者和误用者
电脑空间犯罪分子的特征
犯罪分子和犯罪动机
七种类型的犯罪分子
计算机犯罪的经济原则
社会工程和上当受骗
保护技巧的总结
第七章 灾难性的黑客文化
什么是黑客行为
谁是黑客
黑客行为知多少
黑客如何实施黑客行为
理解黑客文化
黑客行为是犯罪
在黑客聚集的地方举行会议
黑客的新生一代
如何对待我们的黑客对手
第八章 信息安全中的技术人员
专业组织
信息安全刑事司法的原则
信息安全的多学科手段
发展商业信息安全的战略价值
第九章 信息安全的现有基础
现在的框架模式
普遍接受的系统安全原则
英国的行为准则
CobiT:信息及相关技术的控制对象框架
相互冲突的定义:信息保密性、完整性和真实性
Neumann的信息安全术语观点
安全术语混乱的后果
结论
第十章 信息安全的新结构
对信息安全结构的建议
六大重要基本要素
信息损失的罗列
信息安全的功能
威胁,资产与防御模型
克拉克-威尔逊Clark-Wilson整体模型:商业安全保障结构
结论
第十一章 信息安全评估
风险评估
CRAMM,英国政府的风险分析和管理方法
其它技巧
基本方法
第十二章 如何进行基本安全评估
家居环境或小型企业的良好安全性
基本安全评审过程总结
进行基本信息安全评审的准则
对未受过信息安全训练的信息拥有者适用的方法
对信息安全专家适用的方法
第十三章 好的和不好的控制目标
控制的可用性策略
识别和选择控制目标时要素的应用
如何运用控制原则的指导方针
指导方针详述
结论
第十四章 有效的信息安全战略
组织变动时的信息安全控制
保密和分类需求的变化
密码术
登录控制验证
测试系统的安全性
防止社会工程和上当受骗
技术安全性的局限性
第十五章 有效信息安全的策略
信息和安全的战略价值
安全性的微妙作用和战略影响
道德:良好安全性的实质
法律因素
给安全顾问的建议及结论
第十六章 根据安全性进行组织
调整安全性以适应组织
信息安全单位的大小、性质和定位
分布和封闭的分布式环境
政策与管理支持
标准和分布式信息安全管理员
指导方针和技术支持
激励最终用户支持信息安全
其它信息安全管理问题
第十七章 正确处理,为下个世纪做准备
推进信息安全性
对付来自黑客的威胁
处理私人问题
解决密码术的信息混乱问题
关键基础设施保护总统委员会
有关更好的信息安全的一些最后思考