目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
信息安全中的法律问题

犯罪的概念 

《中华人民共和国刑法》第二章第13条对犯罪做了如下的定义:一切危害国家主权、领土完整和安全,分裂国家,颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都属于犯罪。 

犯罪的基本特征 

(1)犯罪是危害社会的行为,即具有社会危害性,这是犯罪的本质特性。

(2)犯罪是触犯刑法的行为,即具有刑事违法性。

(3)犯罪是应当受刑罚处罚的行为,即具有应受刑罚处罚性。 

犯罪构成要件 

(1)犯罪客体,即指我国刑法所保护的而被犯罪侵犯的社会主义社会关系。

(2)犯罪客观方面,即指我国刑法规定的犯罪活动的客观外在表现,包括危害行为、危害结果、危害行为与危害结果之间的因果关系等,其中危害行为是一切犯罪不可缺少的要件。

(3)犯罪主体,即指达到法定刑事责任年龄、具有刑事责任能力、实施了犯罪行为的自然人和法律规定的犯罪单位。

(4)犯罪主观方面,即指犯罪主体对自己实施的犯罪行为造成危害社会结果所持的心理态度,如故意、过失。 

犯罪的分类 

犯罪有故意犯罪和过失犯罪两种类型,另外,刑法分则根据犯罪的性质又将犯罪划分为十大类,它们是:

(1)危害国家安全罪;

(2)危害公共安全罪;

(3)破坏社会主义市场经济秩序罪;

(4)侵犯公民人身权利、民主权利罪;

(5)侵犯财产罪;

(6)妨害社会管理秩序罪;

(7)危害国防利益罪;

(8)贪污贿赂罪;

(9)渎职罪;

(10)军人违反职责罪。