本書以新的視角,對社會信息化以及信息社會法治化建設所涉及的信息犯罪與計算機取證相關技術、法律和管理等問題進行了全面、系統(tǒng)的梳理。融信息安全、信息犯罪、計算機取證與計算機司法鑒定等內容為一體,體現并貫穿了保障網絡空間安全預防、監(jiān)控和打擊的“前、中、后”思想。主要包括:信息安全,信息犯罪,計算機取證理論、技術、工具及相關標準規(guī)范等基本內容;以及電子數據證據的發(fā)現與收集,電子數據證據固定與保全,電子數據恢復,電子數據證據歸檔、分析與評估,計算機司法鑒定,云計算與大數據時代計算機取證面臨的新技術與新問題等具體內容;另外,還選取了部分與網絡空間安全和信息犯罪緊密相關的法律法規(guī)和規(guī)章制度作為附錄,以適應當前相關課程的前瞻性教學要求和“計算機”與“法律”復合應用型人才培養(yǎng)的迫切需要。結合本書相關內容的學習和實踐需要,還編寫了配套實訓用書《信息犯罪與計算機取證實訓教程》,以進一步增強實踐性環(huán)節(jié)的教學需要。
本書適用于計算機、信息安全、通信電子、網絡安全與執(zhí)法、法學、公安學等相關學科專業(yè)的本科生高年級學生以及相關專業(yè)研究生、企事業(yè)單位及公檢法司等部門工作人員作為教材或參考書使用。
1.系統(tǒng)性和新穎性
本教材構思新穎,融合“信息安全”“信息犯罪”“計算機取證”(包括大數據與移動智能終端取證等)與“計算機司法鑒定”等內容為一體,體現并貫穿了保障網絡與信息安全“預防、控制和打擊”的“前、中、后”思想,有利于學生以“技術”與“法律”為視角形成較全面、系統(tǒng)地認識和把握網絡與信息安全問題的體系架構。
2.交叉性和融合性
筆者在參考國內外學者相關研究成果和資料的基礎上,結合自身所承擔的交叉科研課題及其成果,進行了有機的融合。這對于計算機、網絡空間安全、法學及公安學等學科知識的交叉融合以及相關專業(yè)復合應用型人才的培養(yǎng)更顯其迫切性并具有重要意義。
3.實踐性和應用性
本教材邏輯結構清晰、內容簡潔、編排合理、銜接自然、重點突出、理論與實踐相結合,具有很強的理論應用性和操作實踐性,有利于提高學生的理論水平、實踐技能以及學習效率和效果,滿足法治建設司法運用的實際需要。
王永全,博士,華東政法大學教授,主要研究方向為計算機取證、信息安全等。
主編(著)教材6部,參編(著)教材14部。
獲得教學和科研成果獎等獎勵10項,其中,。ú浚┘壱陨溪剟3項。
第 1章 信息安全 1
1.1 信息安全概述 1
1.1.1 信息安全的含義 1
1.1.2 信息安全的目標與需求 4
1.1.3 信息安全威脅 7
1.2 信息系統(tǒng)安全體系結構 8
1.2.1 信息系統(tǒng)安全體系結構 8
1.2.2 物理安全 9
1.2.3 節(jié)點安全 10
1.2.4 通信安全 13
1.2.5 安全管理 20
思考與練習 22
第 2章 信息犯罪 23
2.1 信息犯罪概念與特征 23
2.1.1 信息犯罪概念 23
2.1.2 信息犯罪特征 25
2.2 信息犯罪主要類型 28
2.2.1 信息犯罪分類標準 28
2.2.2 信息犯罪主要類型 29
2.3 信息犯罪防范 31
2.3.1 管理防范 31
2.3.2 法律防范 32
2.3.3 技術防范 33
2.3.4 思想防范 34
思考與練習 35
第3章 與信息基礎設施相關的信息犯罪 36
3.1 與信息基礎設施相關的信息犯罪概述 36
3.1.1 與信息基礎設施相關的信息犯罪及其特點 36
3.1.2 與信息基礎設施相關的信息犯罪類型 38
3.2 與信息基礎設施相關的信息犯罪法律規(guī)制 38
3.2.1 與信息基礎設施相關的信息犯罪現有法律規(guī)制 38
3.2.2 與信息基礎設施相關的信息犯罪法律規(guī)制述評 41
3.3 與信息基礎設施相關的信息犯罪防控 42
思考與練習 45
第4章 與信息運行相關的信息犯罪 46
4.1 與信息運行相關的信息犯罪概述 46
4.1.1 與信息運行相關的信息犯罪及其特點 46
4.1.2 與信息運行相關的信息犯罪類型 48
4.2 與信息運行相關的信息犯罪法律規(guī)制 48
4.2.1 與信息運行相關的信息犯罪現有法律規(guī)制 48
4.2.2 與信息運行相關的信息犯罪法律規(guī)制述評 52
4.3 與信息運行相關的信息犯罪防控 53
思考與練習 56
第5章 與信息內容相關的信息犯罪 57
5.1 與信息內容相關的信息犯罪概述 57
5.1.1 與信息內容相關的信息犯罪及其特點 57
5.1.2 與信息內容相關的信息犯罪類型 58
5.2 與信息內容相關的信息犯罪法律規(guī)制 59
5.2.1 與信息內容相關的信息犯罪現有法律規(guī)制 59
5.2.2 與信息內容相關的信息犯罪法律規(guī)制述評 63
5.3 與信息內容相關的信息犯罪防控 63
思考與練習 66
第6章 與信息價值相關的信息犯罪 67
6.1 與信息價值相關的信息犯罪概述 67
6.1.1 與信息價值相關的信息犯罪及其特點 67
6.1.2 與信息價值相關的信息犯罪類型 68
6.2 與信息價值相關的信息犯罪法律規(guī)制 69
6.2.1 與信息價值相關的信息犯罪現有法律規(guī)制 69
6.2.2 與信息價值相關的信息犯罪法律規(guī)制述評 71
6.3 與信息價值相關的信息犯罪防控 72
思考與練習 74
第7章 計算機取證及相關理論 75
7.1 電子數據證據與計算機取證概念 75
7.1.1 電子數據證據 75
7.1.2 計算機取證 78
7.2 計算機取證原則 78
7.3 計算機取證模型 79
7.3.1 事件響應過程模型 79
7.3.2 法律執(zhí)行過程模型 79
7.3.3 過程抽象模型 80
7.3.4 綜合取證模型 80
7.3.5 層次模型 81
7.3.6 多維取證模型 82
7.3.7 移動取證模型 82
思考與練習 83
第8章 計算機取證技術及相關標準規(guī)范 84
8.1 計算機取證技術 84
8.1.1 證據獲取技術 84
8.1.2 證據分析技術 86
8.1.3 證據呈堂技術 88
8.1.4 蜜罐、蜜網和蜜場 88
8.1.5 云取證技術 89
8.1.6 遠程取證技術 90
8.1.7 入侵檢測技術 90
8.2 計算機反取證技術 91
8.3 計算機取證工具 92
8.3.1 軟件工具 92
8.3.2 硬件工具 99
8.3.3 云取證工具 101
8.3.4 遠程取證工具 102
8.3.5 分布式取證工具 103
8.4 計算機取證相關標準規(guī)范 104
思考與練習 108
第9章 電子數據證據的發(fā)現與收集 109
9.1 計算機系統(tǒng) 109
9.1.1 Windows計算機系統(tǒng) 109
9.1.2 Unix/Linux計算機系統(tǒng)日志的作用 113
9.1.3 Mac OS計算機系統(tǒng)日志的特點 116
9.2 用戶痕跡電子數據證據的發(fā)現與收集 117
9.2.1 用戶痕跡的概念 117
9.2.2 用戶痕跡的作用 117
9.2.3 用戶痕跡的特點 118
9.2.4 常見的用戶痕跡 118
9.3 移動終端取證 122
9.3.1 移動終端取證概述 122
9.3.2 Android系統(tǒng)取證 123
9.3.3 iOS系統(tǒng)取證 129
9.3.4 非智能系統(tǒng)取證 131
9.4 其他系統(tǒng)與設備 131
9.4.1 Web服務器 131
9.4.2 郵件服務器 135
9.4.3 數據庫 137
9.4.4 防火墻 140
9.4.5 路由器 140
9.5 網絡通信中電子數據證據的發(fā)現與收集 141
9.5.1 調查IP地址 142
9.5.2 電子郵件 143
9.5.3 基于Web的攻擊 143
9.5.4 監(jiān)聽網絡 144
9.5.5 P2P技術 146
9.6 其他環(huán)境或設備取證 147
9.6.1 無人機取證 147
9.6.2 現場勘查車 148
思考與練習 148
第 10章 電子數據證據固定與保全 149
10.1 電子數據證據固定與保全概述 149
10.1.1 固定與保全概念和原則 149
10.1.2 固定與保全分類 150
10.1.3 固定與保全方法 152
10.2 固定與保全技術原理 153
10.2.1 磁盤克隆技術 153
10.2.2 磁盤鏡像技術 154
10.2.3 數字簽名技術 158
10.2.4 時間戳技術 159
思考與練習 160
第 11章 電子數據恢復 161
11.1 電子數據恢復概述 161
11.2 硬盤物理結構 162
11.2.1 硬盤基本結構 162
11.2.2 硬盤接口 163
11.3 硬盤數據存儲結構 166
11.3.1 低級格式化 166
11.3.2 分區(qū) 167
11.3.3 主引導記錄 169
11.3.4 FAT及exFAT文件系統(tǒng) 174
11.3.5 NTFS文件系統(tǒng) 183
11.4 硬盤取證數據恢復 193
11.4.1 硬盤數據恢復原理 193
11.4.2 硬盤數據結構恢復 194
11.4.3 硬盤取證數據恢復 199
11.5 數據恢復工具軟件 201
11.5.1 EasyRecovery 201
11.5.2 DataExplore 203
11.5.3 WinHex 204
11.5.4 PC 3000 207
11.5.5 恢復大師 210
11.5.6 R-Studio 210
思考與練習 211
第 12章 電子數據證據相關理論 212
12.1 電子數據證據歸檔 212
12.1.1 電子數據證據歸檔概述 212
12.1.2 電子數據證據歸檔內容 213
12.1.3 電子數據證據歸檔工具 214
12.2 電子數據證據分析 215
12.2.1 電子數據證據分析概述 215
12.2.2 電子數據證據分析內容 215
12.2.3 電子數據證據分析工具 215
12.3 電子數據證據評估 218
12.3.1 電子數據證據評估概述 219
12.3.2 電子數據證據的證據屬性 220
12.3.3 電子數據證據評估內容 224
12.3.4 電子數據證據評估發(fā)展 230
思考與練習 235
第 13章 計算機司法鑒定 236
13.1 計算機司法鑒定概述 236
13.1.1 計算機司法鑒定概念 236
13.1.2 計算機司法鑒定特點 237
13.1.3 計算機司法鑒定分類 238
13.2 計算機司法鑒定主要內容 240
13.2.1 基于“證據發(fā)現”的計算機司法鑒定內容 240
13.2.2 基于“證據評估”的計算機司法鑒定內容 241
13.3 計算機司法鑒定程序 243
13.3.1 計算機司法鑒定程序 243
13.3.2 計算機司法鑒定主要活動的具體流程 245
13.4 計算機司法鑒定意見書制作 249
13.4.1 計算機司法鑒定意見書制作概述 249
13.4.2 計算機司法鑒定意見書制作的一般原則 250
13.4.3 計算機司法鑒定意見書主要內容 251
13.4.4 計算機司法鑒定意見書制作過程 252
13.5 計算機司法鑒定管理與質量監(jiān)控 252
13.5.1 影響計算機司法鑒定質量的問題 252
13.5.2 計算機司法鑒定管理與質量控制的意義 254
13.5.3 計算機司法鑒定管理與質量控制的主要內容 254
13.6 計算機司法鑒定管理系統(tǒng)簡介 256
13.6.1 系統(tǒng)簡介 257
13.6.2 技術路線 259
13.6.3 系統(tǒng)架構 260
13.6.4 系統(tǒng)設計原則 260
13.6.5 用戶角色 261
13.6.6 主要性能指標 262
思考與練習 262
第 14章 云計算和大數據時代計算機取證面臨的新技術與新問題 263
14.1 云計算和大數據概述 263
14.1.1 云計算概述 263
14.1.2 大數據概述 264
14.2 云計算和大數據時代計算機取證面臨的新技術與新問題 264
14.2.1 技術層面的困境 265
14.2.2 制度層面的困境 265
14.2.3 證據法層面的困境 266
14.2.4 思維模式層面的困境 267
思考與練習 267
參考文獻 268
附錄 272
中華人民共和國刑法(節(jié)選) 272
中華人民共和國刑事訴訟法(節(jié)選) 282
中華人民共和國民事訴訟法(節(jié)選) 286
中華人民共和國行政訴訟法(節(jié)選) 288
通信網絡安全防護管理辦法 289
關于加強電信和互聯網行業(yè)網絡安全工作的指導意見 291
中國人民銀行、工業(yè)和信息化部、財政部、工商總局、法制辦、
銀監(jiān)會、證監(jiān)會、保監(jiān)會、國家互聯網信息辦公室關于促進互聯網金融
健康發(fā)展的指導意見 294
中華人民共和國國家安全法(節(jié)選) 298
中華人民共和國網絡安全法 299
司法鑒定程序通則 307