目录 第1章网络安全与执法概述1 1.1网络空间安全面临的威胁1 1.1.1中国的互联网发展状况1 1.1.2网络空间安全面临的威胁及其影响3 1.2网络空间安全体系结构5 1.2.1网络空间安全的目标和战略任务7 1.2.2网络空间安全政策法规7 1.2.3网络空间安全管理7 1.2.4网络空间安全技术8 1.2.5网络空间安全教育8 1.3网络安全保卫10 1.3.1网络安全保卫的指导思想和工作目标10 1.3.2网络安全保卫部门的职能11 习题112 第2章网络安全管理法律法规13 2.1网络安全法律法规体系13 2.1.1我国网络安全法制建设的发展历程13 2.1.2我国网络安全法律及标准规范体系14 2.1.3我国网络安全法律体系的特点15 2.2网络安全法16 2.2.1立法背景16 2.2.2立法指导思想和把握要点17 2.2.3主要内容18 2.2.4相关案例22 2.3其他涉及网络安全执法的法律24 2.3.1刑法24 2.3.2国家安全法30 2.3.3反恐怖主义法30网络安全执法概论目录2.3.4国家情报法30 2.3.5治安管理处罚法31 2.3.6典型案例31 习题233 第3章网络安全管理35 3.1网络安全管理概述35 3.1.1新时期中国网络安全管理现状35 3.1.2网络安全监督管理基本原则37 3.1.3网络安全监督管理对象38 3.1.4网络安全监督管理工作特点39 3.1.5网络安全监督管理主要任务39 3.1.6网络安全监督管理主要方法39 3.2互联网安全监督管理工作41 3.2.1备案管理41 3.2.2落实安全管理规章制度44 3.2.3落实安全技术保护措施46 3.2.4监督、管理互联网上网服务营业场所47 3.2.5组织开展计算机病毒等破坏性程序的防治管理47 3.2.6开展信息网络安全专业技术人员继续教育工作49 3.2.7开展专项治理工作49 3.3网络安全等级保护和关键信息基础设施重点保护50 3.3.1网络安全等级保护工作发展历程50 3.3.2网络安全等级保护工作51 3.3.3等级保护主要标准的框架和内容52 3.3.4等级保护工作要点55 3.3.5定级备案56 3.3.6等级测评58 3.3.7运营者保护义务59 3.3.8关键信息基础设施安全保护60 3.4网络安全监督检查63 3.4.1检查的主体单位63 3.4.2检查的对象63 3.4.3检查的类别及内容63 3.4.4检查的方式65 3.4.5监督检查罚则65 习题366 第4章互联网信息巡查与舆情导控67 4.1互联网信息监控概述67 4.1.1互联网信息监控的概念67 4.1.2互联网信息监控工作的主要任务67 4.1.3互联网信息监控工作的要求68 4.1.4互联网信息监控工作的流程69 4.2互联网信息搜集69 4.2.1信息搜集的地域范围69 4.2.2信息搜集的内容范围70 4.2.3信息搜集及处置的时间要求71 4.2.4信息搜集的方法72 4.2.5信息研判和网络信息挖掘73 4.2.6互联网信息的编报73 4.3互联网信息巡查执法74 4.3.1违法信息的查处依据74 4.3.2违法信息的处置方式75 4.3.3违法信息查处流程75 4.3.4打击网络谣言76 4.4互联网舆情引导管控78 4.4.1网络舆情及特点78 4.4.2互联网舆情导控80 4.4.3互联网舆情管控81 4.4.4互联网舆情导控案例81 习题483 第5章电子数据取证84 5.1电子数据取证概述84 5.1.1电子数据的概念及界定84 5.1.2电子数据的特征86 5.1.3电子数据取证的基本原则87 5.1.4电子数据取证的一般步骤88 5.2电子数据取证规范89 5.2.1电子数据取证相关法律法规89 5.2.2电子数据取证相关标准及规范91 5.3电子数据保全技术94 5.3.1电子数据保全概念94 5.3.2电子数据保全常用技术94 5.4电子数据的收集、提取99 5.4.1现场收集、提取电子数据99 5.4.2网络在线提取电子数据104 5.4.3冻结电子数据106 5.4.4调取电子数据107 5.5电子数据的检验与分析107 5.5.1电子数据检查107 5.5.2电子数据侦查实验110 5.5.3电子数据委托检验与鉴定110 5.5.4电子数据检验分析技术112 习题5116 第6章网络犯罪侦查117 6.1网络犯罪概述117 6.1.1网络犯罪概念117 6.1.2网络犯罪的表现形式118 6.2网络犯罪刑事程序法律规制123 6.2.1网络犯罪案件的管辖123 6.2.2网络犯罪案件的初查126 6.2.3网络犯罪案件的跨地域取证126 6.3网络犯罪现场勘查127 6.3.1现场勘查的准备工作127 6.3.2保护现场127 6.3.3寻找证据源128 6.3.4收集、提取电子数据128 6.4网络犯罪侦查谋略129 6.4.1网络侦查模式129 6.4.2网络排查129 6.4.3网络线索收集131 6.4.4网络线索关联与扩线131 6.5网络犯罪侦查分析方法132 6.5.1服务器分析132 6.5.2网络IP地址分析135 6.5.3日志分析138 6.5.4电子邮件分析144 6.5.5网络即时通信分析146 6.5.6网络交易分析147 6.6涉网案件侦查实例148 6.6.1案例简介148 6.6.2案件侦查注意点149 习题6150 参考文献151