信息安全問(wèn)題已不再是單純的防御技術(shù)問(wèn)題。而是越來(lái)越成為安全管理員與虛擬攻擊者之間信息與知識(shí)的博奔。本書(shū)以博弈論作為攻防對(duì)抗策略制定的理論基礎(chǔ),以可生存性理論作為系統(tǒng)設(shè)計(jì)的準(zhǔn)則,以多屬性決策理論作為系統(tǒng)安全配置工具。通過(guò)對(duì)網(wǎng)絡(luò)攻擊前、攻擊中、攻擊后3個(gè)階段攻防雙方策略的分析與研究,從管理與技術(shù)兩個(gè)層面給出了電子政務(wù)信息安全保障建設(shè)的對(duì)策和建議。
孟祥宏,呼倫貝爾學(xué)院副教授。中國(guó)人民大學(xué)管理學(xué)博士。曾于2005年在澳大利亞國(guó)立大學(xué)亞太政府經(jīng)濟(jì)學(xué)院短期訪學(xué)。自1999年以來(lái)一直從事高校網(wǎng)絡(luò)信息化工作與“網(wǎng)絡(luò)安全”、“計(jì)算機(jī)網(wǎng)絡(luò)”課程的教學(xué)研究工作,主要研究方向?yàn)殡娮诱⻊?wù)、網(wǎng)絡(luò)安全。在國(guó)家級(jí)期刊發(fā)表學(xué)術(shù)論
1.導(dǎo)論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現(xiàn)實(shí)背景
1.1.3 存在問(wèn)題
1.2 研究意義
1.2.1 理論意義
1.2.2 實(shí)踐意義
1.3 文獻(xiàn)綜述
1.3.1 電子政務(wù)信息安全保障
1.3.2 電子政務(wù)內(nèi)外網(wǎng)安全
1.3.3 電子政務(wù)信息安全技術(shù)與平臺(tái)
1.3.4 電子政務(wù)信息安全管理
1.3.5 研究述評(píng)
1.4 研究?jī)?nèi)容 1.導(dǎo)論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現(xiàn)實(shí)背景
1.1.3 存在問(wèn)題
1.2 研究意義
1.2.1 理論意義
1.2.2 實(shí)踐意義
1.3 文獻(xiàn)綜述
1.3.1 電子政務(wù)信息安全保障
1.3.2 電子政務(wù)內(nèi)外網(wǎng)安全
1.3.3 電子政務(wù)信息安全技術(shù)與平臺(tái)
1.3.4 電子政務(wù)信息安全管理
1.3.5 研究述評(píng)
1.4 研究?jī)?nèi)容
1.4.1 研究目標(biāo)
1.4.2 研究的主要問(wèn)題
1.4.3 研究方法
1.4.4 研究思路
1.5 概念界定
1.5.1 信息
1.5.2 信息安全
1.5.3 信息安全保障
1.5.4 信息系統(tǒng)
1.5.5 信息系統(tǒng)安全
1.5.6 電子政務(wù)系統(tǒng)
1.6 章節(jié)安排
1.7 創(chuàng)新之處
2.電子政務(wù)信息安全相關(guān)理論與技術(shù)
2.1 電子政務(wù)信息安全特點(diǎn)
2.1.1 電子政務(wù)與傳統(tǒng)政務(wù)
2.1.2 電子政務(wù)總體架構(gòu)
2.1.3 電子政務(wù)安全的目標(biāo)
2.2 電子政務(wù)信息安全框架
2.2.1 電子政務(wù)經(jīng)典模型
2.2.2 電子政務(wù)信息安全區(qū)域劃分
2.2.3 電子政務(wù)信息安全等級(jí)劃分
2.3 電子政務(wù)信息安全風(fēng)險(xiǎn)管理
2.3.1 風(fēng)險(xiǎn)管理概述
2.3.2 風(fēng)險(xiǎn)管理標(biāo)準(zhǔn)與模型
2.3.3 風(fēng)險(xiǎn)管理實(shí)踐
2.4 電子政務(wù)信息安全風(fēng)險(xiǎn)評(píng)估
2.4.1 電子政務(wù)信息安全風(fēng)險(xiǎn)
2.4.2 風(fēng)險(xiǎn)評(píng)估方法
2.4.3 風(fēng)險(xiǎn)評(píng)估過(guò)程
2.5 電子政務(wù)信息安全技術(shù)
2.5.1 密碼技術(shù)
2.5.2 防病毒
2.5.3 防火墻
2.5.4 PKI與PMI
2.5.5 入侵檢測(cè)
2.5.6 漏洞掃描
2.5.7 VPN
2.5.8 數(shù)據(jù)保護(hù)
2.6 本章小結(jié)
3.電子政務(wù)信息安全架構(gòu)設(shè)計(jì)
3.1 信息安全攻防對(duì)抗
3.1.1 信息對(duì)抗
3.1.2 信息對(duì)抗的不對(duì)稱性
3.1.3 攻擊與防御的關(guān)系
3.1.4 攻擊技術(shù)與防御技術(shù)
3.1.5 防御技術(shù)與攻擊技術(shù)
3.2 信息安全攻防過(guò)程分析
3.2.1 攻防對(duì)抗過(guò)程分析
3.2.2 攻擊行為過(guò)程分析
3.2.3 防御行為過(guò)程分析
3.3 可生存性理論
3.3.1 可生存性的定義
3.3.2 可生存性系統(tǒng)的特征
3.3.3 可生存性的網(wǎng)絡(luò)信息系統(tǒng)
3.3.4 可生存性技術(shù)
3.4 博弈攻防模型
3.4.1 博弈論的基本概念及分類
3.4.2 攻防博弈的相關(guān)研究
3.4.3 信息安全攻防的博弈分析
3.4.4 電子政務(wù)信息安全攻防博弈模型
3.5 本章小結(jié)
4.信息安全攻防互動(dòng)策略
4.1 互動(dòng)策略框架
4.2 網(wǎng)絡(luò)攻擊發(fā)生前的策略
4.2.1 安全投資的策略
4.2.2 安全管理的策略
4.3 網(wǎng)絡(luò)攻擊過(guò)程中的策略
4.3.1 攻擊策略分析
4.3.2 防御策略分析
4.4 網(wǎng)絡(luò)攻擊發(fā)生后的策略
4.4.1 應(yīng)急響應(yīng)
4.4.2 備份恢復(fù)
4.4.3 總結(jié)學(xué)習(xí)
4.5 本章小結(jié)
5.電子政務(wù)信息安全策略配置
5.1 多屬性決策方法評(píng)述
5.1.1 多屬性決策理論
5.1.2 多屬性決策求解過(guò)程
5.1.3 信息安全決策的相關(guān)研究
5.2 信息安全決策的總體框架
5.2.1 基本假設(shè)
5.2.2 安全決策問(wèn)題描述
5.2.3 安全決策的總體框架
5.3 電子政務(wù)信息安全風(fēng)險(xiǎn)評(píng)估
5.3.1 風(fēng)險(xiǎn)識(shí)別
5.3.2 風(fēng)險(xiǎn)賦值
5.3.3 險(xiǎn)排序
5.4 電子政務(wù)信息安全決策
5.4.1 安全技術(shù)備選方案
5.4.2 安全方案有效性
5.4.3 安全技術(shù)排序
5.4.4 多維安全防御策略
5.5 本章小結(jié)
6.結(jié)論與展望
6.1 結(jié)論
6.2 研究的局限性
6.3 展望
參考文獻(xiàn)
附錄1 縮略詞注釋表
附錄2 國(guó)外有關(guān)安全漏洞分類一覽表
附錄3 國(guó)外有關(guān)安全攻擊分類一覽表
附錄4 國(guó)家網(wǎng)絡(luò)應(yīng)急管理組織機(jī)構(gòu)圖
附錄5 信息系統(tǒng)災(zāi)難恢復(fù)體系結(jié)構(gòu)
附錄6 電子政務(wù)信息安全風(fēng)險(xiǎn)評(píng)估調(diào)查問(wèn)卷
后記