信息安全問題已不再是單純的防御技術(shù)問題。而是越來越成為安全管理員與虛擬攻擊者之間信息與知識的博奔。本書以博弈論作為攻防對抗策略制定的理論基礎(chǔ),以可生存性理論作為系統(tǒng)設(shè)計的準(zhǔn)則,以多屬性決策理論作為系統(tǒng)安全配置工具。通過對網(wǎng)絡(luò)攻擊前、攻擊中、攻擊后3個階段攻防雙方策略的分析與研究,從管理與技術(shù)兩個層面給出了電子政務(wù)信息安全保障建設(shè)的對策和建議。
孟祥宏,呼倫貝爾學(xué)院副教授。中國人民大學(xué)管理學(xué)博士。曾于2005年在澳大利亞國立大學(xué)亞太政府經(jīng)濟(jì)學(xué)院短期訪學(xué)。自1999年以來一直從事高校網(wǎng)絡(luò)信息化工作與“網(wǎng)絡(luò)安全”、“計算機(jī)網(wǎng)絡(luò)”課程的教學(xué)研究工作,主要研究方向為電子政務(wù)、網(wǎng)絡(luò)安全。在國家級期刊發(fā)表學(xué)術(shù)論
1.導(dǎo)論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現(xiàn)實背景
1.1.3 存在問題
1.2 研究意義
1.2.1 理論意義
1.2.2 實踐意義
1.3 文獻(xiàn)綜述
1.3.1 電子政務(wù)信息安全保障
1.3.2 電子政務(wù)內(nèi)外網(wǎng)安全
1.3.3 電子政務(wù)信息安全技術(shù)與平臺
1.3.4 電子政務(wù)信息安全管理
1.3.5 研究述評
1.4 研究內(nèi)容 1.導(dǎo)論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現(xiàn)實背景
1.1.3 存在問題
1.2 研究意義
1.2.1 理論意義
1.2.2 實踐意義
1.3 文獻(xiàn)綜述
1.3.1 電子政務(wù)信息安全保障
1.3.2 電子政務(wù)內(nèi)外網(wǎng)安全
1.3.3 電子政務(wù)信息安全技術(shù)與平臺
1.3.4 電子政務(wù)信息安全管理
1.3.5 研究述評
1.4 研究內(nèi)容
1.4.1 研究目標(biāo)
1.4.2 研究的主要問題
1.4.3 研究方法
1.4.4 研究思路
1.5 概念界定
1.5.1 信息
1.5.2 信息安全
1.5.3 信息安全保障
1.5.4 信息系統(tǒng)
1.5.5 信息系統(tǒng)安全
1.5.6 電子政務(wù)系統(tǒng)
1.6 章節(jié)安排
1.7 創(chuàng)新之處
2.電子政務(wù)信息安全相關(guān)理論與技術(shù)
2.1 電子政務(wù)信息安全特點
2.1.1 電子政務(wù)與傳統(tǒng)政務(wù)
2.1.2 電子政務(wù)總體架構(gòu)
2.1.3 電子政務(wù)安全的目標(biāo)
2.2 電子政務(wù)信息安全框架
2.2.1 電子政務(wù)經(jīng)典模型
2.2.2 電子政務(wù)信息安全區(qū)域劃分
2.2.3 電子政務(wù)信息安全等級劃分
2.3 電子政務(wù)信息安全風(fēng)險管理
2.3.1 風(fēng)險管理概述
2.3.2 風(fēng)險管理標(biāo)準(zhǔn)與模型
2.3.3 風(fēng)險管理實踐
2.4 電子政務(wù)信息安全風(fēng)險評估
2.4.1 電子政務(wù)信息安全風(fēng)險
2.4.2 風(fēng)險評估方法
2.4.3 風(fēng)險評估過程
2.5 電子政務(wù)信息安全技術(shù)
2.5.1 密碼技術(shù)
2.5.2 防病毒
2.5.3 防火墻
2.5.4 PKI與PMI
2.5.5 入侵檢測
2.5.6 漏洞掃描
2.5.7 VPN
2.5.8 數(shù)據(jù)保護(hù)
2.6 本章小結(jié)
3.電子政務(wù)信息安全架構(gòu)設(shè)計
3.1 信息安全攻防對抗
3.1.1 信息對抗
3.1.2 信息對抗的不對稱性
3.1.3 攻擊與防御的關(guān)系
3.1.4 攻擊技術(shù)與防御技術(shù)
3.1.5 防御技術(shù)與攻擊技術(shù)
3.2 信息安全攻防過程分析
3.2.1 攻防對抗過程分析
3.2.2 攻擊行為過程分析
3.2.3 防御行為過程分析
3.3 可生存性理論
3.3.1 可生存性的定義
3.3.2 可生存性系統(tǒng)的特征
3.3.3 可生存性的網(wǎng)絡(luò)信息系統(tǒng)
3.3.4 可生存性技術(shù)
3.4 博弈攻防模型
3.4.1 博弈論的基本概念及分類
3.4.2 攻防博弈的相關(guān)研究
3.4.3 信息安全攻防的博弈分析
3.4.4 電子政務(wù)信息安全攻防博弈模型
3.5 本章小結(jié)
4.信息安全攻防互動策略
4.1 互動策略框架
4.2 網(wǎng)絡(luò)攻擊發(fā)生前的策略
4.2.1 安全投資的策略
4.2.2 安全管理的策略
4.3 網(wǎng)絡(luò)攻擊過程中的策略
4.3.1 攻擊策略分析
4.3.2 防御策略分析
4.4 網(wǎng)絡(luò)攻擊發(fā)生后的策略
4.4.1 應(yīng)急響應(yīng)
4.4.2 備份恢復(fù)
4.4.3 總結(jié)學(xué)習(xí)
4.5 本章小結(jié)
5.電子政務(wù)信息安全策略配置
5.1 多屬性決策方法評述
5.1.1 多屬性決策理論
5.1.2 多屬性決策求解過程
5.1.3 信息安全決策的相關(guān)研究
5.2 信息安全決策的總體框架
5.2.1 基本假設(shè)
5.2.2 安全決策問題描述
5.2.3 安全決策的總體框架
5.3 電子政務(wù)信息安全風(fēng)險評估
5.3.1 風(fēng)險識別
5.3.2 風(fēng)險賦值
5.3.3 險排序
5.4 電子政務(wù)信息安全決策
5.4.1 安全技術(shù)備選方案
5.4.2 安全方案有效性
5.4.3 安全技術(shù)排序
5.4.4 多維安全防御策略
5.5 本章小結(jié)
6.結(jié)論與展望
6.1 結(jié)論
6.2 研究的局限性
6.3 展望
參考文獻(xiàn)
附錄1 縮略詞注釋表
附錄2 國外有關(guān)安全漏洞分類一覽表
附錄3 國外有關(guān)安全攻擊分類一覽表
附錄4 國家網(wǎng)絡(luò)應(yīng)急管理組織機(jī)構(gòu)圖
附錄5 信息系統(tǒng)災(zāi)難恢復(fù)體系結(jié)構(gòu)
附錄6 電子政務(wù)信息安全風(fēng)險評估調(diào)查問卷
后記