信息安全問題已不再是單純的防御技術問題。而是越來越成為安全管理員與虛擬攻擊者之間信息與知識的博奔。本書以博弈論作為攻防對抗策略制定的理論基礎,以可生存性理論作為系統(tǒng)設計的準則,以多屬性決策理論作為系統(tǒng)安全配置工具。通過對網(wǎng)絡攻擊前、攻擊中、攻擊后3個階段攻防雙方策略的分析與研究,從管理與技術兩個層面給出了電子政務信息安全保障建設的對策和建議。
孟祥宏,呼倫貝爾學院副教授。中國人民大學管理學博士。曾于2005年在澳大利亞國立大學亞太政府經(jīng)濟學院短期訪學。自1999年以來一直從事高校網(wǎng)絡信息化工作與“網(wǎng)絡安全”、“計算機網(wǎng)絡”課程的教學研究工作,主要研究方向為電子政務、網(wǎng)絡安全。在國家級期刊發(fā)表學術論
1.導論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現(xiàn)實背景
1.1.3 存在問題
1.2 研究意義
1.2.1 理論意義
1.2.2 實踐意義
1.3 文獻綜述
1.3.1 電子政務信息安全保障
1.3.2 電子政務內(nèi)外網(wǎng)安全
1.3.3 電子政務信息安全技術與平臺
1.3.4 電子政務信息安全管理
1.3.5 研究述評
1.4 研究內(nèi)容 1.導論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現(xiàn)實背景
1.1.3 存在問題
1.2 研究意義
1.2.1 理論意義
1.2.2 實踐意義
1.3 文獻綜述
1.3.1 電子政務信息安全保障
1.3.2 電子政務內(nèi)外網(wǎng)安全
1.3.3 電子政務信息安全技術與平臺
1.3.4 電子政務信息安全管理
1.3.5 研究述評
1.4 研究內(nèi)容
1.4.1 研究目標
1.4.2 研究的主要問題
1.4.3 研究方法
1.4.4 研究思路
1.5 概念界定
1.5.1 信息
1.5.2 信息安全
1.5.3 信息安全保障
1.5.4 信息系統(tǒng)
1.5.5 信息系統(tǒng)安全
1.5.6 電子政務系統(tǒng)
1.6 章節(jié)安排
1.7 創(chuàng)新之處
2.電子政務信息安全相關理論與技術
2.1 電子政務信息安全特點
2.1.1 電子政務與傳統(tǒng)政務
2.1.2 電子政務總體架構
2.1.3 電子政務安全的目標
2.2 電子政務信息安全框架
2.2.1 電子政務經(jīng)典模型
2.2.2 電子政務信息安全區(qū)域劃分
2.2.3 電子政務信息安全等級劃分
2.3 電子政務信息安全風險管理
2.3.1 風險管理概述
2.3.2 風險管理標準與模型
2.3.3 風險管理實踐
2.4 電子政務信息安全風險評估
2.4.1 電子政務信息安全風險
2.4.2 風險評估方法
2.4.3 風險評估過程
2.5 電子政務信息安全技術
2.5.1 密碼技術
2.5.2 防病毒
2.5.3 防火墻
2.5.4 PKI與PMI
2.5.5 入侵檢測
2.5.6 漏洞掃描
2.5.7 VPN
2.5.8 數(shù)據(jù)保護
2.6 本章小結
3.電子政務信息安全架構設計
3.1 信息安全攻防對抗
3.1.1 信息對抗
3.1.2 信息對抗的不對稱性
3.1.3 攻擊與防御的關系
3.1.4 攻擊技術與防御技術
3.1.5 防御技術與攻擊技術
3.2 信息安全攻防過程分析
3.2.1 攻防對抗過程分析
3.2.2 攻擊行為過程分析
3.2.3 防御行為過程分析
3.3 可生存性理論
3.3.1 可生存性的定義
3.3.2 可生存性系統(tǒng)的特征
3.3.3 可生存性的網(wǎng)絡信息系統(tǒng)
3.3.4 可生存性技術
3.4 博弈攻防模型
3.4.1 博弈論的基本概念及分類
3.4.2 攻防博弈的相關研究
3.4.3 信息安全攻防的博弈分析
3.4.4 電子政務信息安全攻防博弈模型
3.5 本章小結
4.信息安全攻防互動策略
4.1 互動策略框架
4.2 網(wǎng)絡攻擊發(fā)生前的策略
4.2.1 安全投資的策略
4.2.2 安全管理的策略
4.3 網(wǎng)絡攻擊過程中的策略
4.3.1 攻擊策略分析
4.3.2 防御策略分析
4.4 網(wǎng)絡攻擊發(fā)生后的策略
4.4.1 應急響應
4.4.2 備份恢復
4.4.3 總結學習
4.5 本章小結
5.電子政務信息安全策略配置
5.1 多屬性決策方法評述
5.1.1 多屬性決策理論
5.1.2 多屬性決策求解過程
5.1.3 信息安全決策的相關研究
5.2 信息安全決策的總體框架
5.2.1 基本假設
5.2.2 安全決策問題描述
5.2.3 安全決策的總體框架
5.3 電子政務信息安全風險評估
5.3.1 風險識別
5.3.2 風險賦值
5.3.3 險排序
5.4 電子政務信息安全決策
5.4.1 安全技術備選方案
5.4.2 安全方案有效性
5.4.3 安全技術排序
5.4.4 多維安全防御策略
5.5 本章小結
6.結論與展望
6.1 結論
6.2 研究的局限性
6.3 展望
參考文獻
附錄1 縮略詞注釋表
附錄2 國外有關安全漏洞分類一覽表
附錄3 國外有關安全攻擊分類一覽表
附錄4 國家網(wǎng)絡應急管理組織機構圖
附錄5 信息系統(tǒng)災難恢復體系結構
附錄6 電子政務信息安全風險評估調查問卷
后記