電子政務(wù)信息安全互動策略研究

出版時間:2010-5  出版社:世界圖書出版公司  作者:孟祥宏  頁數(shù):169  

前言

各國政府在電子政務(wù)發(fā)展中最為關(guān)注的就是信息安全問題。電子政務(wù)信息安全問題的研究,現(xiàn)在大有逐步走向擴(kuò)散化與發(fā)散化的趨勢。今天,各國政府為此支付巨大的費用,但安全漏洞卻仍舊頻頻出現(xiàn)。道高一尺,魔高一丈,如何保障信息安全是一個棘手的難題。本書作者提出的信息安全問題已不再是單純的防御技術(shù)問題,而越來越成為安全管理員與虛擬攻擊者之間技術(shù)、信息、知識與智慧的對抗。隨著攻擊技術(shù)的不斷進(jìn)步,安全環(huán)境也在不斷發(fā)生變化,對于政府信息安全管理人員來說,防御策略也應(yīng)隨之而改變。在信息安全攻防對抗中,引入博弈論為攻防對抗策略制訂理論基礎(chǔ)則頗有新意。博弈論是沖突與合作的研究規(guī)范,是系統(tǒng)研究決策主體行為發(fā)生直接相互作用的策略以及對策均衡的理論。攻防雙方具有明顯的“非對稱性”特征,如攻防技術(shù)不對稱、攻防成本不對稱、攻防信息不對稱、攻防主體不對稱等。由于攻防具有動態(tài)性,攻防雙方的對抗策略始終處于不斷變化之中,并在不斷重復(fù)中更新,因此在動態(tài)攻防轉(zhuǎn)換中決定哪個策略更有效就變得非常重要。博弈論作為一個分析工具,有助于理解攻防主體的相互作用和相互影響。創(chuàng)新研究不僅體現(xiàn)在選題與研究視角的創(chuàng)新上,還體現(xiàn)在研究內(nèi)容上。首先,本書的第一個亮點就是在攻防互動策略研究中,將攻擊分為攻擊前、攻擊中、攻擊后3個階段,對每個階段進(jìn)行了系統(tǒng)地研究和分析,從管理與技術(shù)兩個層面給出了攻與防的互動策略;其次,本書的第二個亮點就是設(shè)計了電子政務(wù)可生存性安全體系。在網(wǎng)絡(luò)攻擊不可避免、安全防御機(jī)制失效的情況下,如何保證電子政務(wù)系統(tǒng)的可生存性是當(dāng)前研究的重點。本書在電子政務(wù)外網(wǎng)、專網(wǎng)、內(nèi)網(wǎng)3個層次分別使用攻擊阻止、攻擊識別、主動防御、入侵容忍等4種技術(shù)構(gòu)建電子政務(wù)可生存性安全體系;最后,本書的第三個亮點就是分析在安全投資有限的條件下,如何實現(xiàn)電子政務(wù)信息安全策略的有效配置。作者運用了多屬性決策方法對電子政務(wù)系統(tǒng)的安全風(fēng)險和相應(yīng)的安全技術(shù)措施進(jìn)行了分析與計算,求解出滿意的投資策略。

內(nèi)容概要

信息安全問題已不再是單純的防御技術(shù)問題。而是越來越成為安全管理員與虛擬攻擊者之間信息與知識的博奔。本書以博弈論作為攻防對抗策略制定的理論基礎(chǔ),以可生存性理論作為系統(tǒng)設(shè)計的準(zhǔn)則,以多屬性決策理論作為系統(tǒng)安全配置工具。通過對網(wǎng)絡(luò)攻擊前、攻擊中、攻擊后3個階段攻防雙方策略的分析與研究,從管理與技術(shù)兩個層面給出了電子政務(wù)信息安全保障建設(shè)的對策和建議。

作者簡介

孟祥宏,呼倫貝爾學(xué)院副教授。中國人民大學(xué)管理學(xué)博士。曾于2005年在澳大利亞國立大學(xué)亞太政府經(jīng)濟(jì)學(xué)院短期訪學(xué)。自1999年以來一直從事高校網(wǎng)絡(luò)信息化工作與“網(wǎng)絡(luò)安全”、“計算機(jī)網(wǎng)絡(luò)”課程的教學(xué)研究工作,主要研究方向為電子政務(wù)、網(wǎng)絡(luò)安全。在國家級期刊發(fā)表學(xué)術(shù)論文十余篇,獲地區(qū)級科技成果進(jìn)步獎2項,獲教學(xué)成果獎2項。

書籍目錄

1.導(dǎo)論  1.1  研究背景    1.1.1  歷史背景    1.1.2  現(xiàn)實背景    1.1.3  存在問題  1.2  研究意義    1.2.1  理論意義    1.2.2  實踐意義  1.3  文獻(xiàn)綜述    1.3.1  電子政務(wù)信息安全保障    1.3.2  電子政務(wù)內(nèi)外網(wǎng)安全    1.3.3  電子政務(wù)信息安全技術(shù)與平臺    1.3.4  電子政務(wù)信息安全管理    1.3.5  研究述評  1.4  研究內(nèi)容    1.4.1  研究目標(biāo)    1.4.2  研究的主要問題    1.4.3  研究方法    1.4.4  研究思路  1.5  概念界定    1.5.1  信息    1.5.2  信息安全    1.5.3  信息安全保障    1.5.4  信息系統(tǒng)    1.5.5  信息系統(tǒng)安全    1.5.6  電子政務(wù)系統(tǒng)  1.6  章節(jié)安排  1.7  創(chuàng)新之處2.電子政務(wù)信息安全相關(guān)理論與技術(shù)  2.1  電子政務(wù)信息安全特點    2.1.1  電子政務(wù)與傳統(tǒng)政務(wù)    2.1.2  電子政務(wù)總體架構(gòu)    2.1.3  電子政務(wù)安全的目標(biāo)  2.2  電子政務(wù)信息安全框架    2.2.1  電子政務(wù)經(jīng)典模型    2.2.2  電子政務(wù)信息安全區(qū)域劃分    2.2.3  電子政務(wù)信息安全等級劃分  2.3  電子政務(wù)信息安全風(fēng)險管理    2.3.1  風(fēng)險管理概述    2.3.2  風(fēng)險管理標(biāo)準(zhǔn)與模型    2.3.3  風(fēng)險管理實踐  2.4  電子政務(wù)信息安全風(fēng)險評估    2.4.1  電子政務(wù)信息安全風(fēng)險    2.4.2  風(fēng)險評估方法    2.4.3  風(fēng)險評估過程  2.5  電子政務(wù)信息安全技術(shù)    2.5.1  密碼技術(shù)    2.5.2  防病毒    2.5.3  防火墻    2.5.4   PKI與PMI    2.5.5  入侵檢測    2.5.6  漏洞掃描    2.5.7  VPN    2.5.8  數(shù)據(jù)保護(hù)  2.6  本章小結(jié)3.電子政務(wù)信息安全架構(gòu)設(shè)計  3.1  信息安全攻防對抗    3.1.1  信息對抗    3.1.2  信息對抗的不對稱性    3.1.3  攻擊與防御的關(guān)系    3.1.4  攻擊技術(shù)與防御技術(shù)    3.1.5  防御技術(shù)與攻擊技術(shù)  3.2  信息安全攻防過程分析    3.2.1  攻防對抗過程分析    3.2.2  攻擊行為過程分析    3.2.3  防御行為過程分析  3.3  可生存性理論    3.3.1  可生存性的定義    3.3.2  可生存性系統(tǒng)的特征    3.3.3  可生存性的網(wǎng)絡(luò)信息系統(tǒng)    3.3.4  可生存性技術(shù)  3.4  博弈攻防模型    3.4.1  博弈論的基本概念及分類    3.4.2  攻防博弈的相關(guān)研究    3.4.3  信息安全攻防的博弈分析    3.4.4  電子政務(wù)信息安全攻防博弈模型  3.5  本章小結(jié)4.信息安全攻防互動策略  4.1  互動策略框架  4.2  網(wǎng)絡(luò)攻擊發(fā)生前的策略    4.2.1  安全投資的策略    4.2.2  安全管理的策略  4.3  網(wǎng)絡(luò)攻擊過程中的策略    4.3.1  攻擊策略分析    4.3.2  防御策略分析  4.4  網(wǎng)絡(luò)攻擊發(fā)生后的策略    4.4.1  應(yīng)急響應(yīng)    4.4.2  備份恢復(fù)    4.4.3  總結(jié)學(xué)習(xí)  4.5  本章小結(jié)5.電子政務(wù)信息安全策略配置  5.1  多屬性決策方法評述    5.1.1  多屬性決策理論    5.1.2  多屬性決策求解過程    5.1.3  信息安全決策的相關(guān)研究  5.2  信息安全決策的總體框架    5.2.1  基本假設(shè)    5.2.2  安全決策問題描述    5.2.3  安全決策的總體框架  5.3  電子政務(wù)信息安全風(fēng)險評估    5.3.1  風(fēng)險識別    5.3.2  風(fēng)險賦值    5.3.3  險排序  5.4  電子政務(wù)信息安全決策    5.4.1  安全技術(shù)備選方案    5.4.2  安全方案有效性    5.4.3  安全技術(shù)排序    5.4.4  多維安全防御策略  5.5  本章小結(jié)6.結(jié)論與展望  6.1  結(jié)論  6.2  研究的局限性  6.3  展望參考文獻(xiàn)附錄1  縮略詞注釋表附錄2  國外有關(guān)安全漏洞分類一覽表附錄3  國外有關(guān)安全攻擊分類一覽表附錄4  國家網(wǎng)絡(luò)應(yīng)急管理組織機(jī)構(gòu)圖附錄5  信息系統(tǒng)災(zāi)難恢復(fù)體系結(jié)構(gòu)附錄6  電子政務(wù)信息安全風(fēng)險評估調(diào)查問卷后記

章節(jié)摘錄

插圖:1.5.1 信息與最基本的概念“系統(tǒng)”一樣,信息也是一個不斷發(fā)展和變化的概念,并且仍不斷擴(kuò)展其內(nèi)涵和外延。信息與材料、能源一起,被列為現(xiàn)代社會和科技發(fā)展的三大基本要素。信息的增長速度和利用程度,已成為現(xiàn)代社會文明和科學(xué)進(jìn)步的重要標(biāo)志之一。對信息概念的認(rèn)識,可從以下兩方面來理解:1.信息是減少或消除人們對事物的不確定性的東西。這是信息論的創(chuàng)始人香農(nóng)(C·E·Shannon)在1948年發(fā)表的《通信的數(shù)學(xué)原理》中提出的觀點。他認(rèn)為,從通信角度看,信息就是通信的內(nèi)容,通信的目的就是減少或消除信息的接收者對事物了解的不確定性。①2.信息是人與外界相互交換的內(nèi)容。控制論的創(chuàng)始人維納(N·wiener)于1950年在《人有人的用處》一書中認(rèn)為:“信息的內(nèi)容就是人們對外界進(jìn)行調(diào)節(jié),并使人們的調(diào)節(jié)為外界所了解時與外界交換來的東西?!痹诒疚闹?,信息指的是電子政務(wù)中的數(shù)據(jù)、文檔、圖形、圖像、語音、視頻文件等。1.5.2 信息安全“安全”在《高級漢語大詞典》中的意思是“不受威脅,沒有危險、危害、損失”。其基本含義為“遠(yuǎn)離危險的狀態(tài)或特性”或“主觀上不存在威脅,主觀上不存在恐懼”。目前國內(nèi)外關(guān)于信息安全概念的定義,主要有以下方面:1.我國信息安全專家沈昌祥院士將信息安全定義為保護(hù)信息和信息系統(tǒng)不被未經(jīng)授權(quán)的訪問、使用、泄露、修改和破壞,為信息和信息系統(tǒng)提供保密性、完整性、可用性、可控性和不可否認(rèn)性②。

后記

本書的研究工作和成果是在我博士論文基礎(chǔ)上的進(jìn)一步深化。2006年,我有幸考入中國人民大學(xué)信息資源管理學(xué)院,師從著名定量分析專家楊健教授,開始我的博士生學(xué)習(xí)階段。3年來,我在導(dǎo)師的指導(dǎo)下,在中國人民大學(xué)濃厚的學(xué)術(shù)氛圍和許多著名專家學(xué)者的熏陶、影響下,我無論在“做學(xué)問”和“做人”方面都有了很大的進(jìn)步。這篇博士論文就是我3年“苦讀”的集中反映。本文盡管還可能有這樣或那樣的疏漏甚至錯誤,但我盡了自己的努力,力求在理論與實踐上有所創(chuàng)新。現(xiàn)在我把它奉獻(xiàn)給大家,希望得到各位師長、同窗和廣大讀者朋友的指正。在這篇論文出版之際,首先要感謝的是我的導(dǎo)師楊健教授。平時的學(xué)習(xí)與研究離不開楊老師無微不至的關(guān)懷與指點。本文從題目的選定,到框架的幾次修改,再到成文后的字斟句酌,自始至終都得到了楊老師的精心指導(dǎo)。楊老師還在百忙之中為本書作序。這一切都滲透著楊老師無盡的關(guān)愛,在此,對楊老師表示深深的敬意與感謝!感謝中國人民大學(xué)信息資源管理學(xué)院各位老師的培養(yǎng)。感謝馮惠玲教授、趙國俊教授、胡鴻杰教授、盧小賓教授、周曉英教授、劉耿生教授、王英瑋教授、安小米教授、張斌教授、侯衛(wèi)真副教授、紀(jì)紅波、李潔等老師對我學(xué)業(yè)的關(guān)懷與幫助。感謝呼倫貝爾學(xué)院黨委書記王志教授、院長朱玉東教授、副院長德力教授、副院長王廣利教授,以及學(xué)院其他的各位領(lǐng)導(dǎo)、老師、同事對我多年的關(guān)心、鼓勵與支持。感謝中國科學(xué)院信息安全國家重點實驗室荊繼武教授、國防科技信息中心胡均平教授、國家檔案局方鳴教授、北京航空航天大學(xué)任若恩教授、東北師范大學(xué)傳媒學(xué)院趙蔚教授、孫成江教授。感謝我的同學(xué)姜海濤博士為本書出版所做的辛苦工作。感謝李躍武博士、姜孟亞博士、宋修見博士、顧濤博士、李澤鋒博士、陳紹英博士以及我的同窗好友。感謝我的親人們給予我永不枯竭的鼓勵和支持。特別感謝我的愛妻王曉莉女士,在生活上對我的體貼照顧,在工作和學(xué)習(xí)方面對我的理解與支持。感謝所引用文獻(xiàn)的相關(guān)作者。你們的學(xué)術(shù)研究成果為我的論文所參考和引用,你們的學(xué)術(shù)思想和相關(guān)論述給了我許多寶貴的營養(yǎng)與有益的啟發(fā),這些是我論文的重要知識源泉。新的路途就在腳下,帶著師長和親友的殷切希望,我將奮起而前行。

編輯推薦

《電子政務(wù)信息安全互動策略研究》是由世界圖書出版公司出版的。

圖書封面

評論、評分、閱讀與下載


    電子政務(wù)信息安全互動策略研究 PDF格式下載


用戶評論 (總計3條)

 
 

  •   作者著作的亮點在于采用了信息對抗與博弈理論應(yīng)用于電子政務(wù)信息安全研究中,構(gòu)建了電子政務(wù)信息安全攻防模型,拓展了一個全新的研究視角。將攻擊分為攻擊前、攻擊中、攻擊后3個階段,對每個階段進(jìn)行了系統(tǒng)的研究和分析,給出了攻與防的互動策略。
  •   電子政府安全方面的不錯的書籍,看了之后很有啟發(fā),現(xiàn)在電子政務(wù)的發(fā)展越來越深入,安全方面的考慮也必須要加強(qiáng)了。
  •   孟老師的新書啊,拜讀了。
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7