第一图书网

电子政务信息安全互动策略研究

孟祥宏 世界图书出版公司
出版时间:

2010-5  

出版社:

世界图书出版公司  

作者:

孟祥宏  

页数:

169  

前言

各国政府在电子政务发展中最为关注的就是信息安全问题。电子政务信息安全问题的研究,现在大有逐步走向扩散化与发散化的趋势。今天,各国政府为此支付巨大的费用,但安全漏洞却仍旧频频出现。道高一尺,魔高一丈,如何保障信息安全是一个棘手的难题。本书作者提出的信息安全问题已不再是单纯的防御技术问题,而越来越成为安全管理员与虚拟攻击者之间技术、信息、知识与智慧的对抗。随着攻击技术的不断进步,安全环境也在不断发生变化,对于政府信息安全管理人员来说,防御策略也应随之而改变。在信息安全攻防对抗中,引入博弈论为攻防对抗策略制订理论基础则颇有新意。博弈论是冲突与合作的研究规范,是系统研究决策主体行为发生直接相互作用的策略以及对策均衡的理论。攻防双方具有明显的“非对称性”特征,如攻防技术不对称、攻防成本不对称、攻防信息不对称、攻防主体不对称等。由于攻防具有动态性,攻防双方的对抗策略始终处于不断变化之中,并在不断重复中更新,因此在动态攻防转换中决定哪个策略更有效就变得非常重要。博弈论作为一个分析工具,有助于理解攻防主体的相互作用和相互影响。创新研究不仅体现在选题与研究视角的创新上,还体现在研究内容上。首先,本书的第一个亮点就是在攻防互动策略研究中,将攻击分为攻击前、攻击中、攻击后3个阶段,对每个阶段进行了系统地研究和分析,从管理与技术两个层面给出了攻与防的互动策略;其次,本书的第二个亮点就是设计了电子政务可生存性安全体系。在网络攻击不可避免、安全防御机制失效的情况下,如何保证电子政务系统的可生存性是当前研究的重点。本书在电子政务外网、专网、内网3个层次分别使用攻击阻止、攻击识别、主动防御、入侵容忍等4种技术构建电子政务可生存性安全体系;最后,本书的第三个亮点就是分析在安全投资有限的条件下,如何实现电子政务信息安全策略的有效配置。作者运用了多属性决策方法对电子政务系统的安全风险和相应的安全技术措施进行了分析与计算,求解出满意的投资策略。

内容概要

信息安全问题已不再是单纯的防御技术问题。而是越来越成为安全管理员与虚拟攻击者之间信息与知识的博奔。本书以博弈论作为攻防对抗策略制定的理论基础,以可生存性理论作为系统设计的准则,以多属性决策理论作为系统安全配置工具。通过对网络攻击前、攻击中、攻击后3个阶段攻防双方策略的分析与研究,从管理与技术两个层面给出了电子政务信息安全保障建设的对策和建议。

作者简介

孟祥宏,呼伦贝尔学院副教授。中国人民大学管理学博士。曾于2005年在澳大利亚国立大学亚太政府经济学院短期访学。自1999年以来一直从事高校网络信息化工作与“网络安全”、“计算机网络”课程的教学研究工作,主要研究方向为电子政务、网络安全。在国家级期刊发表学术论文十余篇,获地区级科技成果进步奖2项,获教学成果奖2项。

书籍目录

1.导论 1.1 研究背景 1.1.1 历史背景 1.1.2 现实背景 1.1.3 存在问题 1.2 研究意义 1.2.1 理论意义 1.2.2 实践意义 1.3 文献综述 1.3.1 电子政务信息安全保障 1.3.2 电子政务内外网安全 1.3.3 电子政务信息安全技术与平台 1.3.4 电子政务信息安全管理 1.3.5 研究述评 1.4 研究内容 1.4.1 研究目标 1.4.2 研究的主要问题 1.4.3 研究方法 1.4.4 研究思路 1.5 概念界定 1.5.1 信息 1.5.2 信息安全 1.5.3 信息安全保障 1.5.4 信息系统 1.5.5 信息系统安全 1.5.6 电子政务系统 1.6 章节安排 1.7 创新之处2.电子政务信息安全相关理论与技术 2.1 电子政务信息安全特点 2.1.1 电子政务与传统政务 2.1.2 电子政务总体架构 2.1.3 电子政务安全的目标 2.2 电子政务信息安全框架 2.2.1 电子政务经典模型 2.2.2 电子政务信息安全区域划分 2.2.3 电子政务信息安全等级划分 2.3 电子政务信息安全风险管理 2.3.1 风险管理概述 2.3.2 风险管理标准与模型 2.3.3 风险管理实践 2.4 电子政务信息安全风险评估 2.4.1 电子政务信息安全风险 2.4.2 风险评估方法 2.4.3 风险评估过程 2.5 电子政务信息安全技术 2.5.1 密码技术 2.5.2 防病毒 2.5.3 防火墙 2.5.4 PKI与PMI 2.5.5 入侵检测 2.5.6 漏洞扫描 2.5.7 VPN 2.5.8 数据保护 2.6 本章小结3.电子政务信息安全架构设计 3.1 信息安全攻防对抗 3.1.1 信息对抗 3.1.2 信息对抗的不对称性 3.1.3 攻击与防御的关系 3.1.4 攻击技术与防御技术 3.1.5 防御技术与攻击技术 3.2 信息安全攻防过程分析 3.2.1 攻防对抗过程分析 3.2.2 攻击行为过程分析 3.2.3 防御行为过程分析 3.3 可生存性理论 3.3.1 可生存性的定义 3.3.2 可生存性系统的特征 3.3.3 可生存性的网络信息系统 3.3.4 可生存性技术 3.4 博弈攻防模型 3.4.1 博弈论的基本概念及分类 3.4.2 攻防博弈的相关研究 3.4.3 信息安全攻防的博弈分析 3.4.4 电子政务信息安全攻防博弈模型 3.5 本章小结4.信息安全攻防互动策略 4.1 互动策略框架 4.2 网络攻击发生前的策略 4.2.1 安全投资的策略 4.2.2 安全管理的策略 4.3 网络攻击过程中的策略 4.3.1 攻击策略分析 4.3.2 防御策略分析 4.4 网络攻击发生后的策略 4.4.1 应急响应 4.4.2 备份恢复 4.4.3 总结学习 4.5 本章小结5.电子政务信息安全策略配置 5.1 多属性决策方法评述 5.1.1 多属性决策理论 5.1.2 多属性决策求解过程 5.1.3 信息安全决策的相关研究 5.2 信息安全决策的总体框架 5.2.1 基本假设 5.2.2 安全决策问题描述 5.2.3 安全决策的总体框架 5.3 电子政务信息安全风险评估 5.3.1 风险识别 5.3.2 风险赋值 5.3.3 险排序 5.4 电子政务信息安全决策 5.4.1 安全技术备选方案 5.4.2 安全方案有效性 5.4.3 安全技术排序 5.4.4 多维安全防御策略 5.5 本章小结6.结论与展望 6.1 结论 6.2 研究的局限性 6.3 展望参考文献附录1 缩略词注释表附录2 国外有关安全漏洞分类一览表附录3 国外有关安全攻击分类一览表附录4 国家网络应急管理组织机构图附录5 信息系统灾难恢复体系结构附录6 电子政务信息安全风险评估调查问卷后记

章节摘录

插图:1.5.1 信息与最基本的概念“系统”一样,信息也是一个不断发展和变化的概念,并且仍不断扩展其内涵和外延。信息与材料、能源一起,被列为现代社会和科技发展的三大基本要素。信息的增长速度和利用程度,已成为现代社会文明和科学进步的重要标志之一。对信息概念的认识,可从以下两方面来理解:1.信息是减少或消除人们对事物的不确定性的东西。这是信息论的创始人香农(C·E·Shannon)在1948年发表的《通信的数学原理》中提出的观点。他认为,从通信角度看,信息就是通信的内容,通信的目的就是减少或消除信息的接收者对事物了解的不确定性。①2.信息是人与外界相互交换的内容。控制论的创始人维纳(N·wiener)于1950年在《人有人的用处》一书中认为:“信息的内容就是人们对外界进行调节,并使人们的调节为外界所了解时与外界交换来的东西。”在本文中,信息指的是电子政务中的数据、文档、图形、图像、语音、视频文件等。1.5.2 信息安全“安全”在《高级汉语大词典》中的意思是“不受威胁,没有危险、危害、损失”。其基本含义为“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。目前国内外关于信息安全概念的定义,主要有以下方面:1.我国信息安全专家沈昌祥院士将信息安全定义为保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性②。

后记

本书的研究工作和成果是在我博士论文基础上的进一步深化。2006年,我有幸考入中国人民大学信息资源管理学院,师从著名定量分析专家杨健教授,开始我的博士生学习阶段。3年来,我在导师的指导下,在中国人民大学浓厚的学术氛围和许多著名专家学者的熏陶、影响下,我无论在“做学问”和“做人”方面都有了很大的进步。这篇博士论文就是我3年“苦读”的集中反映。本文尽管还可能有这样或那样的疏漏甚至错误,但我尽了自己的努力,力求在理论与实践上有所创新。现在我把它奉献给大家,希望得到各位师长、同窗和广大读者朋友的指正。在这篇论文出版之际,首先要感谢的是我的导师杨健教授。平时的学习与研究离不开杨老师无微不至的关怀与指点。本文从题目的选定,到框架的几次修改,再到成文后的字斟句酌,自始至终都得到了杨老师的精心指导。杨老师还在百忙之中为本书作序。这一切都渗透着杨老师无尽的关爱,在此,对杨老师表示深深的敬意与感谢!感谢中国人民大学信息资源管理学院各位老师的培养。感谢冯惠玲教授、赵国俊教授、胡鸿杰教授、卢小宾教授、周晓英教授、刘耿生教授、王英玮教授、安小米教授、张斌教授、侯卫真副教授、纪红波、李洁等老师对我学业的关怀与帮助。感谢呼伦贝尔学院党委书记王志教授、院长朱玉东教授、副院长德力教授、副院长王广利教授,以及学院其他的各位领导、老师、同事对我多年的关心、鼓励与支持。感谢中国科学院信息安全国家重点实验室荆继武教授、国防科技信息中心胡均平教授、国家档案局方鸣教授、北京航空航天大学任若恩教授、东北师范大学传媒学院赵蔚教授、孙成江教授。感谢我的同学姜海涛博士为本书出版所做的辛苦工作。感谢李跃武博士、姜孟亚博士、宋修见博士、顾涛博士、李泽锋博士、陈绍英博士以及我的同窗好友。感谢我的亲人们给予我永不枯竭的鼓励和支持。特别感谢我的爱妻王晓莉女士,在生活上对我的体贴照顾,在工作和学习方面对我的理解与支持。感谢所引用文献的相关作者。你们的学术研究成果为我的论文所参考和引用,你们的学术思想和相关论述给了我许多宝贵的营养与有益的启发,这些是我论文的重要知识源泉。新的路途就在脚下,带着师长和亲友的殷切希望,我将奋起而前行。


编辑推荐

《电子政务信息安全互动策略研究》是由世界图书出版公司出版的。

图书封面

广告

下载页面


电子政务信息安全互动策略研究 PDF格式下载



作者著作的亮点在于采用了信息对抗与博弈理论应用于电子政务信息安全研究中,构建了电子政务信息安全攻防模型,拓展了一个全新的研究视角。将攻击分为攻击前、攻击中、攻击后3个阶段,对每个阶段进行了系统的研究和分析,给出了攻与防的互动策略。


电子政府安全方面的不错的书籍,看了之后很有启发,现在电子政务的发展越来越深入,安全方面的考虑也必须要加强了。


孟老师的新书啊,拜读了。


相关图书