《信息战 如何战胜计算机攻击》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)Michael Erbschloe著;常晓波等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302058776
  • 页数:296 页
图书介绍:本书将信息战分为10种战略形式,分析了信息战对经济的影响,揭示了世界各地政府与当今最危险的计算机犯罪所采取的先进技术作斗争时应该采取的步骤。

第1章 信息战:一种全新的分析框架 1

1.1 信息战战略和行为的类型 2

1.2 采取各种信息战战略的可能性 3

1.3 国家信息战防御结构剖析 6

1.3.1 定义军队在信息战防御中的角色 6

1.3.2 建立民间法律执行部门在信息战防御中的新角色 7

1.3.3 在信息战防御中来自私营公司的合作 8

1.3.4 信息战防御中的国际合作 8

1.3.5 将不依赖计算机的国家吸收到信息战防御中 9

1.4 全面公正地看待国际条约 10

1.3.6 信息战防御的模拟战争 10

序 11

致谢 12

1.5 信息战中的军队方面 12

1.5.1 防御性阻击信息战 12

简介 13

1.5.2 进攻性破坏信息战和防御性破坏信息战 14

1.5.3 进攻性遏制信息战和反击性遏制信息战 15

1.6 民间法律执行部门和信息战 16

1.7 信息战对私营公司的影响 18

1.8 信息战将导致对平民的伤害 20

1.9 总结和行动议程 22

1.9.1 从新的分析框架得出的结论 22

1.9.2 信息战准备中的行动议程 23

第2章 衡量信息战的经济影响 25

2.1 信息战攻击的经济影响的本质 26

2.2 信息战攻击的即时经济影响 28

2.2.1 计算维修或更换的成本 28

2.2.2 确定商业中断的经济影响 29

2.3 信息战攻击的短期经济影响 32

2.3.1 失去合同关系带来的影响 32

2.3.2 中断供应链的影响 34

2.3.3 .com公司的突出弱点 34

2.4 业务中断的长期经济影响 35

2.4.1 业务损失 36

2.4.2 股价的潜在下降 36

2.4.3 破坏市值 37

2.4.4 对投资基金及其发展的影响 38

2.5 信息战没有“日后”的概念 38

2.6 总结和行动议程 39

2.6.1 关于信息战经济影响的结论 39

2.6.2 信息战经济影响分析中的行动议程 40

第3章 电子化带来的世界末日:10个人毁掉1万亿美元 41

3.1 PH2小组 41

3.2 PH2的构想 43

3.3 第1天:PH2发起攻势 43

3.4 第2天:大“臭虫”在咬 44

3.5 第3天:这算战争吗 45

3.8 第6天:事情并没有结束 46

3.6 第4天:连接来自俄罗斯 46

3.7 第5天:混乱发生了 46

3.9 第7天:从德国和日本发动的攻击 47

3.10 第8天:一家德国银行崩溃 48

3.11 第9天:华尔街遭受“拒绝服务”攻击 48

3.12 第10天:中东冲突在酝酿,澳大利亚的电话号码出错 49

3.13 第11天:猛虎潜行 51

3.14 第12天:亚洲女孩 52

3.15 第13天:Tonya发动攻击 53

3.16 第14天:电子商务的废墟 54

3.17 第15天:伦敦的占线信号 55

3.18 第16天:目标——纳斯达克 56

3.19 第17天:PH2的实现 57

3.20 第18天:股票交易量下降 58

3.21 第19天:纳斯达克挺住了,微软遇袭 59

3.22 第20天:信息战,枪械和炸弹 60

3.23 第21天:污点曝光 61

3.24 第22天:“圣诞老人”袭击 62

3.25 第23天:圣诞快乐 62

3.26 对信息战攻击的反思 62

第4章 准备对抗主要的威胁 64

4.1 评估美国对信息战的准备状态 65

4.1.1 清点信息战能力的方式 67

4.1.2 如何评估信息战能力 68

4.2 评估其他政府对信息战的准备状态 69

4.4 评估工业集团对信息战的准备状态 71

4.3 评估恐怖分子和犯罪分子对信息战的准备状态 71

4.5 传统外交与信息战 72

4.6 国际组织的任务 73

4.7 全球军事联盟的任务 75

4.8 军事法律和计算机世界 76

4.9 超级计算机保护机构 77

4.10 以全球观点进行准备 78

4.11 总结和行动议程 78

4.11.1 总结政府和工业集团的防御战略 78

4.11.2 政府和工业集团发展防御战略的行动议程 79

5.1 军事战术的环境 81

第5章 从军事的角度看待信息战的战略与战术 81

5.2 进攻性和防御性破坏信息战战略和战术 82

5.2.1 破坏性信息战战略的复杂性和代价 82

5.2.2 破坏性信息战中攻击者的观点 83

5.2.3 破坏性信息战中防御者的观点 84

5.2.4 破坏性信息战潜在的有害结果 85

5.3 进攻性和反击遏制信息战战略和战术 85

5.3.1 遏制信息战战略的复杂性和代价 86

5.3.2 遏制信息战中攻击者的观点 87

5.3.3 遏制信息战中防御者的观点 87

5.4.1 防御性阻击信息战战略的复杂性和代价 88

5.4 预防性防御信息战的战略与战术 88

5.3.4 遏制信息战中潜在的有害结果 88

5.4.2 防御性阻击信息战中攻击者的观点 90

5.4.3 防御性阻击信息战中防御者的观点 90

5.4.4 防御性阻击信息战中潜在的有害结果 90

5.5 随机和持续的恐怖信息战战略和战术 91

5.5.1 随机的和持续的恐怖主义信息战战略的复杂性和代价 91

5.5.2 随机的和持续的恐怖主义信息战中攻击者的观点 92

5.5.3 随机的和持续的恐怖主义信息战中防御者的观点 93

5.5.4 随机的和持续的恐怖主义信息战中潜在的有害结果 93

5.6 随机的和持续的流氓信息战的战略和战术 93

5.6.1 随机的和持续的流氓信息战的复杂性和代价 94

5.6.3 随机的和持续的流氓信息战中防御者的观点 95

5.6.2 随机的和持续的流氓信息战中攻击者的观点 95

5.6.4 随机的和持续的流氓信息战中潜在的有害结果 96

5.7 非职业流氓信息战战略和战术 96

5.8 总结和行动议程 96

5.8.1 对军事的信息战兵工厂和战术的总结 97

5.8.2 军队的信息战兵工厂和战术的行动议程 97

第6章 从公司的角度看待信息战的战略与战术 98

6.1 私营公司的防御战略概述 98

6.2 参与防御性阻击信息战的规划 100

6.3 在进攻性破坏信息战攻击和进攻性遏制信息战攻击中求生存 102

6.4 在恐怖主义信息战攻击中求生存 105

6.5 对抗流氓信息战攻击 106

6.6 对抗非职业流氓信息战攻击 108

6.7 总结和行动议程 110

6.7.1 总结从公司的角度看待信息战的战略与战术 110

6.7.2 从公司的角度看待信息战的战略与战术的行动议程 111

第7章 从恐怖分子和犯罪分子的角度看待信息战的战略和战术 112

7.1 为什么恐怖分子和流氓在信息战中具有优势 112

7.2 未来具有计算机知识的恐怖分子和犯罪分子 114

7.3 选择信息战目标 114

7.4 吸引恐怖分子和流氓犯罪分子的目标 121

7.5 吸引恐怖分子,但不吸引流氓犯罪分子的目标 121

7.6 吸引流氓犯罪分子,但不吸引恐怖分子的目标 124

7.7 从信息战目标内部下手 125

7.8 避免被追击和逮捕 126

7.9 恐怖分子和流氓犯罪分子信息战战士资金的筹措 127

7.10 总结和行动议程 127

7.10.1 从恐怖分子和流氓犯罪分子角度看信息战战略和战术得出的结论 128

7.10.2 从恐怖分子和流氓犯罪分子角度看信息战战略和战术的行动议程 128

第8章 信息战中的装备经销商和工业动员 130

8.1 在信息战中对技术公司的动员要求 130

8.2 能够为信息战提供专门技术的顶级技术公司 132

8.3 能够为信息战提供专门技术的航空和防御公司 133

8.4 能够为信息战提供专门技术的计算机系统制造商 136

8.5 能够为信息战提供专门技术的ZiLOG计算机网络产品公司 138

8.6 能够为信息战提供专门技术的电信系统公司 139

8.7 能够为信息战提供支持的电信服务商 140

8.8 能够为信息战提供专门技术的软件生产商 144

8.9 能够为信息战提供专门技术的计算机服务和顾问公司 149

8.10 能够对信息战士提供支持的因特网服务提供商 150

8.11 信息战中政府与技术公司之间的合作 151

8.12 总结和行动议程 152

8.12.1 对信息战中的装备经销商和工业动员的总结 152

8.12.2 信息战中的装备经销商和工业动员的行动议程 153

第9章 信息战中的平民伤害 154

9.1 为什么计算机处于危险之中 155

9.2 对平民造成最大潜在影响的情况 156

9.3.2 信息战中有关平民伤害的行动议程 157

9.3.1 在信息战中有关平民伤害的总结 157

9.3 总结和行动议程 157

第10章 恐怖分子的新形象:投靠黑暗阵营的怪客 159

10.1 新型高科技恐怖分子和犯罪分子 160

10.2 计算机犯罪和恐怖分子攻击 162

10.3 信息战士的来源 167

10.4 了解人们成为计算机战士的原因 169

10.5 战士们进入新领域的动机 171

10.6 计算机怪客遭到疏远 172

10.7 小型保护性组织中的吸引力 172

10.8 计算机犯罪和恐怖主义显得有趣和有利可图的原因 173

10.9 美国人会给恐怖分子和计算机战士带来好运吗 175

10.10 信息战职业人员的性别、种族和国籍 177

10.11.1 从恐怖分子新形象特征得出的结论 178

10.11 总结和行动议程 178

10.11.2 对付恐怖分子新形象特征的行动议程 179

第11章 法律的实施:落后于技术前沿的现状以及如何改变这种局面 180

11.1 人员现状:薪金低,未经培训 181

11.2 计算机及相关产业对警官和特殊机构的新需求 182

11.2.1 对民间信息战专家的培训 183

11.2.2 对罪犯调查员的培训 183

11.2.3 对驻外人员的培训 184

11.2.5 对法官的培训 185

11.3 直面发展计算机巡警的挑战 185

11.2.4 对罪犯起诉人的培训 185

11.4 配合原有力量工作:新的信息高速公路巡逻队 187

11.5 计算机世界中恐怖分子和罪犯的轮廓描述 188

11.6 总结和行动议程 188

11.6.1 对法律执行人员培训需求的总结 189

11.6.2 法律执行人员培训的行动议程 189

第12章 写给政策制定者、军事规划者和公司执行官的结束语 190

12.1 揭开信息战的面纱 190

12.2 国防投资 191

12.3 公司环境中的风险管理 191

12.4 电子商务和信息战 192

12.5 结束语 192

词汇表 193