第一章 导论 1
1.1 引言 4
1.2 国家信息基础设施 10
第二章 日益增长的依存关系 14
2.1 技术进步 15
2.2 人类生存的依存性 19
2.3 个人和商业的依存性 21
2.4 国家安全的依存性 25
2.5 间接依存性 29
2.6 信息高速公路 30
第三章 破坏者就在我们中间 35
3.1 计算机意外事故 35
3.2 故意事件 42
3.3 破坏分类 57
3.4 破坏者 60
3.5 动机的形成 76
3.6 问题数量与范围 79
3.7 损失统计 83
第四章 我们的失职 84
4.1 保密历史 85
4.2 愚昧不是福 88
4.3 个人计算机的诞生 89
4.4 遭到压制的技术 93
4.5 大学令人失望 97
4.6 骗人的行业 98
4.7 忽略的信息保险 100
4.8 防御破坏依靠人 109
4.9 世界上的其他响应 113
第五章 保护信息资源 115
5.1 信息保护 117
5.2 基础结构不同于其他系统 119
5.3 零碎保护方法 121
5.4 全局观念 142
5.5 几个实例方案 156
5.6 战略与战术 158
5.7 保护成本 161
5.8 循序渐进的保护过程 170
第六章 保护形势案例研究 174
6.1 怎样实施保护形势评估 174
6.2 案例分析1:“夫妻店” 181
6.3 案例分析2:小型企业 187
6.4 案例分析3:大型企业 193
6.5 案例分析4:军事系统 195
6.6 案例分析5:国防部与国家合为一体 203
第七章 结论 207