第1章 引言 1
1.1 什么是网络安全 1
1.2 什么是网络安全政策 2
1.3 网络安全政策范畴 5
1.3.1 法律与法规 5
1.3.2 企业政策 6
1.3.3 技术操作 6
1.3.4 技术配置 7
1.4 战略与政策 7
第2章 网络安全演变 10
2.1 生产率 10
2.2 因特网 14
2.3 电子商务 19
2.4 对策 23
2.5 挑战 25
第3章 网络安全目标 27
3.1 网络安全度量 27
3.2 安全管理目标 31
3.3 计算脆弱性 34
3.4 安全架构 35
3.4.1 电子商务系统 36
3.4.2 工业控制系统 39
3.4.3 个人移动设备 42
3.5 安全政策目标 46
第4章 决策者指南 47
4.1 高层基调 47
4.2 政策项目 48
4.3 网络安全管理 50
4.3.1 实现目标 50
4.3.2 网络安全文档 53
4.4 目录的使用 54
第5章 编目方法 56
5.1 编目格式 58
5.2 网络安全政策分类 60
第6章 网络安全政策目录 62
6.1 网络治理问题 62
6.1.1 网络中立性 63
6.1.2 因特网命名与编号 67
6.1.3 版权与商标 71
6.1.4 电子邮件与消息发送 73
6.2 网络用户问题 76
6.2.1 恶意广告 78
6.2.2 假冒 80
6.2.3 合理使用 83
6.2.4 网络犯罪 86
6.2.5 地理定位 91
6.2.6 隐私 93
6.3 网络冲突问题 96
6.3.1 知识产权窃取 96
6.3.2 网络间谍活动 99
6.3.3 网络破坏活动 101
6.3.4 网络战 103
6.4 网络管理问题 109
6.4.1 信托责任 109
6.4.2 风险管理 112
6.4.3 职业认证 115
6.4.4 供应链 117
6.4.5 安全原则 121
6.4.6 研究与发展 125
6.5 网络基础设施问题 128
6.5.1 银行业与金融业 129
6.5.2 医疗保健 131
6.5.3 工业控制系统 137
第7章 政府的网络安全政策 143
7.1 美国联邦政府网络安全战略 143
7.2 美国联邦政府网络安全公共政策发展简史 144
7.2.1 1993年2月26日纽约世界贸易中心爆炸事件 144
7.2.2 1994年3月~5月针对美国空军的网络攻击:目标锁定五角大楼 144
7.2.3 1994年6月10月花旗银行盗窃案:如何抓住一个黑客 145
7.2.4 1995年4月19日Murrah联邦大楼:主要恐怖主义事件及其影响 146
7.2.5 关键基础设施保护总统委员会—1996 146
7.2.6 63号总统决策指令—1998 147
7.2.7 国家基础设施保护中心(National InfrastructureProtection Center,NIPC)和ISAC—1998 148
7.2.8 “合格接收机”演习—1997 149
7.2.9 SolarSunrise漏洞入侵事件—1998 149
7.2.10 计算机网络防御联合工作小组—1998 150
7.2.11 2001年9月11日恐怖分子袭击美国:灾难性事件对交通系统管理和操作的影响 150
7.2.12 美国政府对2001年9月11日恐怖袭击事件的响应 152
7.2.13 国土安全总统决策令 153
7.2.14 国家战略 154
7.3 网络犯罪的上升 156
7.4 间谍活动与国家行动 157
7.5 对日益增长的间谍威胁的政策应对:美国网络司令部 158
7.6 国会行动 159
7.7 总结 160
第8章 结论 161
术语表 163
参考文献 170