《网电空间安全 公共部门的威胁与响应》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)安德雷森(AndreassonK.)著;李欣欣,方芳等译
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2013
  • ISBN:9787118085969
  • 页数:244 页
图书介绍:随着网络化程度越来越高,人们面对网电威胁时也越来越脆弱。本书主要介绍了全世界的网络趋势与战略并对其态势进行了分析,探讨了公共部门的网电安全相关问题,即计算机系统易遭到的未授权访问或攻击,以及需要采取的相关防护措施。

第1章 电子政府在全球的兴起及其对安全的影响 1

1.1引言 1

1.2发展中的网络 2

1.3已知的网电安全不确定因素 3

1.3.1隐私 4

1.3.2信任 5

1.3.3数据安全 6

1.3.4数据控制的缺失 7

1.3.5所有已知的不确定因素之源——人类行为 8

1.4政府失去控制——谁在管理及为何重要 8

1.4.1当政府开放门户时谁会出入 11

1.4.2回归基本:信任、透明度和责任 13

1.5如何在不安全数据瀚海中畅游 15

参考文献 17

第2章 了解网电威胁 20

2.1引言 20

2.2定义 21

2.3网电威胁的全球背景 22

2.4网电安全的问题和议题 24

2.5网电安全威胁的两个案例 26

2.5.1震网病毒 27

2.5.2维基解密、信息自由、谍报和网电时代外交的未来 31

2.6结论:网电时代的全球、地区和国家安全的经验 35

2.7中东地区何时以及如何开始认识到技术的重要性 36

参考文献 37

第3章 东亚的网电安全:日本与2009年韩美两国受到的网电攻击 41

3.1引言 41

3.2网电威胁 42

3.3网电攻击 43

3.4 2009年韩国和美国受到的网电攻击 45

3.5日本情报活动组织 47

3.6日本政府如何应对2009年网电攻击 48

3.6.1国家警察厅 48

3.6.2国防部 49

3.6.3国家信息安全中心 50

3.6.4小结 51

3.7东亚的近况 52

3.7.1韩国 52

3.8结语 53

参考文献 54

第4章 世界各国齐心协力共究网电安全实现途径 58

4.1引言 58

4.2网电空间——不再只是虚拟世界 60

4.3不寻常的全球论坛,不寻常的历史 60

4.4关于《全球网电安全议程》 61

4.5《全球网电安全议程》的支柱 63

4.5.1法律措施 63

4.5.2技术和程序措施 64

4.5.3组织结构 68

4.5.4能力建设 69

4.5.5国际合作 71

4.6缩略词 74

4.7国际电信联盟(ITU)关于网电安全的决议、决定、计划和建议 75

参考文献 79

第5章 网电安全政策挑战:地缘专制 81

5.1引言 81

5.2电子政府的兴起 82

5.3问题一:政府机构间的责任分布 84

5.4公民自由和隐私问题 87

5.5公共-私人部门之间的难题 89

5.6人才问题 90

5.7结语 90

参考文献 91

第6章 美国联邦网电安全政策 93

6.1引言 93

6.2联邦网电安全威胁 94

6.3主体 94

6.4领域 95

6.5军事 95

6.6情报 96

6.7国土安全 96

6.8法律实施 97

6.9商业 98

6.10机构问题和政策问题 98

6.10.1网电安全政策史 99

6.10.2军事和情报 99

6.10.3网电犯罪 99

6.10.4电子监控 100

6.10.5信息技术(IT)管理和风险管理 101

6.10.6国土安全 102

6.11联邦资源和领导力 103

6.12私人部门协调统一 106

6.13联邦网电安全计划:新出现的政策问题 107

6.13.1电子监控 107

6.13.2美国与其他国家的差异 108

6.14身份识别和认证 109

6.15研究、教育和培训 110

6.16改革当前的风险管理方法 111

6.17结语 111

参考文献 113

第7章 欧洲网电安全政策 115

7.1引言 115

7.2机构 116

7.2.1欧洲委员会:欧盟政策的“发源地” 117

7.2.2欧洲部长理事会:国家管理 117

7.2.3欧洲网络和信息安全机构:欧洲网电安全政策中间件 118

7.2.4欧洲刑警组织——网电犯罪情报 120

7.2.5欧洲(以前)政策制定的支柱及其新架构 121

7.3文件:规范的法律及政策 122

7.4网络与信息安全(NIS)政策 122

7.5构建安全可靠的信息社会战略2006 123

7.6欧洲关键基础设施保护计划 124

7.7关键信息基础设施保护通告(CIIP)2009 125

7.8欧洲在适应性方面的公私合作(EP3R) 125

7.9欧洲成员国论坛 126

7.10改进的电信管理框架2009(框架指导) 126

7.11未来欧洲网络和信息服务政策的公共咨询2009 127

7.12欧洲2010“数字计划”的信任与安全法案 127

7.13网电犯罪的应对政策 129

7.13.1针对信息系统攻击的欧洲理事会框架决议2005 129

7.13.2欧洲委员会通告:制定对抗网电犯罪的通用政策2007 130

7.13.3斯德哥尔摩计划及其有关实施机构的行动计划 131

7.13.4 2010年关于信息系统攻击指导意见的提议,撤销2005/222/JHA框架决议 131

7.14成员国新举措实例 132

7.15结语 136

参考文献 137

第8章 本地网电安全策略——加泰罗尼亚案例 139

8.1引言 139

8.2与加泰罗尼亚相关的全球、区域和国家层面的政策 140

8.3信息社会世界峰会制定的全球网电安全策略 140

8.4欧盟的地区性网电安全政策 142

8.5 西班牙的国家网电安全政策 143

8.6西班牙网电安全组织 145

8.7关于网电安全的加泰罗尼亚计划 147

8.7.1加泰罗尼亚自治区政府在信息安全领域的影响力 148

8.7.2加泰罗尼亚信息安全中心简介 149

8.7.3 CESICAT和加泰罗尼亚网电安全目标 151

8.8结语 155

参考文献 156

第9章 保护政府透明度——Gov 2.0环境等新形势下的网电安全政策问题 159

9.1引言 159

9.2网电安全与Gov 2.0 160

9.3电子政府服务、开放数据举措和社会化媒体催生了Gov 2.0 160

9.4与Gov 2.0有关的网电安全风险 161

9.4.1人为失误与疏忽 161

9.4.2物理网络访问途径 161

9.4.3恶意的数据/信息掘取 161

9.4.4社交工程 162

9.4.5社会化媒体“话语”的趋势分析 162

9.4.6“网络钓鱼”和“鱼叉式网络钓鱼” 163

9.4.7应用程序安全/攻击 163

9.4.8移动政府应用程序 164

9.4.9开放式应用程序开发比赛/挑战赛 164

9.5社会化媒体工具 165

9.5.1对外交流 165

9.5.2内部合作 166

9.6初步防御:基本的技术性控制 166

9.6.1统一资源定位符(URL)和互联网协议(IP)过滤 166

9.6.2网络外围的恶意软件过滤 166

9.6.3入侵探测/入侵拦截系统 167

9.6.4数据防丢失方案 167

9.6.5审核机制 167

9.6.6缩写URL预览工具 167

9.6.7限制功能的浏览器 167

9.6.8网络信誉服务 167

9.7社会化媒体的相关政策制定 167

9.7.1内部因素 168

9.7.2外部因素 169

9.8微观研究——小议南加州Gov 2.0 169

9.8.1一般信息技术/电子政府规划与政策 171

9.8.2 Gov 2.0/开放政府 172

9.8.3社会化媒体 172

9.8.4移动技术发展 174

9.8.5结论 174

9.9案例分析 175

9.10结语 177

参考文献 179

第10章 美国联邦政府的民事网电事件响应政策 182

10.1引言 182

10.2网电事件难题 183

10.3民事响应政策 184

10.4联邦信息安全管理法案 184

10.5安全事件管理:政府指南 185

10.5.1第一步:准备 187

10.5.2第二步:探测与分析 187

10.5.3第三步:控制、排除和恢复 187

10.5.4第四步:事后行动 187

10.6美国计算机紧急事件响应小组 188

10.7构建国家网电事件响应政策 188

10.8目前规划的工作 189

10.8.1行动概念 190

10.8.2响应中心 191

10.8.3响应流程 191

10.8.4角色和职责 192

10.9前行之路 192

参考文献 193

第11章 网电安全健康状况检查——增强机构安全性的方案 196

11.1引言 196

11.2网电安全健康状况检查(CHC)的理论基础 197

11.2.1战略地图 197

11.2.2平衡记分卡 199

11.3项目定义 201

11.4测量指标的层次结构 202

11.5网电健康检查基础设施 204

11.5.1安全意识和教育视角 204

11.5.2建立信息安全管理体系的视角 204

11.5.3深度防御视角 205

11.5.4防护要求视角 206

11.6网电健康检查执行过程 207

11.6.1第1阶段:网电健康检查准备操作 207

11.6.2第2阶段:信息安全防护部署测试 207

11.6.3第3阶段:信息安全管理体系建立检查 208

11.6.4第4阶段:网电安全状况检查分析与报告 208

11.7结语 209

参考文献 210

第12章 逾越公私合作关系——维护网电空间安全的领导战略 211

12.1引言 211

12.2建立网电空间公私合作关系面临的问题 213

12.2.1不信任的历史 215

12.2.2业界没有清晰的商业案例 216

12.2.3不是所有情况都适用同一模式 217

12.2.4分级报告与水平共享之间的牵制 218

12.2.5民间没有有效和全面地参与 219

12.3改变游戏:新兴的网电空间 220

12.4促使合作关系转向网电域的大同联盟 221

12.4.1大同联盟的核心要素 221

12.4.2网电空间缺少的要素:三方参与以及重要交叠利益 222

12.4.3网电域内的重要交叠利益 223

12.5保证网电空间安全的领导策略 224

12.5.1杠杆1:影响国家、地区和全球政策 225

12.5.2杠杆2:鼓励技术创新 226

12.5.3杠杆3:对组织和管理实践的提高进行奖励 227

12.5.4杠杆4:发展网电人力 228

12.5.5杠杆5:实现卓越运营 230

12.6结语 231

参考文献 232

第13章 网电安全问题不会终结 234

13.1引言 234

13.2第一部分:组织机构中的网电安全 234

13.2.1信息的作用 235

13.2.2信任但要确认 236

13.3第二部分:新出现的趋势 237

13.3.1移动性:从电子政务转向移动政务,从垃圾邮件转向垃圾信息 237

13.3.2网电战正悄然而至 239

13.4结语 241

参考文献 242