TOP
0
0
即日起~6/30,暑期閱讀書展,好書7折起
全球視野下的中國信息安全戰略(簡體書)
滿額折

全球視野下的中國信息安全戰略(簡體書)

商品資訊

人民幣定價:66 元
定價
:NT$ 396 元
優惠價
87345
絕版無法訂購
相關商品
商品簡介
名人/編輯推薦
目次
書摘/試閱

商品簡介

信息時代的到來、信息網絡技術的廣泛應用,使人們對於國家安全的認識得到了深化和擴展。信息安全逐步成為信息時代國家安全中最突出、最核心的問題,成為國家總體安全的重要基石。作為一個正在逐步崛起的發展中大國,中國的信息安全形勢異常複雜,這就更需要制定前瞻、完整、科學的信息安全戰略,以應對目前多變、動態、多層次的複雜局面。
對中國而言,國家信息安全戰略的理想模式是三位一體的“積極防禦型”戰略模式,即全面提升網絡信息空間的信息保障、信息治理和信息對抗的能力和水平,積極應對信息安全的威脅與挑戰,全面保障國家綜合安全和核心利益的實現。信息基礎設施保障、網絡信息治理和信息戰是中國信息安全戰略的三大核心。《全球視野下的中國信息安全戰略》在探討國外信息化戰略的基礎上對上述三大核心進行了詳細論述,對如何構建中國信息安全戰略給出廠自己的見解。
《全球視野下的中國信息安全戰略》既是中國信息安全戰略、國家安全戰略研究者和實踐者的精華讀本,又是廣大關心互聯網發展、關心信息化建設人員的必讀參考書。

名人/編輯推薦

《全球視野下的中國信息安全戰略》既是中國信息安全戰略、國家安全戰略研究者和實踐者的精華讀本,又是廣大關心互聯網發展、關心信息化建設人員的必讀參考書。

目次

第1章 研究背景與全書的總體結構
1.1 研究背景和問題的提出
1.1.1 信息革命從預言到現實
1.1.2 高信息依賴導致高安全風險
1.2 信息安全的研究現狀
1.3 本書的基本思路及總體結構
1.4 本書的研究方法

第2章 國家信息安全戰略的概念體系
2.1 信息安全的內涵與特徵
2.1.1 從"信息"的本源看信息安全
2.1.2 從發展歷程看信息安全的內涵
2.1.3 網絡安全是信息安全的核心
2.2 國家安全的內涵與特徵
2.2.1 國家安全的發展
2.2.2 國家安全的內涵
2.2.3 國家安全戰略的內涵
2.3 國家信息安全的範疇與地位
2.3.1 國家信息安全的具體範疇
2.3.2 國家信息安全的地位
2.3.3 國家信息安全的特徵
2.3.4 時代呼喚國家信息安全戰略的誕生

第3章 國家信息安全戰略的構成要素
3.1 國家信息安全戰略的總體框架
3.1.1 國家信息安全戰略的內容框架
3.1.2 國家信息安全戰略的制定步驟
3.2 國家信息安全戰略的目標
3.3 國家信息安全戰略的方針與原則
3.3.1 國家信息安全戰略方針
3.3.2 國家信息安全戰略原則
3.4 國家信息安全戰略模式
3.4.1 國家信息安全戰略模式的含義
3.4.2 國家信息安全戰略模式的基本類型
3.5 國家信息安全戰略能力
3.5.1 國家安全戰略能力
3.5.2 國家信息安全戰略能力
3.6 國家信息安全重點戰略措施
3.6.1 國家信息安全的組織體系
3.6.2 國家信息安全法制體系
3.6.3 國家信息安全運作機制
3.6.4 國家信息安全人才建設機制
3.6.5 信息安全技術、標準與產業
3.6.6 國際信息安全合作體制

第4章 西方發達國家信息安全戰略概述
4.1 美國信息安全戰略
4.1.1 美國信息安全面臨的環境與威脅
4.1.2 美國國家信息安全發展歷程
4.1.3 美國信息安全戰略要素
4.1.4 當前美國信息安全戰略解讀
4.1.5 美國國家信息安全戰略措施
4.2 俄羅斯信息安全戰略
4.2.1 俄羅斯國家安全戰略面臨的挑戰
4.2.2 俄羅斯國家安全戰略的演變
4.2.3 俄羅斯國家信息安全分析
4.3 西方其他國家信息安全戰略綜述
4.3.1 英國的信息安全戰略
4.3.2 法國的信息安全戰略
4.3.3 德國的信息安全戰略
4.3.4 日本的信息安全戰略
4.4 西方發達國家信息安全戰略對我們的啟示

第5章 中國國家信息安全戰略框架
5.1 中國信息安全現狀及形勢分析
5.1.1 中國信息安全戰略的發展歷程
5.1.2 中國信息安全面臨的外部風險
5.1.3 中國信息安全面臨的內部風險
5.2 中國未來信息安全戰略目標
5.3 中國信息安全戰略方針與原則
5.3.1 中國信息安全戰略方針
5.3.2 中國信息安全戰略原則
5.4 中國信息安全戰略模式選擇
5.5 中國信息安全戰略能力分析
5.6 中國信息安全戰略的三大核心

第6章 信息基礎設施安全保障
6.1 信息基礎設施安全保障現狀
6.1.1 國家信息基礎設施保障的重點
6.1.2 信息基礎設施安全保障存在的問題
6.1.3 信息基礎設施安全保障措施
6.2 新技術環境下的信息基礎安全保障
6.2.1 雲計算環境下的信息安全保障
6.2.2 物聯網環境下的信息安全保障
6.2.3 三網融合環境下的信息安全保障

第7章 互聯網治理與國家政治安全
7.1 中國政治安全面臨的威脅與挑戰
7.1.1 國家政治安全的內涵
7.1.2 中國政治安全的內外部威脅
7.2 互聯網對國家政治安全的雙面效應
7.2.1 互聯網對民主政治的促進作用
7.2.2 互聯網給政治安全帶來難題
7.3 加強互聯網治理,保障國家政治安全
7.3.1 互聯網時代國家政治安全控制的難點
7.3.2 西方網絡治理的現狀與問題
7.3.3 我國互聯網治理應堅持的幾大原則
7.3.4 我國互聯網治理的措施

第8章 信息戰與國家信息安全
8.1 信息戰的內涵與特點
8.1.1 信息戰的基本內涵
8.1.2 信息戰的幾種重點樣式
8.1.3 信息戰對現代戰爭的影響
8.1.4 信息戰的特點
8.2 美國的信息戰經驗分析
8.2.1 美國信息戰典型案例
8.2.2 美國信息戰方面的研究進展
8.2.3 美國信息戰典型樣式
8.2.4 美國信息戰組織結構的演變
8.2.5 美軍信息戰武器研發
8.2.6 美軍信息戰人才的培養
8.3 中國信息戰的應對策略
8.3.1 提高認識,轉變觀念
8.3.2 加強信息戰相關理論研究
8.3.3 重點建設信息戰指揮體系
8.3.4 信息戰裝備體系結構34l
8.3.5 優化軍隊人才隊伍結構

第9章 中國信息安全重點戰略措施
9.1 中國信息安全戰略的組織機構
9.1.1 國家信息安全管理的組織現狀
9.1.2 國家信息安全管理組織建議
9.2 中國信息安全法律的完善
9.2.1 中國信息安全法律現狀
9.2.2 中國信息安全法律優化建議
9.3 中國信息安全運營管理機制建設
9.3.1 中國信息安全風險管理機制建設
9.3.2 中國信息安全應急響應機制建設
9.3.3 中國信息安全災難恢復機制建設
9.4 信息安全技術與標準的突破
9.5 中國信息安全產業發展
9.5.1 中國信息安全產業現狀與問題分析
9.5.2 中國信息安全產業發展建議
9.6 信息安全人才培養與建設
9.6.1 信息安全人才培養現狀
9.6.2 信息安全人才機制建議

第10章 信息安全的國際合作
10.1 國際信息安全合作的必要性與可行性
10.1.1 信息安全戰略合作的必要性
10.1.2 信息安全戰略合作的可行性
10.2 國際信息安全合作的重點領域
10.2.1 打擊網絡犯罪的國際合作
10.2.2 網絡恐怖主義的國際合作
10.3 構建國際信息安全合作新秩序
10.3.1 信息安全國際合作的現狀
10.3.2 國際信息安全合作建議
後記
參考文獻

書摘/試閱



自評估和檢查評估可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。但由于信息安全風險評估工作敏感性強,涉及系統的關鍵資產和核心信息,參與風險評估工作的單位及其有關人員均應遵守國家有關保密法規,對風險評估工作中涉及的保密事項,應采取相應保密措施,簽訂具有法律約束力的保密協議,并承擔相應責任。國內已經出現過由于委托第三方機構進行信息安全風險評估而帶來新的風險的情況。
(4)信息安全風險評估的工具
風險評估的進行離不開風險評估工具,自動化的風險評估工具不僅可以將分析人員從繁重的手工勞動中解脫出來,最主要的是它能夠將專家知識進行集中,使專家的經驗知識被廣泛的應用。目前對風險評估工具的分類還沒有一個業界普遍認可的標準,有些技術人員把漏洞掃描工具稱為風險評估工具,在信息安全風險評估過程中,漏洞掃描工具確實是基礎性工具,通過漏洞掃描工具可以發現系統存在的漏洞,根據漏洞掃描結果提供的線索,可以利用滲透性測試來確認系統存在的高風險漏洞,但信息安全風險評估是技術和管理相結合的綜合評估,因此,風險評估工具至少應包括安全管理評估工具、脆弱性分析和滲透性測試工具、風險評估輔助工具。
(5)信息安全評估分析方法
在風險評估過程中,可以采用多種操作方法,包括基于知識(Knowledge—based)的分析方法、基于模型(Model—based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,無論何種方法,共同的目標都是找出組織信息資產面臨的風險及其影響,以及目前安全水平與組織安全需求之間的差距。
①基于知識的分析方法
基線風險評估時,組織可以采用基于知識的分析方法來找出目前的安全狀況和基線安全標準之間的差距。基于知識的分析方法又稱作經驗方法,它牽涉到對來自類似組織(包括規模、商務目標和市場等)的“最佳慣例”的重用,適合一般性的信息安全組織。
采用基于知識的分析方法,組織不需要付出很多精力、時間和資源,只要通過多種途徑采集相關信息,識別組織的風險所在和當前的安全措施,與特定的標準或最佳慣例進行比較,從中找出不符合的地方,并按照標準或最佳慣例的推薦選擇安全措施,最終達到削減和控制風險的目的。
基于知識的分析方法,最重要的還在于評估信息的采集,信息源包括:會議討論;對當前的信息安全策略和相關文檔進行復查;制作問卷,進行調查;對相關人員進行訪談;進行實地考察。

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 345
絕版無法訂購

暢銷榜

客服中心

收藏

會員專區