搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全政策指南
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118098242
  • 作      者:
    (美)Jennifer L. Bayuk[等]著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2014
收藏
内容介绍
  《网络安全政策指南》所探讨的网络安全政策涉及行政、立法、司法、商业、军事和外交行动等众多领域,阐释了网络空间、网络安全和网络安全政策之间的关系,描述了网络安全演化历史以及衡量网络安全的方法。针对政策决策者所面临的复杂网络安全环境,全面地给出了不同组织和行业的网络安全政策列表,以及美国政府为调整网络安全战略与政策所做出的努力。
  《网络安全政策指南》不仅可以作为大学高年级学生和研究生的网络信息安全教材和参考书,也适合于从事网络与信息安全领域行政管理、政策制定的高层管理人员,以及从事研究和开发的工程师和技术人员等。
展开
精彩书摘
  《网络安全政策指南》:
  20世纪70年代,通过键盘和终端的电子输入输出取代了打孔卡片。电缆与终端进一步扩大了范围,这其中的授权用户可以坐下来处理数据。系统安全延伸到以下范围:随着穿墙而过的电缆以确保在办公室的电缆终端,被已授权的计算机用户所使用。这使得用户可以在远离计算机的办公室中,通过连接在计算机上的输入/输出(IO)端口,在自己的办公桌上使用计算机。不过机房门前依然有门卫,但一般是登记机房访问者或是维修商。信息安全已经转移到定制业务逻辑领域。为用户分配登录名,登录名与菜单联系在一起,而菜单提供用户所要执行作业功能的视窗管理程序。视窗管理程序对数据字段和菜单进行字面上的筛选、过滤,其结果是大多数用户看到的是相同的视窗管理画面,但是不同用户所能操作的数据字段和菜单是不同的。视窗管理画面受限于软件中的业务逻辑编码。例如,文员可以看到客户服务视窗管理画面,同时也可能会看到客户记录信息,但不能修改他们的余额。不过,业务逻辑视窗管理程序也常常包括重载。例如,一个管理人员了解到:客户服务人员可以通过不同的受限制的屏幕显示功能,输入一段特殊的代码,以允许一次性的余额数据修改操作。
  键盘技术的引入使得计算机得到广泛的使用,与此同时,也引起了对保密控制问题的关注。军事情报方面也加强了计算机的使用。政府资助的密码学研究中,一些算法用长序列位的“密钥”加密和解密数据,将数据转化为不可读的格式。这些加密算法一是基于扩散,将一个信息散发为统计上更长、更晦涩难懂的格式传播;二是基于混淆,使加密信息与对应密钥间存在很复杂的关系,以至于无法猜测(Shannon1949)。然而,计算机性能的显著提高,增强了有毅力的对手去猜测和破解消息与密钥的能力。很容易预见,有这么一天:现有的自动加密算法不足够复杂而能击败自动统计分析(Gram ppand McIImy1989)。另外,通过由美国社会安全管理局与国税局等政府机构主导的自动记录,可以识别出网络空间中的某些利益人,包括那些在现实生活中和由比特与字节所代表的息息相关的人。意识到保密需求不断增长,但却没有好的方法去应对,对于国家加密标准,美国国家标准局(现在是美国国家标准技术研究所(NIST))努力达成了一致。l974年,美国计算安全法案(隐私法案)是第一部为建立信息传播控制权而设立的法律。法律仅包括政府使用计算机与如今称为个人识别信息(PII)的信息。但它却坚定地将建立保密性和努力提高加密技术,作为网络安全的主流目标。
  随着20世纪70年代技术的发展,如DECPDP-11这种小型计算机通常作为大公司中主机的补充,并迅速蔓延到更小的公司,他们为文字处理类自动化办公任务支付得起这些机器。对于支付不起任何一台计算机费用的公司,经验丰富的企业家启动了新的服务:允许人们在计算机上租用时间。由于这个行业的公司以客户所在计算机上消费的时间来收费,所以称为“分时服务”。一旦终端与键盘技术使得通过电缆扩展输入/输出设备得以实现,人们就开始利用模拟调制解调器技术和普通的电话线,扩大计算机终端的连接范围。这些公司开始专注于自己的行业,开发如计算工资税和商业租赁费的复杂软件。
  ……
展开
目录
第1章 引言
1.1 什么是网络安全
1.2 什么是网络安全政策
1.3 网络安全政策范畴
1.3.1 法律与法规
1.3.2 企业政策
1.3.3 技术操作
1.3.4 技术配置
1.4 战略与政策

第2章 网络安全演变
2.1 生产率
2.2 因特网
2.3 电子商务
2.4 对策
2.5 挑战

第3章 网络安全目标
3.1 网络安全度量
3.2 安全管理目标
3.3 计算脆弱性
3.4 安全架构
3.4.1 电子商务系统
3.4.2 工业控制系统
3.4.3 个人移动设备
3.5 安全政策目标

第4章 决策者指南
4.1 高层基调
4.2 政策项目
4.3 网络安全管理
4.3.1 实现目标
4.3.2 网络安全文档
4.4 目录的使用

第5章 编目方法
5.1 编目格式
5.2 网络安全政策分类

第6章 网络安全政策目录
6.1 网络治理问题
6.1.1 网络中立性
6.1.2 因特网命名与编号
6.1.3 版权与商标
6.1.4 电子邮件与消息发送
6.2 网络用户问题
6.2.1 恶意广告
6.2.2 假冒
6.2.3 合理使用
6.2.4 网络犯罪
6.2.5 地理定位
6.2.6 隐私
6.3 网络冲突问题
6.3.1 知识产权窃取
6.3.2 网络间谍活动
6.3.3 网络破坏活动
6.3.4 网络战
6.4 网络管理问题
6.4.1 信托责任
6.4.2 风险管理
6.4.3 职业认证
6.4.4 供应链
6.4.5 安全原则
6.4.6 研究与发展
6.5 网络基础设施问题
6.5.1 银行业与金融业
6.5.2 医疗保健
6.5.3 工业控制系统

第7章 政府的网络安全政策
第8章 结论
术语表
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证