书名:电子政务信息安全互动策略研究
作者:孟祥宏
出版日期:2010年5月
定价:35.00
作者简介:
孟祥宏,呼伦贝尔学院副教授,中国人民大学管理学博士。曾于2005年在澳大利亚国立大学亚太政府经济学院短期访学。自1999年以来一直从事高校网络信息化工作与“网络安全”、“计算机网络”课程的教学研究工作,主要研究方向为电子政务、网络安全。在国家级以上期刊发表学术论文十余篇,获地区级科技成果进步奖2项,获教学成果奖2项。
内容提要:
信息安全问题已不再是单纯的防御技术问题,而是越来越成为安全管理员与虚拟攻击者之间信息与知识的博弈。本书以博弈论作为攻防对抗策略制定的理论基础,以可生存性理论作为系统设计的准则,以多属性决策理论作为系统安全配置工具,通过对网络攻击前、攻击中、攻击后3个阶段攻防双方策略的分析与研究,从管理与技术两个层面给出了电子政务信息安全保障建设的对策和建议。
目录:
第1章导论
1.1 研究背景
1.1.1历史背景
1.1.2现实背景
1.1.3存在问题
1.2 研究意义
1.2.1理论意义
1.2.2实践意义
1.3 文献综述
1.3.1电子政务信息安全保障
1.3.2电子政务内外网安全
1.3.3电子政务信息安全技术与平台
1.3.4电子政务信息安全管理
1.3.5研究述评
1.4 研究内容
1.4.1研究目标
1.4.2研究的主要问题
1.4.3研究方法
1.4.4研究思路
1.5 概念界定
1.5.1信息
1.5.2信息安全
1.5.3信息安全保障
1.5.4信息系统
1.5.5信息系统安全
1.5.6电子政务系统
1.6 章节安排
1.7 创新之处
第2章电子政务信息安全相关理论与技术
2.1 电子政务信息安全特点
2.1.1电子政务与传统政务
2.1.2电子政务总体架构
2.1.3电子政务安全的目标
2.2 电子政务信息安全框架
2.2.1电子政务经典模型
2.2.2电子政务信息安全区域划分
2.2.3电子政务信息安全等级划分
2.3 电子政务信息安全风险管理
2.3.1风险管理概述
2.3.2风险管理标准与模型
2.3.3风险管理实践
2.4 电子政务信息安全风险评估
2.4.1电子政务信息安全风险
2.4.2风险评估方法
2.4.3风险评估过程
2.5 电子政务信息安全技术
2.5.1密码技术
2.5.2防病毒
2.5.3防火墙
2.5.4 PKI/PMI
2.5.5入侵检测
2.5.6漏洞扫描
2.5.7 VPN
2.5.8数据保护
2.6 本章小结
第3章电子政务信息安全架构设计
3.1 信息安全攻防对抗
3.1.1信息对抗
3.1.2信息对抗的不对称性
3.1.3攻击与防御的关系
3.1.4攻击技术 VS 防御技术
3.1.5防御技术 VS 攻击技术
3.2 信息安全攻防过程分析
3.2.1攻防对抗过程分析
3.2.2攻击行为过程分析
3.2.3防御行为过程分析
3.3 可生存性理论
3.3.1可生存性的定义
3.3.2可生存性系统的特征
3.3.3可生存性的网络信息系统
3.3.4可生存性技术
3.4 博弈攻防模型
3.4.1博弈论的基本概念及分类
3.4.2攻防博弈的相关研究
3.4.3信息安全攻防的博弈分析
3.4.4电子政务信息安全攻防博弈模型
3.5 本章小结
第4章信息安全攻防互动策略
4.1 互动策略框架
4.2 网络攻击发生前的策略
4.2.1安全投资的策略
4.2.2安全管理的策略
4.3 网络攻击过程中的策略
4.3.1攻击策略分析
4.3.2防御策略分析
4.4 网络攻击发生后的策略
4.4.1应急响应
4.4.2备份恢复
4.4.3总结学习
4.5 本章小结
第5章电子政务信息安全策略配置
5.1 多属性决策方法评述
5.1.1多属性决策理论
5.1.2多属性决策求解过程
5.1.3信息安全决策的相关研究
5.2 信息安全决策的总体框架
5.2.1基本假设
5.2.2安全决策问题描述
5.2.3安全决策的总体框架
5.3 电子政务信息安全风险评估
5.3.1风险识别
5.3.2风险赋值
5.3.3风险排序
5.4 电子政务信息安全决策
5.4.1安全技术备选方案
5.4.2安全方案有效性
5.4.3安全技术排序
5.4.4多维安全防御策略
5.5 本章小结
第6章结论与展望
6.1 结论
6.2 研究的局限性
6.3 展望
参考文献
附录1 缩略词注释表
附录2 国外有关安全漏洞分类一览表
附录3 国外有关安全攻击分类一览表
附录4 国家网络应急管理组织机构图
附录5 信息系统灾难恢复体系结构
附录6 电子政务信息安全风险评估调查问卷
后记
图目录
图1- 1 信息安全保障体系框架
图1- 2 研究内容文献分布情况
图1- 3 研究文献学科比例分配图
图1- 4 论文研究思路框图
图1- 5 信息安全框架
图1- 6 章节框架
图2- 1 第2章研究线索图
图2- 2 国家级电子政务体系结构
图2- 3 电子政务功能与定位
图2- 4 电子政务与安全保密管理强度的关系模型
图2- 5 电子政务技术总体框架
图2- 6 信息安全保障体系
图2- 7 电子政务信息安全的网络模型
图2- 8 电子政务内容模型
图2- 9 电子政务服务模型
图2- 10 基于互联网电子政务系统业务互联模型
图2- 11 基于互联网电子政务安全域的划分
图2- 12 信息安全风险管理三维图
图2- 13 风险管理示意图
图2- 14 风险各要素之间的关系
图2- 15 安全要素关系
图2- 16 PDCA模型
图2- 17 风险分析方法
图2- 18 风险评估过程
图2- 19 PKI的功能
图2- 20 PKI与PMI结合的电子政务安全系统结构
图3- 1 第3章研究逻辑框架
图3- 2 攻防对抗的图论表示
图3- 3 攻防技术不对称
图3- 4 网络防御体系技术结构图
图3- 5 攻击与防御对抗过程简图
图3- 6 攻击行为过程示意图
图3- 7 防御行为过程示意图
图3- 8 可生存属性分解图
图3- 9 可生存性网络信息系统运行机制
图3- 10 自动入侵响应模型
图3- 11 网络攻防博弈的一般模型
图3- 12 电子政务信息安全攻防博弈模型
图3- 13 电子政务信息安全攻防的简单博弈树表示
图4- 1 电子政务信息安全互动策略框架
图4- 2 攻击技术分类图
图4- 3 典型的攻击路线类型
图4- 4 攻击者能力提升的状态转移图
图4- 5 攻击后果分类图
图4- 6 基于可生存的电子政务防御模型
图4- 7 基于策略的电子政务主动防御系统框架
图4- 8 策略定义与强化模块
图4- 9 入侵容忍系统状态转换模型
图4- 10 数据库多级安全模型
图4- 11 电子政务数据库系统内部容忍体系框图
图5- 1 多属性决策分析的基本步骤
图5- 2 多属性决策问题求解的一般过程
图5- 3 安全决策问题描述图
图5- 4 安全决策总体框架
图5- 5 电子政务信息安全风险评估框图
图5- 6 WPDRRC信息安全保障模型
图5- 7 基于WPDRRC模型的电子政务安全纵深防御
图5- 8 安全保障模型对比
图6- 1 全文研究的逻辑框图
表目录
表2- 1 电子政务与传统政务实现形式的差异
表2- 2 电子政务层次模型
表2- 3 电子政务系统安全等级分析
表2- 4 PDCA循环的步聚和方法
表2- 5 风险管理标准与模型
表3- 1 博弈的分类
表3- 2 博弈对应的均衡概念
表4- 1 安全投资成本分类
表4- 2 电子政务信息安全投资模型
表4- 3 电子政务系统内外部用户所构成的威胁对照表
表4- 4 安全管理的基本模型
表4- 5 常见攻击技术的攻击频度表
表4- 6 攻击阻止对应关系表
表5- 1 多属性决策与多目标决策的比较
表5- 2 多属性决策矩阵表示
表5- 3 电子政务信息安全关键风险列表
表5- 4 电子政务安全风险后果属性及其权重
表5- 5 电子政务风险发生概率与后果属性值
表5- 6 电子政务信息安全指数及风险等级
表5- 7 电子政务安全技术分类
表5- 8 电子政务系统风险和安全技术对照表
表5- 9 电子政务信息安全技术备选方案
表5- 10 安全方案的有效性
表5- 11 电子政务信息安全技术相对有效性指数
表5- 12 影响安全方案选择的主要因素及其权重
表5- 13 电子政务安全技术综合指数(1)
表5- 14 电子政务安全技术综合指数(2)
表5- 15 安全技术排序
摘要:
推动电子政务的发展,是一种世界性潮流,也是现代信息和通信技术应用到政府管理形式下的必然趋势。然而,各国在积极推行电子政务的过程中,毫无例外地被电子政务信息安全问题所困扰。电子政务信息安全已成为保障政府信息化健康发展甚至保障其生命力的重要基础。
当前电子政务信息安全工作中存在四个主要矛盾:(1)信息安全防护过度与不足的矛盾;(2)信息安全中攻与防的矛盾;(3)安全成本与安全效益的矛盾;(4)安全性和易用性的矛盾。针对这些问题与矛盾,国内外很多学者对电子政务中的信息安全问题进行了多角度的和不同层面的研究。
通过文献研究与实地调研,针对上述矛盾,笔者提出了本文主要研究的四个问题:(1)如何能针对不同的攻击手段,采取有效的防御措施?(2)如何在信息安全的攻防对抗中,找到博弈的均衡点?(3)在遭受攻击后,如何能保证电子政务系统关键性业务的持续运行?(4)在安全投资有限的条件下,如何实现电子政务信息安全策略的有效配置?
对于上述四个问题,本文以信息对抗与博弈理论构建电子政务信息安全攻防策略,以可生存性理论作为系统设计的准则,以多属性决策理论作为系统安全配置工具,丰富现有信息安全理论的研究成果,并为电子政务信息安全的应用提供了实践指导。
本书共分六章,第1章为导论,第6章为全文总结和研究展望,第2、3、4、5章为本文的主体部分,主要内容如下:
第1章,导论。指出本文研究的历史和现实背景,理论及实践意义,进一步提出文章所要研究的问题、目标、方法、思路、框架,以及本文的主要创新点,并对本文中常用到的概念进行界定。
第2章,电子政务信息安全相关理论与技术。主要从电子政务信息安全特点、信息安全框架、信息安全风险管理、风险评估以及信息安全技术五部分对电子政务信息安全的相关理论与技术进行阐述。
第3章,电子政务信息安全架构设计。针对电子政务信息安全特点,使用信息安全对抗、可生存性理论与博弈论构建电子政务信息安全攻防模型。首先分析了信息安全对抗的理论与攻防的不对称性,以及攻击与防御技术的对抗;其次,对攻击与防御过程进行了详细的分析;再次,介绍了可生存性理论,并分析了入侵容忍技术;最后,通过对博弈理论的介绍,构建了电子政务信息安全攻防博弈模型。
第4章,信息安全互动策略。针对不同类型的网络攻击将攻击分为攻击前、攻击中、攻击后三个阶段,从攻与防两个角度来构建安全策略。第一部分是攻击前,也就是“未雨绸缪”阶段,主要是从管理的角度对安全投资与内部人员管理两个方面的策略进行了研究;第二部分是攻击中,也就是“兵来将挡”阶段,主要是从技术层面详尽地分析了攻击方的攻击技术、攻击路线、攻击频率、攻击能力、攻击结果等攻击策略,然后分析防御方攻击阻止、攻击识别、主动防御、入侵容忍等防御对策;第三部分是攻击后,也就是“亡羊补牢”阶段,主要从技术和管理两个层面,研究和分析了应急响应、备份恢复、总结学习等策略。
第5章,电子政务信息安全策略配置。针对如何选择安全措施构建良好的安全防御体系的问题,采用了多属性决策理论。第一部分,介绍了多属性决策的基本理论与求解过程;第二部分,对决策问题进行了描述,提出电子政务信息安全决策总体框架;第三部分,进行了电子政务信息安全风险评估,总结了六类风险,并对这六类风险进行了排序,划分等级;第四部分,采用WPDRRC模型为六类风险找到相应的安全技术措施,为便于计算量化,归纳了12类安全技术措施;第五部分,采用多属性决策模型计算出了12类安全技术的相对综合性指数;第六部分,提出构建多维的安全防御策略。
第6章,结论与展望。本章一方面对本文进行总结,明确了研究结论及其揭示的内涵;另一方面也指出本研究的若干局限性与未来的研究方向。
本文的创新主要体现在以下几个方面:
(1)将信息对抗与博弈理论应用于电子政务信息安全研究中,构建了电子政务信息安全攻防模型,拓展了一个全新的研究视角。
安全问题是由信息系统的脆弱性和攻击所造成的。针对电子政务系统中日益突出的安全问题,利用信息对抗理论与博弈论思想,基于信息安全攻防的视角,将攻击分为攻击前、攻击中、攻击后三个阶段,对每个阶段进行了系统地研究和分析,给出了攻与防的互动策略。
(2)将多属性决策理论应用于电子政务信息安全策略配置中,给出了求解安全技术有效性的模型与方法,填补了电子政务信息安全投资决策研究的空白。
管理就是决策。针对电子政务信息安全策略的研究,最终要落实到信息安全投资决策中,因此,本文运用了多准则决策中的多属性决策方法,对电子政务系统的安全风险以及相应的安全技术措施进行了分析与计算,求解出最优投资策略。
(3)将可生存性理论应用于电子政务信息安全策略研究中,研究了如何通过合理、有效的可生存策略,使得系统在遭受攻击或入侵时,仍能保证关键服务的持续提供。
可生存性就是对攻击的容忍性。结合博弈理论,针对黑客成功攻击的不可避免,将可生存性理论贯穿于攻防策略设计的始终。如,攻击中的防御策略给出了电子政务数据库入侵容忍模型,攻击后的防御策略给出了电子政务系统的容灾设计,这些策略的应用在一定程度上保证了当黑客成功入侵后电子政务关键性业务的正常运转。
(4)将WPDRRC模型应用于电子政务信息安全策略研究中,提出了电子政务信息安全的多维安全保障策略。
安全策略遵循短板理论,电子政务系统的安全级别完全取决于安全性最薄弱的环节。在电子政务实际应用中,只靠一种安全技术手段应对某些风险往往起不到作用,所以需要采用多技术综合保障策略。在本文中采用了WPDRRC模型,并在此基础上提出了“预警—防御—检测—响应—恢复—反击”的六环层次的安全保障模型。同一层次上(横向),是各个安全措施有效性的代数累加值,所以应采用覆盖面宽的安全技术;在不同层次上(纵向),两个或两个以上的安全措施可组合互补,相互促进,取得比代数累加更好的效果,因此应优先构筑纵向层次。
成都市龙泉驿区成龙大道二段1819号 邮政编码:610101 电子邮件:csddag@sicnu.edu.cn 版权所有:四川师范大学档案馆 |