信息安全战

出版时间:2010-4  出版社:东方出版社  作者:余磊 等著  页数:203  
Tag标签:无  

前言

早在2006年,国家信息化小组就已在《2006-2020年信息化发展战略》报告中明确提出,信息技术的快速发展必将带动一场新的全球产业革命,我们必须深刻地认识到这一变化带来的机遇和挑战。时代步入了一个科技创新不断涌现的重要时期,党中央、国务院一贯坚持创新,推动了我国信息产业和信息化建设的发展,使得信息网络技术的应用得到了迅速普及。近年来,我国信息化应用水平持续、快速发展,信息化在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重要作用。如今,信息技术的应用早已涵盖了绝大多数党政部门、金融、税务、海关、水利、交通等重要业务领域的业务系统和企业管理信息系统。可以说,我国已经成为一个屹立在东方的信息化大国。与此同时,我们也必须清醒地看到,随着我国信息化的高速发展,信息系统已经成为我国众多行业和领域的神经中枢。信息系统的安全直接影响到这些行业和领域的日常工作和生产的正常运转,信息系统的可靠性和安全性将直接关系到政府、企业及其他行业的生存力和竞争力。因此,信息系统的安全已经成为信息化进一步发展过程中必须考虑和解决的重要问题之一。对于国家而言,信息安全体系建设是我们在“十一五”期间必须完成的重要任务之一。我们国家需要提高的六项能力,就是安全防护能力、安全监管能力、应急响应能力、信息对抗能力、评估能力、信任保护能力。

内容概要

  如今,信息技术的应用早已涵盖了绝大多数党政部门、金融、税务、海关、水利、交通等重要业务领域的业务系统和企业管理信息系统。可以说,我国已经成为一个屹立在东方的信息化大国。与此同时,我们也必须清醒地看到,随着我国信息化的高速发展,信息系统已经成为我国众多行业和领域的神经中枢。信息系统的安全直接影响到这些行业和领域的日常工作和生产的正常运转,信息系统的可靠性和安全性将直接关系到政府、企业及其他行业的生存力和竞争力。因此,信息系统的安全已经成为信息化进一步发展过程中必须考虑和解决的重要问题之一。

书籍目录

序言一序言二上篇 风起云涌,危机四伏  第一章 “信息生态”已经改变    一、智慧的地球    二、物联网    三、新技术,新风险  第二章 被包围、被渗透、被潜伏——企业信息安全形势严峻    一、黑客入侵加剧    二、病毒肆虐    三、我们的信息已不再安全    四、灾难突如其来    五、世纪的战争——信息战  第三章 认清问题,锁定本质——企业信息安全建设的现状与分析    一、“头痛医头,脚痛医脚”    二、重建设,轻运维    三、重后台,轻用户    四、家底不清,方向不明    五、企业信息安全建设的阶段中篇 运筹帷幄,转危为安  第四章 企业与信息安全    一、企业风险与安全    二、信息安全的重要性及价值分析  第五章 信息安全基础及发展趋势    一、洞察信息安全    二、信息系统安全发展历程    三、信息安全国际标准    四、中国信恩安全标准    五、安全技术发展趋势    六、企业信息安全架构  第六章 企业信息安全框架概述    一、企业信息安全实践的挑战    二、企业信息安全框架(ESF V5.0)的定义    三、企业信息安全框架建设的意义下篇 建久安之势。成长治之业  第七章 安全治理、风险管理和合规    一、企业安全治理    二、信息安全风险管理    三、合规和策略遵从  第八章 信息安全运维    一、安全事件监控    二、安全事件响应    三、安全事件审计    四、安全策略管理    五、安全绩效管理    六、安全外包服务   第九章 基础架构安全和服务    一、身份和访问安全    二、数据安全    三、应用安全    四、基础架构安全    五、物理安全  第十章 企业信息安全框架的应用    一、企业信息安全体系总体建设方法    二、企业信息安全架构    三、企业信息安全管理体系的建设    四、企业信息安全运维体系的建设    五、企业信息安全技术体系的建设  第十一章 结束篇参考文献附录 企业信息安全框架的对应

章节摘录

插图:(3)信息战的作用及趋势信息战将极大地促进情报收集技术的进步和发展。目前,西方国家已经利用间谍飞机和携带照相机的无人侦察机来侦察地面的敌人。在未来战场上,成千上万的微型传感器将被大量空投或秘密地置于地面。美国正在研制一种雪茄烟盒大小的无人空中飞行器,它可以“嗅出”作战对象所处的位置,可以秘密向敌军部队喷洒烟雾剂,可以秘密地在敌军的食物供应中投入化学剂;飞过敌军头上的生物传感器还将根据敌人的呼吸和汗味跟踪敌军的行动位置,确定攻击目标。利用信息战亦可弥补常规武装力量的不足。信息战能够先于武装冲突进行。从而避免流血战争,能够加强对一场兵刃相见的战争的控制能力。比如可将计算机病毒植入敌方可能会使用的武装系统中,武器的所有方面似乎是正常的。但弹头将不会爆炸;还可以在敌方的计算机网络中植入按预定时间启动的“逻辑炸弹”,并保持在休眠状态,等到了预定时间,这些“逻辑炸弹”将复活并吞噬计算机数据,专门破坏指挥自动化系统,摧毁那些控制铁路和军用护航线的电路,并将火车引到错误的路线上,造成交通堵塞等,在一定程度上起到“不战而屈人之兵”的目的。有人预言:“未来战争可能是一场没有痛苦的、计算机操纵的电子游戏。”未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利落地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。虽然信息战凭借它的奇异技术或许能够避免流血或死亡,但信息战的打击面将是综合的、立体的、全方位的,可以在敌国民众中引起普遍的恐慌,从而达到不战而胜的效果。信息战同其他形式的战争一样可怕。信息战作为未来战场上一种新的作战方式,还将对各国军队编成结构产生巨大影响。由于微处理器的运用,武装系统小型化,用电子控制的“无人机”将追踪敌军目标、航空母舰和有人驾驶的轰炸机可能会过时。在指挥员和战斗员之间负责处理命令的参谋人员的层级将大大减少。随着需要更多的技术人员来操纵战场装备,他们与士兵之间的区别将变得模糊。

编辑推荐

《信息安全战:企业信息安全建设之道》:新技术带来安全隐患,互联网时代,如何保护我们迫在眉睫的信息安全,书内附有:企业信息安全框架。IBM全球信息科技服务部是世界最大的信息科技服务暨咨询提供商,全球IT服务的领导者。一直身处全球IT服务市场前沿的IBM全球信息科技服务部,汇集全世界的IT智慧,将人类认知与计算能力相结合,让您了解即将发生的状况,将技术和经验化作实实在在的洞察,助您敏锐地感知市场,由此产生的无价的商业见识帮助您正确地进行决策,在新时代到来之前获得独特的竞争优势。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全战 PDF格式下载


用户评论 (总计2条)

 
 

  •   知识。。。。。都是知识
  •   很有学习指导人作用不错
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7