隨著 「互聯網 +」 戰略的積極推進,資訊化大潮汹湧而至,無論是互聯網企業還是傳統企業都越來越依賴網路方式獲得資訊和交流資訊,資訊系統對企業的日常運行和管理、提高生產營運效率等都起著至關重要的作用。然而,企業在享受資訊技術帶來的便利和效益同時,其網路環境和技術的複雜性也使得保護資訊資產和資訊系統面臨前所未有的挑戰。
目前,各類接入互聯網的資訊系統受到的安全威脅越來越大,駭客攻擊水準越來越高,資訊安全問題日益突出, 給各行業組織帶來聲譽和財務上巨大的損失。
例如,2017年5月永恆之藍勒索病毒波及150個國家的大學、政府機構、國有企業等,造成的損失超80億美元。根據世界經濟論壇發布的《2017年全球風險報告》,大規模網路安全破壞位居當今世界面臨的五大最嚴重風險之列。
安全技術雖然可以在一定程度上保障資訊系統,但其技術本身也存在著潛在的漏洞和風險。駭客不僅利用技術弱點攻擊單個電腦系統,還利用網路連接的特性攻擊和它相連的電腦。一些實證和理論研究表明,越來越多的駭客入侵是有目的的,但他們做出攻擊的決策也取決於系統的安全性。
面對嚴峻的資訊系統安全形勢,組合運用防火牆、入侵檢測(IDS)、防病毒、安全日誌、人工調查、加密、數據備份等多種安全技術提升資訊系統安全水準, 已經成為資訊系統應用中的關鍵問題之一。
此外,企業的資訊安全預算已經成為其資本結構的重要組成部分,如何在有限的資金條件下達到最優的資訊系統安全技術管理水準也是企業和學術界關注的焦點問題。
作者簡介
趙柳榕
專職作家,著有《資訊系統安全技術管理策略:資訊安全經濟學》。
1.緒論
1.1資訊系統安全技術研究背景和意義
1.1.1資訊系統安全技術研究背景
1.1.2資訊系統安全技術研究趨勢
1.1.3研究的目的和意義
1.1.4本書的創新之處
1.2國內外研究現狀
1.2.1資訊安全經濟學研究綜述
1.2.2資訊系統安全市場與環境文獻綜述
1.2.3資訊系統安全風險文獻綜述
1.2.4資訊系統安全投資文獻綜述
1.2.5資訊系統安全技術文獻綜述
1.2.6研究評述
1.3主要內容
2資訊系統安全技術的理論及其運用策略的制定
2.1資訊系統安全技術
2.1.1資訊系統安全技術的概念
2.1.2資訊系統安全技術的原理及特點
2.2資訊系統安全技術組合
2.2.1縱深防禦系統
2.2.2資訊系統安全技術組合的原理及特點
2.3資訊系統安全策略及其管理過程
2.3.1資訊系統安全策略的概念
2.3.2資訊系統安全管理過程
2.4本章小結
3兩種資訊安全技術組合的最優配置策略分析
3.1問題的提出
3.2蜜罐和入侵檢測系統的最優配置策略分析
3.2.1模型描述
3.2.2只配置入侵檢測系統的博弈分析
3.2.3同時配置蜜罐和入侵檢測系統的博弈分析
3.2.4算例分析
3.3虛擬專用網和入侵檢測系統的最優配置策略分析
3.3.1模型描述
3.3.2只配置入侵檢測系統的博弈分析
3.3.3同時配置虛擬專用網和入侵檢測系統的博弈分析
3.3.4算例分析
3.4本章小結
4三種資訊安全技術組合的最優配置策略及交互分析
4.1問題的提出
4.2防火牆、入侵檢測和漏洞掃描技術組合的模型與基本假設
4.2.1防火牆、入侵檢測和漏洞掃描技術組合的模型
4.2.2防火牆、入侵檢測和漏洞掃描技術組合的基本假設
4.3防火牆、入侵檢測和漏洞掃描技術組合的最優配置策略分析
4.3.1企業只配置IDS和漏洞掃描技術
4.3.2企業同時配置防火牆、IDS和漏洞掃描技術
4.4防火牆、入侵檢測和漏洞掃描技術交互的經濟學分析
4.4.1資訊安全金三角模型
4.4.2模型的參數與假設
4.4.3三種資訊安全技術組合交互的經濟學分析
4.5算例分析
4.5.1數值模擬
4.5.2案例分析
4.6本章小結
5基於風險偏好的防火牆和入侵檢測的最優配置策略
5.1問題的提出
5.2模型描述
5.3模型分析
5.3.1同時配置防火牆和入侵檢測系統的博弈分析
5.3.2配置IDS後增加配置防火牆的策略分析
5.3.3配置防火牆後增加配置IDS的策略分析
5.3.4只配置一種資訊系統安全技術的最優策略
5.4算例分析
5.5本章小結
6基於演化博弈的防火牆和入侵檢測配置策略分析
6.1問題的提出
6.2模型描述
6.3模型分析
6.3.1只配置入侵檢測系統的演化博弈模型
6.3.2只配置防火牆的演化博弈模型
6.3.3配置防火牆和入侵檢測技術組合的演化博弈模型
6.4本章小結
7結論
7.1研究結論
7.2研究展望
參考文獻