新書推薦:
《
武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运)
》
售價:NT$
199.0
《
剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛)
》
售價:NT$
704.0
《
禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐)
》
售價:NT$
301.0
《
先进电磁屏蔽材料——基础、性能与应用
》
售價:NT$
1010.0
《
可转债投资实战
》
售價:NT$
454.0
《
王氏之死(新版,史景迁成名作)
》
售價:NT$
250.0
《
敢为天下先:三年建成港科大
》
售價:NT$
352.0
《
直观的经营:哲学视野下的动态管理
》
售價:NT$
407.0
|
內容簡介: |
网络空间安全管理是攸关国家主权、安全和发展利益的重大前沿问题,本书全面系统地对相关基本理论进行了阐述,形成了较为完整的理论框架和实践指南,对国家安全学、网络空间安全学、管理学等多个一级学科的理论创新发展作出了重要贡献。
|
關於作者: |
王文娟,军事科学院军事法制研究院研究员,法学博士,博士生导师,长期从事军事法研究。
|
目錄:
|
第一章 网络空间安全管理概述 / 1
第一节 网络空间安全管理的基本内涵 / 1
第二节 网络空间安全管理的基本内容 / 9
第三节 网络空间安全管理的地位作用 / 13
第四节 网络空间安全管理的基本原则 / 17
第二章 网络空间安全管理的理论基础 / 20
第一节 党的安全指导理论 / 20
第二节 信息安全管理理论 / 37
第三章 网络空间安全管理体制 / 41
第一节 网络空间安全管理体制概述 / 41
第二节 主要国家网络空间安全管理体制概况 / 42
第三节 我国网络空间安全管理体制 / 46
第四节 我国网络空间安全管理体制的发展趋势 / 52
第四章 网络空间安全战略管理 / 55
第一节 网络空间安全战略管理的重要意义 / 55
第二节 网络空间安全战略管理的主要内容 / 57
第三节 提高网络空间安全战略管理效益需要把握的重点问题 / 67
第五章 网络空间人员安全管理 / 71
第一节 网络空间人员安全管理的基本原则 / 71
第二节 网络空间人员安全管理的主要内容 / 74
第三节 网络空间人员安全管理的基本途径 / 78
第六章 网络运行环境安全管理 / 84
第一节 网络运行环境安全管理的基本原则 / 84
第二节 网络运行环境安全管理的主要内容 / 88
第三节 网络运行环境安全管理的基本途径 / 94
第七章 网络空间信息安全管理 / 102
第一节 网络空间信息安全管理的基本要求 / 102
第二节 网络空间信息安全管理的主要内容 / 105
第三节 网络空间信息安全管理的基本途径 / 109
第八章 网络空间技术安全管理 / 116
第一节 网络空间技术安全管理的基本原则 / 116
第二节 网络空间技术安全管理的主要内容 / 118
第三节 网络空间技术安全管理的主要措施 / 125
第九章 网络空间安全风险管理 / 130
第一节 网络空间安全风险管理原则 / 130
第二节 网络空间安全风险识别 / 133
第三节 网络空间安全风险评估 / 141
第四节 网络空间安全风险控制 / 150
第十章 网络空间安全事件应急管理 / 154
第一节 网络空间安全事件应急管理原则 / 154
第二节 网络空间安全事件应急准备 / 156
第三节 网络空间安全事件预警 / 160
第四节 网络空间安全事件处置 / 166
第五节 网络空间安全事件恢复 / 170
第十一章 网络空间安全管理国际合作 / 173
第一节 网络空间安全管理国际合作的目的与特点 / 173
第二节 网络空间安全管理国际合作的内容与形式 / 181
第三节 网络空间安全管理国际合作的趋势、原则与要求 / 187
第十二章 网络空间安全管理法规 / 196
第一节 网络空间安全管理法规的特点与作用 / 196
第二节 网络空间安全管理国内立法 / 204
第三节 网络空间安全管理国际立法 / 213
附录 / 224
一、 案例分析 / 224
二、 中国法律文件选编 / 239
三、 外国网络安全文件节选 / 297
|
內容試閱:
|
随着信息技术的迅速普及,人类全面进入网络时代,创造出将全球紧密联系在一起的网络空间,并成为全新的战略领域。网络空间以其特有的方式,迅速而有力地塑造着全新的社会系统、权力结构、生产生活方式和价值观念,也给国家安全带来诸多新的问题和挑战。正如习近平所指出:“从世界范围看,网络安全威胁和风险日益突出,并强烈地向政治、经济、文化、社会、生态、国防等各领域传导渗透。”
伴随网络的快速发展,网络空间安全问题日益突出,网络攻击、网络恐怖主义、网络暴力等安全事件不时爆发,网络诈骗、网络侵权等违法犯罪行为依然猖獗,网络意识形态斗争愈演愈烈,给国家主权、安全、发展利益造成严重影响。随着物联网、云计算和大数据、人工智能等新一代信息技术的蓬勃发展,世界各国对网络空间安全的价值认识更加深化,纷纷把网络空间安全提升到国家战略高度,加强战略筹划与管理。
中国网民数量居世界第一,是名副其实的网络大国。党的十八大报告提出要高度关注“网络空间安全”。习近平多次强调,“没有网络安全就没有国家安全”。党的十九大报告提出建设网络强国的战略目标,强调“加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间”。党的二十大报告提出要加快建设网络强国、数字中国。如何从维护国家安全的高度出发,处理好安全与自由、安全与发展的关系,搞好网络空间安全管理,维护我国网络空间利益,确保我国网络空间安全,已经成为维护我国国家主权、安全和发展利益必须关注的非常重要而又相当紧迫的现实课题,值得我们审慎思考与大胆探索。
本书的撰写,坚持以党的十八大、十九大、二十大重要精神和习近平新时代中国特色社会主义思想为根本遵循,以总体国家安全观为引领,以习近平关于网络强国、网络空间安全的重要论述为指导,紧密结合国际国内安全形势和网络发展态势,深入思考和探索网络空间这个新兴领域的管理理论、管理对象、管理过程以及具体的管理方式和手段等。通过广泛深入的调查研究,将理论研究与最新实践相结合、基础研究与应用研究相结合、突出中国特色与借鉴国外经验相结合,强调思想性、针对性和操作性的统一,力求丰富、发展和创新我国网络空间安全管理的理论,以期为网络空间安全管理实践提供指导和服务。
本书由王文娟、但洪敏担任主编,高波担任副主编。第一章网络空间安全管理概述,由王文娟撰写;第二章网络空间安全管理基础理论,由但洪敏撰写;第三章网络空间安全管理体制,由季德源、王文娟撰写;第四章网络空间安全战略管理,由但洪敏撰写;第五章网络空间人员安全管理,由栗爱斌、陈肖龙撰写;第六章网络运行环境安全管理、第七章网络空间信息安全管理,由王永华撰写;第八章网络空间技术安全管理、第九章网络空间安全风险管理、第十章网络空间安全事件应急管理,由高波撰写;第十一章网络空间安全管理国际合作,由陈肖龙撰写;第十二章网络空间安全管理法规,由方宁撰写。附录一,经典案例分析,由王文娟撰写;附录二,法律法规选编,由高波、王文娟收集整理。方宁参加了统稿工作。
网络空间安全管理研究领域新、管理实践少、理论争议多、技术难度大,要把它研究透、说清楚,形成共识,需要一个从实践到理论、理论到实践的长期过程,不是一次研究、一份成果就能达到的。本书属首次从管理学科理论的角度对网络空间安全管理进行研究,很难把涉及的所有方面都论述清楚,浅薄乃至错谬在所难免,竭诚欢迎大家批评指正。
第三节 信息安全管理理论
从本质上讲,网络空间安全属于信息安全的范畴。信息安全管理理论,对于加强网络空间安全管理具有直接的指导作用。
一、 信息安全管理理论的形成发展
20世纪60年代中期以后,信息论开始应用于安全领域。人们对信息安全这一概念的认识,是随着时代发展而不断变化的。20世纪80年代以前,信息安全通常是指通信安全保密;二十世纪八九十年代,随着计算机的广泛应用,人们更多关注信息安全保护;其后,随着互联网技术的不断发展,被动的信息保护已难以适应全球化信息化安全需求,人们开始提出了“保护—检测—响应—恢复”的主动防御思想。
在信息安全问题出现之初,人们倾向于运用信息技术和产品去解决信息安全问题。这一定程度上发挥了作用,但随着安全技术产品不断增多,技术手段所能产生的效果越来越有限。据统计,所有的计算机安全事件,人为因素、自然灾害、技术错误、内部作案、外部攻击分别约占52%、25%、10%、10%、3%。这些安全问题,约95%都可以通过信息安全管理手段加以避免。
截至目前,信息安全大致经历了通信安全、信息系统安全和信息安全保障等3个发展阶段。从通信安全阶段到信息安全保障阶段,出现过不少信息安全管理理论,并演变出不少管理模型,比较有代表性的有: 信息安全管理体系持续改进模式、网络风险管理模型、信息安全保障模型、信息安全管理框架,还有我国沈昌祥院士提出的体系模型等。其中,信息安全保障模型较有代表性,认为信息安全涉及安全技术、管理控制和法规支撑等多个方面的工作,单纯地强调信息安全防护技术,没有真正抓住安全管理的关键,会造成信息安全设备投入过大和信息系统的盲目建设。这一模型将信息安全管理划分为风险分析、保障策略、主动防护、渗透检测、安防认证、动态响应和灾难恢复等7个环节。
综合国内外专家学者的观点,信息安全管理是指为实现信息的保密性、完整性、可用性、可控性、占用性和责任性等目标,而进行指导、计划、组织、协调、控制的一系列活动和过程。确保信息的保密性、完整性、可用性、可控性、占用性和责任性,是人们对信息安全的期望,是信息安全管理的基本目标。
其中,信息的保密性是指通过“访问控制”“加密”等手段,确保拥有权限的人才允许其访问,而那些未获授权的人则被禁止访问的特性;信息的完整性是指确保信息在存储、传输和使用过程中不被删除、修改、伪造、乱序、重放、插入的特性;信息的可用性是指保证合法用户按自己的需求存取信息,其他任何人都不能妨碍合法用户访问的特性;信息的可控性是指通过采用密钥托管、密钥恢复等手段,确保在授权范围内对信息内容、流向及行为方式具有控制力的特性;信息的占有性是指通过物理和逻辑的存取控制、有关文件访问的审计记录、标识与签名的使用等,维护信息资源所有权或控制权的特性;信息的责任性是指信息的行为人既不能抵赖曾有过发送信息的行为,也不能否认曾经接收过他人信息的事实的一种对自身信息行为负责任的特性。
|
|