电子政务战略与安全管理
¥48.00定价
作者: 谢友宁,徐静保,高依旻
出版时间:2014-12
出版社:江苏大学出版社
- 江苏大学出版社
- 9787811308464
- 134107
- 2014-12
- D630.1-39
内容简介
谢友宁、徐静保、高依旻编著的《电子政务战略与安全管理》以电子政务与信息安全为主线,围绕电子政务的发展战略、安全技术和信息伦理三方面展开全面论述。电子政务的发展战略考虑了政府业务透明,数据开放与共享,云构架与云服务;安全技术重点在于物理安全、系统安全、网络安全、应用安全、管理安全等安全体系的全面构架,同时,系统介绍了如何进一步加强风险性评估和安全监测及预防性工作的全过程,具有一定的操作性;信息伦理则是从社会管理角度出发,深入展开信息行为分析,从教育、防范、自觉层面构建政务信息安全的良好环境和氛围。
本书以网络环境下电子政务安全研究课题为基础,集知识性、实用性为一体,可作为大学生、研究生学习的参考书,也是政府机关、企事业单位信息管理人员手头必备的工具书。
本书以网络环境下电子政务安全研究课题为基础,集知识性、实用性为一体,可作为大学生、研究生学习的参考书,也是政府机关、企事业单位信息管理人员手头必备的工具书。
目录
1 绪论
1.1 网络时代
1.2 效率与风险
1.3 云服务时代下的信息安全
1.4 移动互联
2 基本概念
2.1 电子政务
2.2 电子政务网站
2.3 电子政务信息安全
3 研究问题
3.1 管理困境
3.2 研究问题
3.3 本书框架
4 文献研究与述评
4.1 理论现状
4.1.1 国外热点
4.1.2 国内热点
4.2 安全实践
4.2.1 美国的电子政务信息安全实践
4.2.2 一些发达国家的电子政务信息安全实践
4.2.3 我国电子政务信息安全实践
4.3 文献述评
5 国外电子政务战略与政策
5.1 美国电子政务战略与策略
5.2 加拿大电子政务战略与策略
5.3 英国电子政务战略与策略
5.4 日本电子政务战略与策略
5.5 新加坡电子政务战略与策略
6 我国电子政务战略与政策
6.1 我国电子政务战略
6.2 我国电子政务政策
6.3 我国电子政务战术
6.4 我国电子政务绩效
7 水利信息化与电子政务
7.1 水利系统网站建设
7.1.1 水利网站类别划分与建设成就
7.1.2 水利部网站的结构与分析
7.1.3 水利电子政务的框架与建设内容
7.2 水利部电子政务综合应用平台
7.3 水利流域机构电子政务建设
7.3.1 长委政务网站建设
7.3.2 海委政务网站建设
7.3.3 淮委政务网站建设
7.4 网站影响力
7.4.1 水利网站影响力
7.4.2 国外对于网站影响力提升的做法
7.5 淮河水利电子政务建设现状
7.5.1 建设目标
7.5.2 建设内容
7.5.3 总体设计
8 电子政务安全体系
8.1 电子政务信息安全体系构架
8.2 电子政务信息安全保障体系
8.3 电子政务信息安全策略
9 电子政务信息安全技术
9.1 物理安全
9.2 系统安全
9.2.1 操作系统的安全
9.2.2 数据库的安全
9.2.3 病毒防治技术
9.2.4 入侵检测系统
9.2.5 容灾备份
9.3 网络安全
9.3.1 电子政务网络架构
9.3.2 物理隔离技术
9.3.3 逻辑隔离技术
9.4 应用安全
9.4.1 加密保护
9.4.2 数字签名
9.4.3 身份认证
9.5 管理安全
9.6 安全技术与实践
9.6.1 密级的确定和标识
9.6.2 物理安全
9.6.3 运行安全
9.6.4 信息安全保密
9.6.5 网络层、系统层、应用层访问控制
9.6.6 信息加密
9.6.7 安全性检测
10 电子政务信息安全风险评估
10.1 电子政务对政务信息安全的需求
10.1.1 电子政务与政务信息安全的互动性关系
10.1.2 电子政务风险评估理论
10.2 电子政务风险成因分析
10.2.1 认知风险
10.2.2 技术风险
10.2.3 管理风险
10.2.4 政治风险
10.2.5 法律风险
10.3 电子政务安全模式
10.3.1 电子政务模式
10.3.2 基于专网的电子政务模式
10.3.3 基于省市县三级网的电子政务模式
10.3.4 物联网和云计算在电子政务中的应用
10.4 电子政务风险评估模型
10.4.1 电子政务风险评估模型概述
10.4.2 政务信息资产分析与评估
10.4.3 威胁分析与评估
10.4.4 政务信息资产脆弱性分析与评估
10.4.5 电子政务风险评估模型的建立
10.4.6 评估中的风险计算
11 电子政务信息安全监测系统
11.1 信息安全监测系统设计
11.1.1 监测对象层
11.1.2 数据采集层
11.1.3 分析处理层
11.1.4 展示层
11.2 监测数据管理与分析
11.3 电子政务信息安全预警
12 电子政务信息行为道德风险
12.1 信息行为
12.2 电子政务信息行为
12.3 电子政务信息行为道德风险
12.4 电子政务信息行为道德风险防范
13 电子政务绩效评估
14 电子政务的未来
附录
附录一 中华人民共和国保守国家秘密法
附录二 中华人民共和国国家安全法
附录三 中华人民共和国政府信息公开条例
附录四 国家信息化领导小组关于我国电子政务建设指导意见
附录五 国家电子政务“十二五”规赳
附录六 年度水利信息化评估指标权重专家调查表
附录七 网络资源
附录八 规范、标准、指南
附录九 延伸阅读
参考文献
后记
1.1 网络时代
1.2 效率与风险
1.3 云服务时代下的信息安全
1.4 移动互联
2 基本概念
2.1 电子政务
2.2 电子政务网站
2.3 电子政务信息安全
3 研究问题
3.1 管理困境
3.2 研究问题
3.3 本书框架
4 文献研究与述评
4.1 理论现状
4.1.1 国外热点
4.1.2 国内热点
4.2 安全实践
4.2.1 美国的电子政务信息安全实践
4.2.2 一些发达国家的电子政务信息安全实践
4.2.3 我国电子政务信息安全实践
4.3 文献述评
5 国外电子政务战略与政策
5.1 美国电子政务战略与策略
5.2 加拿大电子政务战略与策略
5.3 英国电子政务战略与策略
5.4 日本电子政务战略与策略
5.5 新加坡电子政务战略与策略
6 我国电子政务战略与政策
6.1 我国电子政务战略
6.2 我国电子政务政策
6.3 我国电子政务战术
6.4 我国电子政务绩效
7 水利信息化与电子政务
7.1 水利系统网站建设
7.1.1 水利网站类别划分与建设成就
7.1.2 水利部网站的结构与分析
7.1.3 水利电子政务的框架与建设内容
7.2 水利部电子政务综合应用平台
7.3 水利流域机构电子政务建设
7.3.1 长委政务网站建设
7.3.2 海委政务网站建设
7.3.3 淮委政务网站建设
7.4 网站影响力
7.4.1 水利网站影响力
7.4.2 国外对于网站影响力提升的做法
7.5 淮河水利电子政务建设现状
7.5.1 建设目标
7.5.2 建设内容
7.5.3 总体设计
8 电子政务安全体系
8.1 电子政务信息安全体系构架
8.2 电子政务信息安全保障体系
8.3 电子政务信息安全策略
9 电子政务信息安全技术
9.1 物理安全
9.2 系统安全
9.2.1 操作系统的安全
9.2.2 数据库的安全
9.2.3 病毒防治技术
9.2.4 入侵检测系统
9.2.5 容灾备份
9.3 网络安全
9.3.1 电子政务网络架构
9.3.2 物理隔离技术
9.3.3 逻辑隔离技术
9.4 应用安全
9.4.1 加密保护
9.4.2 数字签名
9.4.3 身份认证
9.5 管理安全
9.6 安全技术与实践
9.6.1 密级的确定和标识
9.6.2 物理安全
9.6.3 运行安全
9.6.4 信息安全保密
9.6.5 网络层、系统层、应用层访问控制
9.6.6 信息加密
9.6.7 安全性检测
10 电子政务信息安全风险评估
10.1 电子政务对政务信息安全的需求
10.1.1 电子政务与政务信息安全的互动性关系
10.1.2 电子政务风险评估理论
10.2 电子政务风险成因分析
10.2.1 认知风险
10.2.2 技术风险
10.2.3 管理风险
10.2.4 政治风险
10.2.5 法律风险
10.3 电子政务安全模式
10.3.1 电子政务模式
10.3.2 基于专网的电子政务模式
10.3.3 基于省市县三级网的电子政务模式
10.3.4 物联网和云计算在电子政务中的应用
10.4 电子政务风险评估模型
10.4.1 电子政务风险评估模型概述
10.4.2 政务信息资产分析与评估
10.4.3 威胁分析与评估
10.4.4 政务信息资产脆弱性分析与评估
10.4.5 电子政务风险评估模型的建立
10.4.6 评估中的风险计算
11 电子政务信息安全监测系统
11.1 信息安全监测系统设计
11.1.1 监测对象层
11.1.2 数据采集层
11.1.3 分析处理层
11.1.4 展示层
11.2 监测数据管理与分析
11.3 电子政务信息安全预警
12 电子政务信息行为道德风险
12.1 信息行为
12.2 电子政务信息行为
12.3 电子政务信息行为道德风险
12.4 电子政务信息行为道德风险防范
13 电子政务绩效评估
14 电子政务的未来
附录
附录一 中华人民共和国保守国家秘密法
附录二 中华人民共和国国家安全法
附录三 中华人民共和国政府信息公开条例
附录四 国家信息化领导小组关于我国电子政务建设指导意见
附录五 国家电子政务“十二五”规赳
附录六 年度水利信息化评估指标权重专家调查表
附录七 网络资源
附录八 规范、标准、指南
附录九 延伸阅读
参考文献
后记