-
内容大纲
本书在系统阐述信息安全与信息安全管理内涵的基础上,介绍了压电效应与压电理论的核心要素,并创新性地引入了压电式信息安全管理的概念;其次,梳理了相关理论基础,包括总体国家安全观、技术威胁规避理论、社会交换理论、遵从理论与组织控制理论等,并系统综述了基于压电理论的安全管理研究、社会交换视角下的信息安全行为研究以及组织控制视角下的信息安全行为研究;再次,以政企组织情境下的信息安全行为实证研究为基础,分别构建了适用于政府和企业的压电式信息安全管理体系,并从政企的组织特性出发进行对比研究;最后,详细介绍了压电式信息安全管理在政府和企业的典型实践案例,总结和提炼了研究结论与管理启示,并基于压电理论的核心要素构建了信息安全意识测试题库。本书的研究材料主要来源于具有代表性的政企组织的实地调研、深度访谈以及问卷资料。 -
作者介绍
-
目录
第1章 绪论
1.1 研究背景
1.1.1 新一代信息技术革命正在赋能政府与企业
1.1.2 政企面临着来自信息安全问题的严峻挑战
1.1.3 员工的不遵从行为是安全事件的重要原因
1.1.4 国家战略对信息安全管理研究提出新要求
1.2 信息安全与信息安全管理
1.2.1 信息与信息安全
1.2.2 信息安全政策
1.2.3 信息安全行为
1.2.4 信息安全管理
1.3 压电式信息安全管理
1.3.1 压电效应与压电理论
1.3.2 压电理论的核心要素
1.3.3 压电式信息安全管理
1.4 本章小结
第2章 理论基础
2.1 总体国家安全观
2.2 社会交换理论
2.3 技术威胁规避理论
2.4 遵从理论与组织控制理论
2.5 本章小结
第3章 文献综述
3.1 压电理论在信息安全管理领域的应用研究
3.2 社会交换视角下的信息安全行为研究
3.3 正式控制视角下的信息安全行为研究
3.4 非正式控制视角下的信息安全行为研究
3.5 文献述评与本章小结
第4章 信息安全行为:政府篇
4.1 政府篇研究背景
4.2 政府篇研究假设与研究模型
4.2.1 上下级关系与信息安全遵从行为
4.2.2 组织承诺与信息安全遵从行为
4.2.3 组织承诺的中介作用
4.2.4 组织承诺的调节作用
4.3 政府篇研究方法
4.3.1 变量测量与问卷设计
4.3.2 试测
4.3.3 数据收集
4.3.4 数据分析方法
4.4 政府篇分析与讨论
4.4.1 共同方法偏差检验
4.4.2 信度检验与效度检验
4.4.3 模型检验
4.4.4 结果讨论
4.5 政府篇贡献与启示
4.5.1 本章的理论贡献
4.5.2 本章的管理启示
4.6 本章小结
第5章 压电式信息安全管理:政府篇
5.1 政府篇问题引入
5.2 人因风险视角下的政府数据安全管理
5.3 政府部门数据安全管理面临的挑战
5.3.1 机构设置有待优化
5.3.2 安全制度有待完善
5.3.3 安全保护效率有待提升
5.3.4 安全防护意识有待加强
5.4 政府部门的压电式数据安全管理体系构建
5.5 本章小结
第6章 信息安全行为:企业篇
6.1 企业篇研究背景
6.2 企业篇研究假设与研究模型
6.2.1 组织控制与信息安全遵从行为
6.2.2 上下级关系与信息安全遵从行为
6.2.3 上下级关系的调节作用
6.2.4 组织承诺与信息安全遵从行为
6.2.5 组织承诺的调节作用
6.3 企业篇研究方法
6.3.1 变量测量与问卷设计
6.3.2 试测
6.3.3 数据收集
6.3.4 数据分析方法
6.4 企业篇分析与讨论
6.4.1 共同方法偏差检验
6.4.2 信度检验与效度检验
6.4.3 模型检验
6.4.4 结果讨论
6.5 企业篇贡献与启示
6.5.1 本章的理论贡献
6.5.2 本章的管理启示
6.6 本章小结
第7章 压电式信息安全管理:企业篇
7.1 企业篇问题引入
7.2 网络安全事件与应急响应
7.3 网络安全事件应急响应:实践经验
7.3.1 事前响应策略
7.3.2 事中响应策略
7.3.3 事后响应策略
7.4 压电理论与应急响应
7.4.1 压电理论的内涵
7.4.2 压电式应急响应的核心要素
7.4.3 压电式应急响应的核心导向
7.5 基于压电理论的应急响应体系
7.5.1 体系构建
7.5.2 与传统应急响应体系的比较
7.6 对企业的启示
7.6.1 提升企业管理层对网络安全的认知
7.6.2 引导企业建立全过程应急响应体系
7.6.3 倡导企业践行关键性对齐的响应策略
7.6.4 为企业提供专业的法律服务与指导
7.6.5 促进企业与政府机构的协同响应
7.7 本章小结
第8章 信息安全行为的政企对比研究
8.1 问题引入
8.2 研究假设与研究模型
8.3 研究设计与研究方法
8.3.1 变量测量与问卷设计
8.3.2 试测
8.3.3 数据收集
8.3.4 多群组分析方法
8.4 数据分析与讨论
8.4.1 数据准备
8.4.2 数据分组
8.4.3 MICOM检验
8.4.4 多群组分析
8.4.5 事后分析
8.4.6 结果讨论
8.5 理论贡献与管理启示
8.5.1 本章的理论贡献
8.5.2 本章的管理启示
8.6 本章小结
第9章 压电式信息安全管理的政企实践
9.1 压电式信息安全管理的政府实践
9.1.1 W市应急管理局遭遇网络攻击
9.1.2 B市政府网站协同治理
9.1.3 S市电子政务信息安全管理实践
9.1.4 W市智慧城市大数据局数据安全建设实践
9.1.5 D市政务云数据安全治理实践
9.2 压电式信息安全管理的企业实践
9.2.1 T企业遭遇病毒入侵
9.2.2 D企业网络攻击案
9.2.3 S企业学生数据倒卖事件
9.2.4 Y企业内鬼倒卖个人信息事件
9.2.5 G银行海外子公司遭遇网络攻击事件
第10章 总结与展望
10.1 本书主要内容及结论
10.2 研究不足与展望
附录 信息安全意识测试题库
A. 安全制度管理
B. 人员安全管理
C. 系统运维管理
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
