1 引言 1
1.1 背景和动机 ........................................................................................... 1
1.2 目的 ....................................................................................................... 9
1.3 问题 ....................................................................................................... 9
1.4 研究方法 ............................................................................................. 10
2 知识、问题和困境 13
2.1 引言 ..................................................................................................... 13
2.2 信息安全 ............................................................................................. 14
2.3 原则和方法 ......................................................................................... 17
2.4 信息安全风险管理战略 ..................................................................... 43
2.5 信息安全项目 ..................................................................................... 46
2.6 响应变化 ............................................................................................. 58
2.7 当今的信息安全研究和社会学观点 ................................................. 60
2.8 结论 ..................................................................................................... 62
3 实践、问题和困境 65
3.1 信息风险管理实践 ............................................................................. 65
3.2 社会-技术方法 ................................................................................... 96
4 响应式安全 131
4.1 压电式隐喻 ....................................................................................... 132
4.2 BETA 组织应对新风险和攻击的方法 ........................................... 135
4.3 海啸事件的启示 ............................................................................... 141
4.4 揭示风险的不确定性并提供风险的能见度 ................................... 144
4.5 响应、反应及主动性的战略 ........................................................... 147
4.6 关键性对齐 ....................................................................................... 150
4.7 在GAMMA 组织中测试响应式方法 ............................................. 153
4.8 Antinny 蠕虫案例的启示 ................................................................. 155
4.9 优化响应式方法 ............................................................................... 160
4.10 响应式学习 ..................................................................................... 171
5 结论与启示 176
5.1 摘要和结果 ....................................................................................... 176
5.2 对每个研究问题的结论 ................................................................... 179
5.3 对理论的启示 ................................................................................... 183
5.4 对政策和实践的启示 ....................................................................... 185
5.5 对下一步研究的建议 ....................................................................... 187
附录A 行动实践研究周期 189
附录B 系统探究辩证模型方法 192
附录C 信息风险管理框架 197
参考资料 203
· · · · · · (
收起)