定 價:69 元
叢書名:網(wǎng)絡(luò)空間安全技術(shù)叢書
- 作者:陸寶華田霞熊璐編著
- 出版時間:2023/3/1
- ISBN:9787111722847
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
本書基于作者40余年的網(wǎng)絡(luò)安全工作經(jīng)驗,從認(rèn)識論和方法論兩個層面對網(wǎng)絡(luò)空間安全進行了系統(tǒng)介紹,內(nèi)容涵蓋網(wǎng)絡(luò)安全的內(nèi)涵、方法、技術(shù)、工具等,力求使讀者從網(wǎng)絡(luò)空間整體來認(rèn)識安全,處理安全問題。
一直以來,我總想寫一本網(wǎng)絡(luò)安全方面的普及性讀物,雖然幾次動筆,卻都因為種種原因放下了,而且由于多次搬家和更換計算機,一些寫好的內(nèi)容也不知道保存在哪里了。一個搞安全的人士,自己寫的東西卻保護不好,說來真是有點丟人,好在腦子里想的東西還沒有丟失。
以什么作為書的名字呢?我想來想去,開始想用“網(wǎng)絡(luò)安全的哲學(xué)觀”作為書名。這是因為本書的核心內(nèi)容是對網(wǎng)絡(luò)安全的認(rèn)識論和方法論進行歸納,并提出一些業(yè)界學(xué)者沒有提過的說法。用哲學(xué)觀來命名并不是為了炒作,而是想讓讀者更容易理解安全的本質(zhì)。書稿完成后,我邀請了一些內(nèi)行和外行來“拍磚”,大家的共同意見是,這本書講的是網(wǎng)絡(luò)安全,不是哲學(xué),用“哲學(xué)觀”命名有些不妥,于是改成了現(xiàn)在的名字:網(wǎng)絡(luò)空間安全。
取這個名字還有一層考慮,現(xiàn)在做網(wǎng)絡(luò)安全的人往往是在“術(shù)”的層面上研究得很透徹,而對于網(wǎng)絡(luò)安全的整體認(rèn)識卻很膚淺。許多人是從自己對某個“術(shù)”的理解出發(fā)來闡述網(wǎng)絡(luò)安全觀的,而本書力圖讓外行和內(nèi)行都能對網(wǎng)絡(luò)安全有全面的、本質(zhì)的認(rèn)識。
網(wǎng)絡(luò)安全實際上是現(xiàn)實社會安全在網(wǎng)絡(luò)領(lǐng)域的映射,或者說是大數(shù)據(jù)在現(xiàn)實社會安全規(guī)則中的映射。
前言
第1章 認(rèn)識網(wǎng)絡(luò)安全 1
1.1 網(wǎng)絡(luò)安全的概念 1
1.1.1 什么是安全 1
1.1.2 什么是網(wǎng)絡(luò)安全 3
1.1.3 什么是網(wǎng)絡(luò)空間安全 4
1.1.4 安全的目標(biāo) 5
1.2 安全的分類 6
1.3 數(shù)據(jù)的概念 7
1.3.1 數(shù)據(jù)的定義 7
1.3.2 數(shù)據(jù)的語義 8
1.3.3 數(shù)據(jù)的分類 9
1.3.4 數(shù)據(jù)的安全屬性 9
1.3.5 數(shù)據(jù)安全屬性之間的關(guān)系 11
1.3.6 安全的根本任務(wù) 12
1.3.7 網(wǎng)絡(luò)安全的實現(xiàn) 15
1.3.8 數(shù)據(jù)的形態(tài) 16
小結(jié) 18
第2章 計算機與網(wǎng)絡(luò) 19
2.1 計算機的構(gòu)成 19
2.1.1 計算機主機 19
2.1.2 操作系統(tǒng) 20
2.1.3 應(yīng)用程序與數(shù)據(jù) 21
2.2 計算機網(wǎng)絡(luò) 21
2.2.1 網(wǎng)絡(luò)概述 21
2.2.2 計算機網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)結(jié)構(gòu) 23
2.2.3 網(wǎng)絡(luò)協(xié)議 26
2.2.4 TCP/IP 34
小結(jié) 37
第3章 網(wǎng)絡(luò)安全的發(fā)展歷程 38
3.1 人們對網(wǎng)絡(luò)安全的認(rèn)識歷程 38
3.1.1 通信保密階段 38
3.1.2 計算機安全階段 38
3.1.3 信息保障階段 39
3.1.4 物聯(lián)網(wǎng) 43
3.2 我國的網(wǎng)絡(luò)安全工作 46
3.2.1 網(wǎng)絡(luò)安全的監(jiān)管 46
3.2.2 網(wǎng)絡(luò)安全的立法 46
3.2.3 網(wǎng)絡(luò)安全等級保護制度 47
3.2.4 我國面臨的網(wǎng)絡(luò)安全國際
形勢 49
小結(jié) 50
第4章 隔離 51
4.1 隔離的基本概念 51
4.1.1 主體與客體 51
4.1.2 隔離的基本方法 52
4.1.3 計算機網(wǎng)絡(luò)中的隔離 53
4.2 常用的隔離類產(chǎn)品 56
4.2.1 網(wǎng)絡(luò)安全隔離卡 56
4.2.2 防火墻 57
4.2.3 網(wǎng)閘 58
4.2.4 VPN 59
小結(jié) 61
第5章 控制 62
5.1 訪問控制的概念 63
5.1.1 自主訪問控制 64
5.1.2 強制訪問控制 66
5.1.3 訪問控制功能的實施 70
5.2 訪問控制功能的補充與輔助 70
5.2.1 主體的標(biāo)識與鑒別以及設(shè)備的
標(biāo)識與鑒別 70
5.2.2 審計 72
5.2.3 客體的重用與回滾 72
5.2.4 隱匿與隱藏 74
5.2.5 可信路徑與可信通路 74
5.3 資源控制 76
小結(jié) 76
第6章 檢查、驗證與處置 77
6.1 業(yè)務(wù)場景及流程分析 78
6.1.1 分析業(yè)務(wù)的重要性 78
6.1.2 劃分子系統(tǒng) 79
6.1.3 確定各子系統(tǒng)的重要程度 79
6.1.4 識別與業(yè)務(wù)相關(guān)聯(lián)的核心軟硬件及數(shù)據(jù) 80
6.2 資產(chǎn)的普查 80
6.2.1 系統(tǒng)設(shè)備的普查 81
6.2.2 數(shù)據(jù)資產(chǎn)的普查 81
6.3 脆弱性檢查 82
6.3.1 授權(quán)的正確性檢查 83
6.3.2 漏洞檢測 85
6.3.3 軟件的安全檢測 90
6.4 威脅源及事件的檢測 93
6.4.1 惡意代碼 94
6.4.2 入侵檢測 95
6.5 檢查的方法 101
6.5.1 問卷調(diào)查 101
6.5.2 實際網(wǎng)絡(luò)環(huán)境的檢查和檢測 103
6.5.3 檢查的發(fā)起與實施 103
6.6 處置 105
6.6.1 打補丁 105
6.6.2 清除惡意代碼 106
6.6.3 應(yīng)急響應(yīng)和處置 107
6.7 驗證 107
6.7.1 TCG的可信計算 113
6.7.2 沈氏可信計算 113
6.7.3 可信路徑與可信通路 114
小結(jié) 114
第7章 檢查項目 115
7.1 系統(tǒng)脆弱性檢查 115
7.1.1 網(wǎng)絡(luò)層面的脆弱性檢查 115
7.1.2 主機層面的脆弱性檢查 119
7.2 對威脅的檢查 125
7.2.1 網(wǎng)絡(luò)層面的威脅檢查 125
7.2.2 主機層面的威脅檢查 125
7.3 人員管理檢查 129
7.3.1 安全管理組織 129
7.3.2 安全管理制度 130
7.3.3 人員的安全管理 131
7.4 運行過程的監(jiān)控 132
7.4.1 監(jiān)控管理和安全管理中心 132
7.4.2 工程過程的檢查 136
小結(jié) 139
第8章 信息安全事件的響應(yīng)與處置 140
8.1 信息安全事件的分類與分級 140
8.1.1 分類的參考要素與基本分類 140
8.1.2 信息安全事件的分級 142
8.2 應(yīng)急響應(yīng)組織及其任務(wù) 143
8.2.1 應(yīng)急響應(yīng)組織的構(gòu)成 143
8.2.2 應(yīng)急響應(yīng)團隊的工作任務(wù) 147
8.3 應(yīng)急響應(yīng)的準(zhǔn)備 150
8.3.1 預(yù)案 151
8.3.2 工具與設(shè)備的準(zhǔn)備 151
8.4 信息安全事件應(yīng)急響應(yīng)處置 153
8.4.1 信息安全事件應(yīng)急響應(yīng)的一般
過程 153
8.4.2 等級保護中對應(yīng)急響應(yīng)與處置的
要求 158
小結(jié) 159
第9章 隱藏、誘捕與取證 160
9.1 隱藏 160
9.1.1 以保護主機為目的的隱藏 161
9.1.2 數(shù)據(jù)隱藏 163
9.1.3 網(wǎng)絡(luò)隱藏 166
9.2 誘捕 169
9.2.1 蜜罐 170
9.2.2 蜜網(wǎng) 172
9.2.3 蜜場 173
9.2.4 典型應(yīng)用 174
9.3 取證 175
9.3.1 取證方法 176
9.3.2 取證原則 178
9.3.3 取證步驟 179
9.3.4 分析電子證據(jù) 179
小結(jié) 180
第10章 新技術(shù)、新應(yīng)用、新風(fēng)險 181
10.1 云計算 181
10.1.1 云計算的定義 181
10.1.2 云計算的服務(wù)形式 181
10.1.3 云計算的技術(shù)本質(zhì) 182
10.1.4 云計算的風(fēng)險分析 183
10.1.5 云計算安全責(zé)任的劃分 184
10.2 大數(shù)據(jù) 187
10.3 移動互聯(lián)中的安全分析 189
10.4 智慧系統(tǒng)的安全分析 191
10.4.1 信號與數(shù)據(jù) 191
10.4.2 RFID 192
10.4.3 衛(wèi)星導(dǎo)航與定位 193
10.4.4 攝像頭的安全問題 194
10.5 區(qū)塊鏈及其安全分析 194
10.5.1 區(qū)塊鏈簡介 194
10.5.2 區(qū)塊鏈的安全分析 195
10.6 數(shù)據(jù)作為生產(chǎn)要素情形下的安全
思考 197
10.6.1 對數(shù)據(jù)作為生產(chǎn)要素的思考 197
10.6.2 對數(shù)據(jù)保護的思考 200
10.6.3 對安全解決方案的思考 201
小結(jié) 204
第11章 信息安全工程 205
11.1 安全工程 205
11.2 信息安全系統(tǒng)工程過程 207
11.3 系統(tǒng)安全工程能力成熟度模型 211
11.3.1 CMM的概念 212
11.3.2 模型概念簡介 214
11.3.3 模型體系結(jié)構(gòu) 217
11.4 《信息技術(shù)安全性評估通用準(zhǔn)則》中
的工程保障 226
11.4.1 概述 226
11.4.2 對各類別要求的說明 228
11.4.3 評估保證級別 232
小結(jié) 234
第12章 網(wǎng)絡(luò)安全支撐性技術(shù) 235
12.1 計算機安全技術(shù) 235
12.1.1 技術(shù)分類與產(chǎn)品簡介 236
12.1.2 相關(guān)產(chǎn)品 237
12.2 現(xiàn)代密碼技術(shù) 239
12.2.1 基本概念 239
12.2.2 現(xiàn)代密碼的分類 240
12.2.3 密碼技術(shù)的應(yīng)用 245
12.3 信息隱藏技術(shù) 246
小結(jié) 247