買這商品的人也買了...
-
$709網絡空間安全體系
相關主題
商品描述
本書基於作者40餘年的網絡安全工作經驗,從認識論和方法論兩個層面對網絡空間安全進行了系統介紹,
內容涵蓋網絡安全的內涵、方法、技術、工具等,力求使讀者從網絡空間整體來認識安全,處理安全問題。
目錄大綱
前言
第1章認識網絡安全1
1.1 網絡安全的概念1
1.1.1 什麼是安全1
1.1.2 什麼是網絡安全3
1.1.3 什麼是網絡空間安全4
1.1.4 安全的目標5
1.2 安全的分類6
1.3 數據的概念7
1.3.1 數據的定義7
1.3.2 數據的語義8
1.3.3 數據的分類9
1.3.4 數據的安全屬性9
1.3.5 數據安全屬性之間的關係11
1.3.6 安全的根本任務12
1.3.7 網絡安全的實現15
1.3.8 數據的形態16
小結18
第2章計算機與網絡19
2.1 計算機的構成19
2.1.1 計算機主機19
2.1.2 操作系統20
2.1.3 應用程序與數據21
2.2 計算機網絡21
2.2.1 網絡概述21
2.2.2 計算機網絡設備與網絡結構23
2.2.3 網絡協議26
2.2.4 TCP/IP 34
小結37
第3章網絡安全的發展歷程38
3.1 人們對網絡安全的認識歷程38
3.1.1 通信保密階段38
3.1.2 計算機安全階段38
3.1.3 信息保障階段39
3.1.4 物聯網43
3.2 我國的網絡安全工作46
3.2.1 網絡安全的監管46
3.2.2 網絡安全的立法46
3.2.3 網絡安全等級保護製度47
3.2.4 我國面臨的網絡安全國際
形勢49
小結50
第4章隔離51
4.1 隔離的基本概念51
4.1.1 主體與客體51
4.1.2 隔離的基本方法52
4.1.3 計算機網絡中的隔離53
4.2 常用的隔離類產品56
4.2.1 網絡安全隔離卡56
4.2.2 防火牆57
4.2.3 網閘58
4.2.4 VPN 59
小結61
第5章控制62
5.1 訪問控制的概念63
5.1.1 自主訪問控制64
5.1.2 強制訪問控制66
5.1.3 訪問控制功能的實施70
5.2 訪問控制功能的補充與輔助70
5.2.1 主體的標識與鑑別以及設備的
標識與鑑別70
5.2.2 審計72
5.2.3 客體的重用與回滾72
5.2.4 隱匿與隱藏74
5.2.5 可信路徑與可信通路74
5.3 資源控制76
小結76
第6章檢查、驗證與處置77
6.1 業務場景及流程分析78
6.1.1 分析業務的重要性78
6.1.2 劃分子系統79
6.1.3 確定各子系統的重要程度79
6.1.4 識別與業務相關聯的核心軟硬件及數據80
6.2 資產的普查80
6.2.1 系統設備的普查81
6.2.2 數據資產的普查81
6.3 脆弱性檢查82
6.3.1 授權的正確性檢查83
6.3.2 漏洞檢測85
6.3.3 軟件的安全檢測90
6.4 威脅源及事件的檢測93
6.4.1 惡意代碼94
6.4.2 入侵檢測95
6.5 檢查的方法101
6.5.1 問卷調查101
6.5.2 實際網絡環境的檢查和檢測103
6.5.3 檢查的發起與實施103
6.6 處置105
6.6.1 打補丁105
6.6.2 清除惡意代碼106
6.6.3 應急響應和處置107
6.7 驗證107
6.7.1 TCG的可信計算113
6.7.2 沈氏可信計算113
6.7.3 可信路徑與可信通路114
小結114
第7章檢查項目115
7.1 系統脆弱性檢查115
7.1.1 網絡層面的脆弱性檢查115
7.1.2 主機層面的脆弱性檢查119
7.2 對威脅的檢查125
7.2.1 網絡層面的威脅檢查125
7.2.2 主機層面的威脅檢查125
7.3 人員管理檢查129
7.3.1 安全管理組織129
7.3.2 安全管理制度130
7.3.3 人員的安全管理131
7.4 運行過程的監控132
7.4.1 監控管理和安全管理中心132
7.4.2 工程過程的檢查136
小結139
第8章信息安全事件的響應與處置140
8.1 信息安全事件的分類與分級140
8.1.1 分類的參考要素與基本分類140
8.1.2 信息安全事件的分級142
8.2 應急響應組織及其任務143
8.2.1 應急響應組織的構成143
8.2.2 應急響應團隊的工作任務147
8.3 應急響應的準備150
8.3.1 預案151
8.3.2 工具與設備的準備151
8.4 信息安全事件應急響應處置153
8.4.1 信息安全事件應急響應的一般
過程153
8.4.2 等級保護中對應急響應與處置的
要求158
小結159
第9章隱藏、誘捕與取證160
9.1 隱藏160
9.1.1 以保護主機為目的的隱藏161
9.1.2 數據隱藏163
9.1.3 網絡隱藏166
9.2 誘捕169
9.2.1 蜜罐170
9.2.2 蜜網172
9.2.3 蜜場173
9.2.4 典型應用174
9.3 取證175
9.3.1 取證方法176
9.3.2 取證原則178
9.3.3 取證步驟179
9.3.4 分析電子證據179
小結180
第10章新技術、新應用、新風險181
10.1 雲計算181
10.1.1 雲計算的定義181
10.1.2 雲計算的服務形式181
10.1.3 雲計算的技術本質182
10.1.4 雲計算的風險分析183
10.1.5 雲計算安全責任的劃分184
10.2 大數據187
10.3 移動互聯中的安全分析189
10.4 智慧系統的安全分析191
10.4.1 信號與數據191
10.4.2 RFID 192
10.4.3 □□導航與定位193
10.4.4 攝像頭的安全問題194
10.5 區塊鍊及其安全分析194
10.5.1 區塊鏈簡介194
10.5.2 區塊鏈的安全分析195
10.6 數據作為生產要素情形下的安全
思考197
10.6.1 對數據作為生產要素的思考197
10.6.2 對數據保護的思考200
10.6.3 對安全解決方案的思考201
小結204
第11章信息安全工程205
11.1 安全工程205
11.2 信息安全系統工程過程207
11.3 系統安全工程能力成熟度模型211
11.3.1 CMM的概念212
11.3.2 模型概念簡介214
11.3.3 模型體系結構217
11.4 《信息技術安全性評估通用準則》中
的工程保障226
11.4.1 概述226
11.4.2 對各類別要求的說明228
11.4.3 評估保證級別232
小結234
第12章網絡安全支撐性技術235
12.1 計算機安全技術235
12.1.1 技術分類與產品簡介236
12.1.2 相關產品237
12.2 現代密碼技術239
12.2.1 基本概念239
12.2.2 現代密碼的分類240
12.2.3 密碼技術的應用245
12.3 信息隱藏技術246
小結247