網絡安全之道
王雨晨
買這商品的人也買了...
-
$354$336 -
$454數據中台:讓數據用起來
-
$708$673 -
$458雲網融合:算力調度技術研究及大規模應用實踐
-
$880$695 -
$419$398 -
$356網絡安全應急管理與技術實踐
-
$407零信任安全架構設計與實現
-
$654$621 -
$505構建新型網絡形態下的網絡空間體系
-
$704Istio最佳實戰
-
$407輕松學 Linux:從 Manjaro 到 Arch Linux
-
$560$442 -
$700$525 -
$250OKR實操手冊 谷歌、英特爾都在用的績效管理工具
-
$834$792 -
$534$507 -
$454TPM 2.0 安全算法開發示例實戰
-
$630$498
相關主題
商品描述
本書梳理了作者多年來在網絡安全前沿技術研究和關鍵系統設計中總結的經驗與形成的觀點。本書首先通過大量實例,解釋威脅為何經常防不住;再將網絡安全與其他學科類比,證明網絡安全是一門科學,安全對抗中有制勝的理論基礎;隨後,從問題的角度出發,揭示安全之道是業務確定性而非威脅驅動,安全之法是OODA(觀察—判斷—決策—行動)循環而非防禦,安全之術是韌性架構而非威脅防禦體系;最後通過安全之用,介紹韌性方案的安全效果。
本書適合行業主管領導、機構CTO/CIO/CSO、架構師、規劃專家、咨詢專家、解決方案專家、網絡安全技術專家,以及其他網絡安全相關專業的人員閱讀,可幫助讀者建立完整的網絡安全知識體系,理解網絡安全的發展規律,為與網絡安全有關的趨勢分析、戰略制定、業務規劃、架構設計、運營管理等工作提供實際的理論指導和技術參考。
作者簡介
王雨晨,清华大学硕士,1998年起从事网络安全研究,现为华为网络安全领域解决方案首席架构师,工业互联网产业联盟安全组副主席。“九五”到“十一五”期间曾任多项国家安全课题负责人,获国防科学技术进步奖二等奖等多项奖励。授权安全专利30余项,负责起草多项国际与国家安全标准。
矫翠翠:华为网络安全产品与解决方案信息体验工程师,具有10余年网络安全产品和解决方案的信息开发经验。先后主导或参与华为防火墙产品、日志审计产品、大数据分析产品、安全控制器产品以及安全解决方案的信息架构设计和资料写作。
李学昭:华为网络安全产品与解决方案信息体验工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、AntiDDoS、HiSec解决方案的信息架构设计和文档编写。
目錄大綱
第 1章 安全之象:安全的問題與現象 001
1.1 背景與價值 002
1.1.1 至關重要的安全 002
1.1.2 大國對抗的工具 003
1.1.3 國家主權的體現 005
1.1.4 事關個體的利益 006
1.2 目標與訴求 008
1.2.1 國外的安全保障目標 008
1.2.2 威脅的風險強度等級 009
1.2.3 我國的網絡安全目標 014
1.2.4 極限打擊與安全底線 015
1.3 問題與現狀 018
1.3.1 威脅經常防不住 019
1.3.2 安全效果不確定 020
1.3.3 安全產業靠不住 022
1.3.4 攻防成本不對稱 025
1.3.5 安全危機不可避免 029
1.3.6 安全目標難以達成 037
1.4 原因與症結 039
1.4.1 快速發展的威脅趨勢 039
1.4.2 威脅防禦的固有缺陷 042
1.4.3 需要糾正的錯誤觀念 045
1.4.4 理論缺失是症結所在 051
1.5 對策與出路 052
1.5.1 安全復雜性的根源 052
1.5.2 探索安全之道 053
1.5.3 加密算法的啟示 055
1.5.4 如何解決安全問題 058
第 2章 安全之道:安全的理論與體系 059
2.1 掌握安全的“金鑰匙” 060
2.1.1 安全體系結構的概念 060
2.1.2 安全技術的固有缺陷 061
2.1.3 安全體系結構的目標 064
2.1.4 安全體系結構的價值 067
2.1.5 建立安全體系結構的前提 069
2.2 理論是安全的靈魂 070
2.2.1 沒有理論指導的後果 071
2.2.2 安全理論與安全科學 073
2.2.3 理論決定了最終結果 075
2.2.4 正確的理論從何處來 076
2.2.5 正確安全理論的特點 077
2.3 建立安全理論體系 079
2.3.1 對安全概念的再認識 079
2.3.2 安全問題與本源 081
2.3.3 安全問題的本質 085
2.3.4 安全對抗的特點 088
2.3.5 安全的第 一性原理 090
2.3.6 安全的對抗方法論 093
2.3.7 對安全概念的再定義 095
2.3.8 安全性的評價公式 098
2.4 重新認識安全現象 103
2.4.1 威脅防禦是“永動機” 103
2.4.2 安全保障的關鍵 105
2.4.3 國內安全落後在何處 105
2.4.4 確定性保障是出路 106
2.4.5 木桶原理與OODA循環 107
2.4.6 識別安全戰略性技術 109
2.4.7 在極限打擊下確保安全 110
2.5 安全理論的發展歷史 111
2.5.1 發展路徑回顧 111
2.5.2 系統安全階段 115
2.5.3 威脅防禦階段 119
2.5.4 韌性保障階段 124
2.5.5 現階段的方向 127
2.6 因何選擇韌性架構 128
2.6.1 韌性的概念 129
2.6.2 韌性架構的目標 130
2.6.3 韌性架構的特點 131
2.6.4 韌性架構的優勢 132
第3章 安全之術:韌性架構與技術 135
3.1 韌性架構的組成 136
3.1.1 設計原則與理論依據 136
3.1.2 體系建設的國家經驗 140
3.1.3 韌性架構設計參考 146
3.1.4 韌性架構頂層設計 153
3.2 法律法規標準體系的建設 156
3.2.1 法律法規標準體系的目標與價值 156
3.2.2 安全法律法規與標準的關系 156
3.2.3 安全法律法規與標準舉例 158
3.3 安全管理體系的建設 162
3.3.1 安全管理體系的目標與價值 162
3.3.2 安全管理體系中的ISMS與EA 165
3.3.3 正向/逆向安全運營活動 170
3.3.4 “雙輪驅動”的運營流程 170
3.4 韌性技術體系的構成 171
3.4.1 體系目標 171
3.4.2 技術分類 173
3.4.3 分工維度 174
3.5 架構對應的原子技術 178
3.5.1 可信硬件 178
3.5.2 加密算法 180
3.5.3 可信開發 182
3.5.4 業務建模 183
3.5.5 基礎算力/算法/知識 184
3.6 信任體系基礎技術 184
3.6.1 可信的目標與價值 185
3.6.2 演進方向與驅動力 185
3.6.3 信任體系技術沙盤 187
3.6.4 可信計算 188
3.6.5 內生安全與供應鏈 192
3.6.6 IPv6與可信網絡 195
3.6.7 零信任與可信 202
3.6.8 自主可控與BCM 213
3.7 防禦體系基礎技術 215
3.7.1 防禦的目標與價值 215
3.7.2 演進方向與驅動力 216
3.7.3 防禦體系技術沙盤 217
3.7.4 網閘與安全網關 219
3.7.5 行為分析與建模 222
3.7.6 RASP與API安全 222
3.7.7 網絡防禦性信息欺騙技術 226
3.7.8 動態目標防禦 235
3.7.9 擬態防禦技術 239
3.8 運營體系基礎技術 242
3.8.1 運營體系的目標與價值 242
3.8.2 演進方向與驅動力 243
3.8.3 運營體系技術沙盤 244
3.8.4 自動化攻擊模擬BAS 245
3.8.5 自動化威脅判定 246
3.8.6 威脅響應編排SOAR 251
3.9 韌性技術體系的建設 251
3.9.1 韌性架構的能力構成 252
3.9.2 韌性架構的技術沙盤 252
3.9.3 與等保2.0的對比 254
3.9.4 對應的安全產品支撐 255
第4章 安全之術:安全度量與評估 257
4.1 安全度量的意義 258
4.2 安全量化度量的前提 259
4.2.1 安全性難以量化的原因 260
4.2.2 基於確定性度量安全 261
4.3 安全量化度量的方法 263
4.3.1 能力基線靜態度量 263
4.3.2 能力基線度量參考 264
4.3.3 攻防過程動態度量 266
4.3.4 動態度量方法參考 269
4.4 安全能力模型與能力要求 270
4.4.1 安全能力模型 270
4.4.2 資產管理的能力要求 272
4.4.3 防禦與加固的能力要求 273
4.4.4 檢測與響應的能力要求 275
4.4.5 分析溯源的能力要求 277
4.4.6 附加項的能力要求 278
4.5 評估方法與評估過程指導 280
4.5.1 評估方法 280
4.5.2 場景分析與前期準備 283
4.5.3 執行評估 284
4.5.4 結果分析與報告 287
4.6 華為韌性架構評估結果 288
4.6.1 安全評估對象 288
4.6.2 網絡安全威脅防護能力 289
4.6.3 設備的內生安全防護 290
4.6.4 有效應對BCM風險 292
4.6.5 韌性架構的安全強度 292
第5章 安全之用:韌性技術體系的應用 295
5.1 安全體系結構與安全解決方案 296
5.1.1 安全體系結構與安全解決方案之間的區別 296
5.1.2 安全解決方案的類別 297
5.2 安全解決方案架構的演進 297
5.2.1 HiSec 1.0:端到端安全 298
5.2.2 HiSec 2.0:協同化安全 299
5.2.3 HiSec 3.0:平臺化安全 300
5.2.4 HiSec 4.0:自動化安全 300
5.3 技術性安全解決方案架構 302
5.3.1 網絡安全解決方案架構 302
5.3.2 數據安全解決方案架構 304
5.3.3 供應鏈安全解決方案架構 306
5.4 場景化安全解決方案 308
5.4.1 高端製造/半導體行業安全解決方案 308
5.4.2 跨網域辦公數據安全解決方案 321
5.4.3 運營商“雲網安”服務化安全解決方案 333
5.5 華為自身的韌性實踐 339
縮略語表 347
參考文獻 355
後記 359