網絡空間安全真相:破除流傳已久的行業謬誤與偏見 Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls That Derail Us

Eugene H. Spafford,Leigh Metcalf,Josiah Dykstra

  • 網絡空間安全真相:破除流傳已久的行業謬誤與偏見-preview-1
  • 網絡空間安全真相:破除流傳已久的行業謬誤與偏見-preview-2
  • 網絡空間安全真相:破除流傳已久的行業謬誤與偏見-preview-3
網絡空間安全真相:破除流傳已久的行業謬誤與偏見-preview-1

買這商品的人也買了...

商品描述

"★瞭解用戶、 管理者和網絡安全專業人員常見的175種誤區,以及避開這些誤區的建議。 ★瞭解類比的利弊、對安全工具的誤解以及錯誤假設的陷阱。最薄弱的環節到底在哪裡? ★瞭解他人對網絡安全的理解,幫助用戶、開發者、研究者或管理者做出更有效的網絡安全決策。 ★概述統計數據為什麽既可能誤導他人,也可能給人啟示。 ★掌握識別新誤區、避免未來陷阱的技能。"

目錄大綱

目 錄

第Ⅰ部分 普遍性問題

第1 章 什麽是網絡空間安全   2

1.1 誤區:每個人都知道“網絡空間安全”的定義   2

1.2 誤區:我們可以衡量系統的安全性     5

1.2.1 信任與風險   7

1.2.2 關於威脅   8

1.2.3 關於安全策略   9

1.2.4 結論    9

1.3 誤區:網絡安全的首要目標是確保安全     10

1.4 誤區:網絡安全是關於顯而易見的風險    11

1.5 誤區:分享更多網絡威脅情報可以讓事情變得更好   13

1.6 誤區:對你重要的事對其他人也重要     14

1.7 誤區:某產品將確保你的安全      15

1.8 誤區:Mac 比PC 更安全,Linux 比Windows 更安全  16

1.9 誤區:開源軟件比閉源軟件更安全     17

1.10 誤區:某技術將保證你的安全     18

1.11 誤區:某流程將確保你的安全     18

1.12 誤區:“神仙粉”可以讓舊想法煥發新生命     19

1.13 誤區:密碼應經常更換  21

1.14 誤區:相信和害怕你看到的每一個黑客演示   23

1.15 誤區:網絡進攻比防禦容易     24

1.16 誤區:工業技術不易受攻擊     25

1.17 誤區:破壞系統是建立自我形象的最佳方式   26

1.18 誤區:因為你能做,所以你應該做     26

1.19 誤區:更好的安全意味著更糟糕的隱私     28

第2 章 互聯網的概念    29

2.1 誤區:每個人都知道“互聯網”的含義      29

2.2 誤區:IP 地址標識唯一的電腦      30

2.3 誤區:互聯網由中央機構管理和控制      31

2.4 誤區:互聯網在很大程度上是靜態的      32

2.5 誤區:網絡是靜態的   33

2.6 誤區:電子郵件是個人隱私      35

2.7 誤區:加密貨幣無法追蹤  36

2.8 誤區:一切都可以用區塊鏈來解決      37

2.9 誤區:互聯網就像一座冰山      38

2.10 誤區:VPN 讓你匿名  38

2.11 誤區:有防火牆就足夠了     39

第Ⅱ部分 人的問題

第3 章 錯誤的假設和神奇的思維    44

3.1 誤區:人會理性行事,所以責任在用戶!    45

3.2 誤區:人們知道關於網絡安全問題所需要知道的一切  49

3.3 誤區:合規等於(完整)安全      50

3.4 誤區:身份驗證提供了機密性     51

3.5 誤區:既然永遠都不安全,我為什麽要煩惱?    51

3.6 誤區:我太渺小/不重要,不會成為目標    52

3.7 誤區:每個人都想抓住我  54

3.8 誤區:我只與受信任的網站打交道,所以我的數據是安全的,不會被泄露   56

3.9 誤區:隱蔽的安全是合理的安全      57

3.10 誤區:可視化和控制的錯覺     59

3.11 誤區:5 個9 是網絡安全的關鍵     61

3.12 誤區:每個人都擁有一流的技術     62

3.13 誤區:人們可以預測未來的威脅     64

3.14 誤區:安全人員控制安全結果     65

3.15 誤區:所有糟糕的結果都是糟糕決策的結果   66

3.16 誤區:越安全越好   67

3.17 誤區:最佳實踐總是最佳的     68

3.18 誤區:網上的就肯定是真實/正確的    69

第4 章 謬論和誤解     71

4.1 虛假原因謬論:相關性就是因果關系     72

4.2 誤區:沒有證據就是不存在證據      74

4.3 稻草人黑客謬論   76

4.4 個人偏見謬論    76

4.5 草率歸納謬論    78

4.6 均值回歸謬論    78

4.7 基準率謬論    79

4.8 賭徒謬論     81

4.9 忽略黑天鵝    82

4.10 合取和析取謬論   83

4.11 價值效應     84

4.12 資產歸屬效應    85

4.13 沉沒成本謬論    85

4.14 更多謬論     86

4.14.1 外部借鑒   87

4.14.2 有問題的證據   87

4.14.3 誘導性問題   87

4.14.4 錯誤選擇   88

4.14.5 你也一樣   88

4.14.6 更多問題   88

第5 章 認知偏見     90

5.1 行動偏見     91

5.2 忽略偏見     93

5.3 幸存者偏見    94

5.4 確認偏見     95

5.5 選擇肯定偏見    96

5.6 事後諸葛亮偏見   96

5.7 可用性偏見    98

5.8 社會認同偏見    100

5.9 過度自信偏見    100

5.10 零風險偏見    101

5.11 頻率偏見    102

5.12 更多偏見    103

5.12.1 結果偏見    103

5.12.2 折扣偏見    103

5.12.3 地域偏見    103

5.12.4 面額偏見    104

5.12.5 否認偏見或鴕鳥偏見    104

5.12.6 光環偏見    104

5.12.7 爭上游心態    104

5.12.8 錨定偏見    105

5.12.9 啟動偏見    105

5.12.10 知識偏見   105

5.12.11 維持現狀偏見   105

5.12.12 “主義”偏見   106

5.12.13 自私偏見   106

第6 章 不當激勵和眼鏡蛇效應  107

6.1 誤區:安全供應商的目標是確保你的安全    108

6.2 誤區:你的網絡安全決定隻影響你自己     109

6.3 誤區:漏洞賞金計劃將漏洞從黑客攻擊市場中淘汰出局 111

6.4 誤區:網絡保險使人們承擔更少風險    112

6.5 誤區:罰款和懲治使風險減少     112

6.6 誤區:反擊將有助於制止網絡犯罪    113

6.7 誤區:創新增加安全和隱私泄露事件    114

第7 章 問題與解決方案   116

7.1 誤區:在網絡安全中,不應有失敗     117

7.2 誤區:每個問題都有解決方案     118

7.2.1 誤區:可以用大數據解決所有問題     119

7.2.2 誤區:有且只有一個正確的解決方案  121

7.2.3 誤區:每個人都應該以同樣的方式解決特定的網絡安全問題  122

7.3 誤區:傳聞是網絡安全解決方案的好線索    122

7.4 誤區:發現更多“壞事”意味著新系統技術提升   123

7.5 誤區:安全流程都應該自動化     124

7.6 誤區:專業認證無用論  125

7.6.1 從事網絡安全工作是否需要電腦學士學位 126

7.6.2 網絡安全認證是否有價值    128

7.6.3 網絡安全人才是否短缺    129

7.6.4 學習與實踐是否脫節 130

第Ⅲ部分 背景問題

第8 章 類比與抽象的陷阱   134

8.1 誤區:網絡安全就像物理世界     136

8.1.1 誤區:網絡安全就像保衛城堡    137

8.1.2 誤區:數字盜竊與實物盜竊一樣    138

8.1.3 誤區:用戶是“最薄弱的環節”     139

8.2 誤區:網絡安全就像醫學和生物學     140

8.3 誤區:網絡安全就像打仗     142

8.3.1 網絡珍珠港    143

8.3.2 網絡武器     144

8.3.3 網絡恐怖主義   144

8.4 誤區:網絡安全法與物理世界法律類似     145

8.5 類比和抽象小提示   145

第9 章 法律問題    148

9.1 誤區:網絡安全法與現實世界法相似     149

9.2 誤區:你的法律不適用於我的所在地     150

9.3 誤區:我的第一修正案權利受到侵犯!     151

9.3.1 對法律的無知   152

9.3.2 司法管轄權差異   152

9.4 誤區:法律準則取代電腦代碼     153

9.4.1 誤區:法律可以簡單地轉換為電腦代碼  154

9.4.2 誤區:立法者/監管機構/法院對技術的瞭解足以進行監管     155

9.4.3 誤區:法律和法院過度約束開發者    155

9.5 誤區:執法部門永遠不會回應網絡犯罪    157

9.6 誤區:可以通過起訴來隱藏信息     158

9.7 誤區:提起訴訟以阻止信息泄露是個好主意   159

9.8 誤區:條款與條件毫無意義     160

9.9 誤區:法律站在我這邊,所以我不需要擔心    160

第10 章 工具的誤區和錯誤概念 162

10.1 誤區:工具越多越好  163

10.2 誤區:默認配置始終安全     165

10.3 誤區:一種工具可以阻止一切壞事    166

10.4 誤區:從工具中確定意圖     168

10.5 誤區:安全工具本質上是安全和值得信賴的   170

10.6 誤區:沒有發現意味著一切安好     171

10.6.1 誤區:掃描沒有發現問題意味著很安全 171

10.6.2 誤區:無警報意味著安全    172

10.6.3 誤區:沒有漏洞報告意味著沒有漏洞 174

第11 章 漏洞(弱點)     175

11.1 誤區:人們知道關於漏洞的一切     176

11.2 誤區:漏洞很稀少   178

11.3 誤區:攻擊者越來越專業     178

11.4 誤區:零日漏洞最重要  179

11.4.1 誤區:零日漏洞是最可怕的    179

11.4.2 誤區:零日漏洞意味著持久性    182

11.5 誤區:所有攻擊都取決於某個漏洞    182

11.6 誤區:概念的利用和證明是錯誤的     185

11.7 誤區:漏洞僅發生在復雜代碼中     186

11.8 誤區:先行者應該犧牲安全      188

11.9 誤區:補丁總是完美且可用的     189

11.10 誤區:隨著時間的推移,防禦措施依然安全  193

11.11 誤區:所有漏洞都可以修復     193

11.12 誤區:對漏洞進行評分既簡單又易於理解   195

11.13 誤區:發現漏洞後會及時通知     196

11.14 誤區:漏洞名稱反映其重要性     197

第12 章 惡意軟件     199

12.1 誤區:使用沙盒會得到我想知道的一切    200

12.2 誤區:逆向工程會告訴我們需要知道的一切   203

12.3 誤區:惡意軟件與地理位置相關/不相關    205

12.4 誤區:總能確定是誰製造了惡意軟件並發動了攻擊  207

12.5 誤區:惡意軟件總是一個難以理解的復雜程序   208

12.6 誤區:免費的惡意軟件保護就足夠了    209

12.7 誤區:只有暗處的網站才會感染我     210

12.8 誤區:自行安裝的軟件也可能是友好的   211

12.9 誤區:勒索軟件是全新的惡意軟件    212

12.10 誤區:簽名軟件始終值得信賴     213

12.11 誤區:惡意軟件名稱反映其重要性     215

第13 章 數字取證與事件響應  216

13.1 誤區:影視反映網絡真實性     217

13.2 誤區:事件一旦發生就會立即被發現    218

13.3 誤區:事件是離散和獨立的     220

13.4 誤區:事件的嚴重程度都相同     220

13.5 誤區:標準事件響應技術可以應對勒索軟件   221

13.6 誤區:事件響應人員切換幾個開關,然後一切都神奇地得到修復    222

13.7 誤區:攻擊總是可溯源的     224

13.8 誤區:溯源至關重要  226

13.9 誤區:大多數攻擊/數據泄露源自組織外部    227

13.10 誤區:特洛伊木馬辯護已經失效     228

13.11 誤區:終端數據足以用於事件檢測     229

13.12 誤區:從事件中恢復是一個簡單且線性的流程  230

第Ⅳ部分 數據問題

第14 章 謊言、該死的謊言和統計數字     234

14.1 誤區:運氣可以阻止網絡攻擊     234

14.2 誤區:數字的意義十分明確      235

14.3 誤區:概率就是確定性  236

14.4 誤區:統計就是法則   238

14.4.1 誤區:不需要背景知識    239

14.4.2 誤區:用統計數據預測未來    240

14.4.3 誤區:相關性意味著因果關系    241

14.4.4 誤區:分類出錯不重要     244

14.5 誤區:數據對統計並不重要      246

14.6 誤區:人工智能和機器學習可以解決所有網絡安全問題      249

第15 章 圖解、可視化和錯覺  253

15.1 誤區:可視化和公告板本質上普遍有用   254

15.2 誤區:網絡安全數據易於可視化     259

15.1.1 誤區:可視化互聯網地理位置很有用  260

15.1.2 誤區:可視化IP 和埠清晰易懂   260

第16 章 尋求希望    263

16.1 創造一個消除誤區的世界     265

16.2 文檔的重大價值    266

16.3 綜合誤區與建議    268

16.3.1 綜合誤區   268

16.3.2 建議    269

16.4 避免其他陷阱和未來陷阱     270

16.5 結束語     270

——以下內容可掃描封底二維碼下載——

附錄A 簡短的背景說明   271

附錄B 單詞縮寫    278

附錄C 參考文獻    282

附錄D Links 文件    288