《信息安全完全参考手册(第2版)》是2014年由清华大学出版社出版的图书,作者是Mark Rhodes-Ousley。
基本介绍
- 书名:信息安全完全参考手册(第2版)
- 作者:Mark Rhodes-Ousley
- 译者:李洋、段洋、叶天斌
- ISBN:9787302378167
- 定价:99.8元
- 出版社:清华大学出版社
- 出版时间:2014-9-5
- 装帧: 平装
- 丛书:安全技术经典译丛
图书简介
开发和实施端到端的有效安全方案
当今的IT世界风起云涌,複杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。
本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网路、计算机和应用程式。书中还深入介绍了数据保护、加密、信息许可权管理、网路安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程式开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标準的参考,这对于专业人士和学生都是一个相当丰富的资源。
当今的IT世界风起云涌,複杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。
本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网路、计算机和应用程式。书中还深入介绍了数据保护、加密、信息许可权管理、网路安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程式开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标準的参考,这对于专业人士和学生都是一个相当丰富的资源。
目录
第I部分概述
第1章信息安全概述 3
1.1信息保护的重要性 3
1.2信息安全的演变 5
1.3合理的安全投资 7
1.3.1业务灵活性 8
1.3.2降低成本 8
1.3.3可移植性 9
1.4安全方法论 9
1.5如何建立一个安全计画 12
1.5.1授权 12
1.5.2框架 13
1.5.3评估 13
1.5.4规划 13
1.5.5实施 14
1.5.6维护 14
1.6不可能的工作 14
1.7最薄弱的环节 15
1.8战略与战术 16
1.9业务流程与技术控制 17
1.10本章小结 18
1.11参考文献 19
第2章风险分析 21
2.1风险定义 21
2.1.1入侵载体 22
2.1.2威胁源和目标 24
2.2攻击的种类 25
2.2.1恶意移动代码 26
2.2.2高级持续性渗透攻击(APT) 35
2.2.3手动攻击 36
2.3风险分析 43
2.4本章小结 44
2.5参考文献 44
第3章遵循标準、法规和法律 47
3.1信息安全标準 47
3.1.1信息及相关技术控制目标(COBIT) 47
3.1.2国际标準化组织(ISO)27000系列 48
3.1.3美国国家标準与技术研究院(NIST) 50
3.2影响信息安全专家的法规 52
3.2.1注意义务 53
3.2.3Sarbanes-Oxley法案 55
3.2.4HIPAA隐私和安全规则 55
3.2.5北美电力可靠性公司关键基础设施保护(NERCCIP) 57
3.2.6PCIDSS:支付卡行业数据安全标準 57
3.3影响信息安全专家的法律 58
3.3.1黑客法律 59
3.3.2电子通信法律 62
3.3.3其他实质性法律 65
3.4本章小结 67
3.5参考文献 67
第4章安全设计原则 69
4.1CIA三元组和其他模型 69
4.1.1机密性 69
4.1.2完整性 69
4.1.3可用性 70
4.1.4其他概念 70
4.2防御模型 71
4.2.1棒棒糖模型 71
4.2.2洋葱模型 72
4.3可信区域 73
4.4网路防御的最佳实践 75
4.4.1安全的物理环境 75
4.4.2密码保护启动 76
4.4.3密码保护CMOS 76
4.4.4禁止USB和CD引导 76
4.4.5加固作业系统 76
4.4.6保持补丁更新 77
4.4.7使用防病毒扫描程式(实时扫描) 77
4.4.8使用防火墙软体 77
4.4.9安全的网路共享许可权 77
4.4.10使用加密 78
4.4.11保护应用程式 78
4.4.12系统备份 82
4.4.13实施ARP中毒防御 83
4.4.14建立计算机安全防御计画 83
4.5本章小结 85
4.6参考文献 85
第5章安全策略、标準、流程和指南 87
5.1安全策略 87
5.1.1安全策略制定 88
5.1.2安全策略参与者 89
5.1.3安全策略阅读对象 90
5.1.4策略种类 91
5.1.5框架 91
5.1.6安全意识 92
5.1.7安全意识的重要性 93
5.1.8意识计画的目标 93
5.1.9提高效率 94
5.1.10实施意识计画 95
5.1.11执行 96
5.1.12对供应商执行的策略 96
5.1.13对员工执行的策略 97
5.1.14基于软体的执行 97
5.1.15安全策略主题示例 98
5.1.16可接受的使用策略 98
5.1.17计算机策略 99
5.1.18网路策略 101
5.1.19数据隐私策略 102
5.1.20数据完整性策略 103
5.1.21人事管理策略 105
5.1.22安全管理策略 107
5.1.23物理安全策略 108
5.2安全标準 111
5.3安全流程 112
5.4安全指南 114
5.5持续维护 115
5.6本章小结 115
5.7参考文献 116
第6章安全组织 117
6.1角色和职责 117
6.1.1安全职位 118
6.1.2安全事件回响小组 123
6.2安全管理服务 125
6.2.1通过MSSP提供的服务 126
6.2.2可以通过MSSP监控的服务 127
6.3安全委员会、指导委员会或董事会 128
6.4与人力资源的相互关係 128
6.5本章小结 129
6.6参考文献 129
第7章身份认证和授权 131
7.1身份认证 131
7.1.1用户名和密码 132
7.1.2基于证书的认证 137
7.1.3扩展认证协定(EAP) 141
7.1.4生物识别 141
7.1.5额外使用的认证 142
7.2授权 142
7.2.1用户许可权 142
7.2.2基于角色的授权(RBAC) 143
7.2.3访问控制列表(ACL) 143
7.2.4基于规则的授权 145
7.3符合标準 145
7.3.1NIST 146
7.3.2ISO27002 146
7.3.3COBIT 146
7.4本章小结 146
7.5参考文献 147
第II部分数据安全
第8章非结构化数据安全 151
8.1结构化数据与非结构化数据 151
8.2静态的、传输中的以及使用中的 152
8.3保护非结构化数据的途径 153
8.3.1资料库 154
8.3.2应用程式 156
8.3.3网路 158
8.3.4计算机 159
8.3.5存储(本地、移动或网路) 161
8.3.6列印到现实世界的数据 162
8.4保护非结构化数据的新途径 163
8.4.1数据丢失防护(DLP) 163
8.4.2信息许可权管理 164
8.5本章小结 165
8.6参考文献 165
第9章信息许可权管理 167
9.1概述 167
9.1.1DRM和IRM的区别 168
9.1.2EDRM、ERM、RMS、IRM如何命名 170
9.2从加密演变到IRM 171
9.3IRM技术细节 172
9.3.1IRM技术的构成 172
9.3.2架构 172
9.3.3离线 182
9.3.4非结构化数据格式 183
9.4IRM入门 183
9.4.1创建分类 183
9.4.2用户供应 185
9.4.3许可权分配 185
9.4.4保护内容 186
9.4.5分发内容 186
9.4.6安装和配置IRM客户端 187
9.4.7身份认证 187
9.4.8授权 188
9.4.9许可权检索和存储 188
9.4.10内容访问和许可权调用 188
9.4.11访问审计和报表 188
9.4.12许可权撤销 188
9.5本章小结 188
9.6参考文献 189
第10章加密 191
10.1加密简史 191
10.1.1早期编码 191
10.1.2更现代的代码 192
10.2对称密钥加密 193
10.3公钥加密算法 195
10.4公钥基础设施 195
10.4.1结构和功能 196
10.4.2CA的层次 196
10.4.3证书的模板和注册 196
10.4.4撤销 197
10.4.5角色分离 197
10.4.6交叉认证 198
10.5遵循标準 198
10.5.1NIST 198
10.5.2ISO27002 198
10.5.3COBIT 198
10.6本章小结 199
10.7参考文献 199
第11章存储安全 201
11.1存储安全的演化 201
11.2现代存储安全 202
11.2.1存储基础设施 202
11.2.2存储网路 204
11.2.3阵列 205
11.2.4伺服器 205
11.2.5管理通道 206
11.2.6数据的风险 206
11.3风险整治 208
11.3.1机密性风险 208
11.3.2完整性风险 211
11.3.3可用性风险 212
11.4最佳实践 214
11.4.1分区 214
11.4.2阵列 214
11.4.3伺服器 214
11.4.4员工 214
11.4.5异地数据存储 214
11.5本章小结 215
11.6参考文献 215
第12章资料库安全 217
12.1常用的资料库安全概念 217
12.2理解资料库安全层次 218
12.2.1伺服器级安全 218
12.2.2网路级安全 219
12.2.3作业系统安全 220
12.3理解资料库级安全 221
12.3.1资料库管理安全 221
12.3.2资料库角色和许可权 222
12.3.3对象级安全 223
12.3.4使用其他资料库对象的安全 225
12.4使用应用程式安全 226
12.4.1应用程式级安全性的限制 228
12.4.2支持网际网路应用程式 228
12.5资料库备份与恢复 230
12.5.1确定备份约束 230
12.5.2确定恢复需求 231
12.5.3资料库备份的类型 231
12.6保持伺服器更新 232
12.7资料库审计与监控 232
12.7.1审查审计日誌 233
12.7.2资料库监控 234
12.8本章小结 234
12.9参考文献 234
第Ⅲ部分网路安全
第13章网路安全设计 237
13.1安全的网路设计简介 238
13.1.1可接受的风险 238
13.1.2网路的安全设计 238
13.1.3设计合适的网路 239
13.1.4安全的成本 239
13.2性能 240
13.3可用性 242
13.4安全性 244
13.4.1无线对边界的影响 245
13.4.2远程访问注意事项 246
13.4.3内部安全实践 246
13.4.4内部网、外部网和DMZ区 247
13.4.5出站过滤 250
13.5遵循的标準 251
13.5.1NIST 251
13.5.2ISO27002 251
13.5.3COBIT 252
13.6本章小结 252
13.7参考文献 252
第14章网路设备安全 253
14.1路由器和交换机基线配置 253
14.1.1MAC地址、IP位址和ARP 253
14.1.2TCP/IP协定 254
14.1.3集线器 256
14.1.4交换机 257
14.1.5路由器 258
14.2网路加固 260
14.2.1安装补丁 260
14.2.2交换机安全实践 260
14.2.3访问控制列表 261
14.2.4禁用多余服务 261
14.2.5管理实践 262
14.2.6网际网路讯息控制协定(ICMP) 266
14.2.7反欺骗及源路由 267
14.2.8日誌 268
14.3本章小结 268
14.4参考文献 268
第15章防火墙 269
15.1概述 269
15.1.1防火墙的发展历程 269
15.1.2套用控制 270
15.1.3防火墙的必备功能 271
15.1.4防火墙核心功能 272
15.1.5防火墙附加功能 275
15.2防火墙设计 276
15.2.1防火墙的优势和劣势 276
15.2.2防火墙部署 277
15.2.3防火墙配置 277
15.3本章小结 277
15.4参考文献 277
第16章虚拟专用网 279
16.1VPN的工作原理 279
16.2VPN协定 280
16.2.1IPSec 280
16.2.2认证头AH 281
16.2.3封装安全载荷ESP 281
16.2.4AH和ESP比较 282
16.2.5点对点隧道协定PPTP 282
16.2.6基于IPSec的二层隧道协定L2TP 282
16.2.7SSLVPNs 282
16.3远程访问VPN的安全 283
16.3.1认证过程 283
16.3.2客户端配置 284
16.3.3客户端网路环境 286
16.3.4离线客户活动 288
16.4站到站VPN的安全 289
16.5本章小结 289
16.6参考文献 290
第17章无线网路的安全性 291
17.1射频安全性基础知识 292
17.1.1射频知识安全效益 292
17.1.2第一层的安全解决方案 293
17.2数据链路层的无线安全功能、缺陷和威胁 302
17.2.1果壳中的802.11和802.15数据链路层 302
17.2.2802.11和802.15数据链路层的漏洞和威胁 303
17.2.3封闭系统的SSID、MAC过滤和协定过滤 304
17.2.4内置蓝牙网路数据链路的安全和威胁 304
17.3无线漏洞和缓解 305
17.3.1有线侧漏 305
17.3.2流氓接入点 306
17.3.3错误配置接入点 307
17.3.4无线钓鱼 307
17.3.5客户端隔离 307
17.4无线网路的强化措施和建议 308
17.4.1无线安全标準 308
17.4.2临时密钥完整性协定和计数器模式CBC-MAC协定 308
17.4.3基于802.1x的认证和EAP方法 309
17.5无线入侵检测和预防 310
17.5.1无线IPS和IDS 311
17.5.2蓝牙IPS 312
17.6无线网路定位和安全网关 312
17.7本章小结 313
17.8参考文献 313
第18章入侵检测和入侵防御系统 315
18.1IDS的概念 315
18.1.1威胁类型 316
18.1.2第一代的IDS 319
18.1.3第二代的IDS 320
18.2IDS的种类及检测模型 320
18.2.1基于主机的IDS(HIDS) 321
18.2.2基于网路的IDS(NIDS) 322
18.2.3异常检测(AD)模型 323
18.2.4应该使用什幺类型的IDS 326
18.3IDS的特点 326
18.3.1IDS终端用户界面 326
18.3.2入侵防御系统(IPS) 327
18.3.3IDS的管理 328
18.3.4IDS日誌和警报 330
18.4IDS部署注意事项 331
18.4.1IDS微调 331
18.4.2IPS部署计画 332
18.5安全信息和事件管理(SIEM) 333
18.5.1数据聚合 333
18.5.2分析 335
18.5.3操作界面 335
18.5.4其他SIEM产品特点 336
18.6本章小结 336
18.7参考文献 337
第19章网路电话和程控交换机安全 339
19.1背景 339
19.2VoIP部件 341
19.2.1呼叫控制 342
19.2.2语音和媒体网关和网守 342
19.2.3多会议单元 343
19.2.4硬体终端 344
19.2.5软体终端 344
19.2.6呼叫和联络中心组件 345
19.2.7语音信箱系统 345
19.3VoIP的漏洞及对策 346
19.3.1老生常谈,故伎重演:原始黑客 346
19.3.2漏洞和攻击 348
19.3.3协定 350
19.3.4安全性:系统集成商和VoIP託管 356
19.4PBX 360
19.4.1破解PBX 361
19.4.2保护PBX 361
19.5TEM:电信费用管理 362
19.6本章小结 362
19.7参考文献 363
第Ⅳ部分计算机安全
第20章作业系统安全模型 367
20.1作业系统安全模型 367
20.1.1底层协定是不安全的 367
20.1.2访问控制列表 369
20.1.3强制访问控制(MAC)与自主访问控制(DAC) 369
20.2经典安全模型 370
20.2.1Bell-LaPadula模型 370
20.2.2Biba模型 370
20.2.3Clark-Wilson模型 371
20.2.4TCSEC 371
20.2.5标籤 373
20.3参考监视器 374
20.3.1参考监视器的概念 374
20.3.2Windows安全参考监视器 374
20.4可信计算 375
20.5作业系统安全的国际标準 375
20.5.1通用标準 375
20.5.2通用标準的起源 376
20.5.3通用标準部分 376
20.5.4保护配置档案和安全目标 377
20.5.5通用标準存在的问题 377
20.6本章小结 377
20.7参考文献 377
第21章Unix安全 379
21.1初始化安装 379
21.2保护Unix系统 380
21.2.1减少攻击面 381
21.2.2安装安全软体 382
21.2.3配置安全设定 387
21.2.4保持软体更新 393
21.3把伺服器放入网路区域 393
21.4加强身份验证流程 393