登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络安全设计权威指南

書城自編碼: 3592993
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: [美] 萨米·塞达里[O.,Sami,Saydjari] 著
國際書號(ISBN): 9787302573227
出版社: 清华大学出版社
出版日期: 2021-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 742

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
甲骨文丛书·中华早期帝国:秦汉史的重估
《 甲骨文丛书·中华早期帝国:秦汉史的重估 》

售價:NT$ 1367.0
欲望与家庭小说
《 欲望与家庭小说 》

售價:NT$ 449.0
惜华年(全两册)
《 惜华年(全两册) 》

售價:NT$ 320.0
甲骨文丛书·古代中国的军事文化
《 甲骨文丛书·古代中国的军事文化 》

售價:NT$ 454.0
中国王朝内争实录(套装全4册):从未见过的王朝内争编著史
《 中国王朝内争实录(套装全4册):从未见过的王朝内争编著史 》

售價:NT$ 1112.0
半导体纳米器件:物理、技术和应用
《 半导体纳米器件:物理、技术和应用 》

售價:NT$ 806.0
创客精选项目设计与制作 第2版   刘笑笑 颜志勇 严国陶
《 创客精选项目设计与制作 第2版 刘笑笑 颜志勇 严国陶 》

售價:NT$ 281.0
佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技
《 佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技 》

售價:NT$ 1010.0

編輯推薦:
希望通过《网络安全设计权威指南》的传播,让广大信息技术专家对信息系统系统的安全性有更加全面和深入的认识,增强安全架构设计意识。本书作者Sami在网络安全领域拥有丰富经验,是当今网络安全的复兴者本书是作者Sami毕生经验的沉淀和总结,将系统视为一个整体而非组件集合,帮助读得心应手地应对网络威胁。本书讲述更新、更广泛的网络安全技术,探讨战略和风险管理呈现以安全为核心的可信系统的设计。本书内容通俗易懂,直击要害,极具启发性,将幅网络安全设计的全景图在读者面前徐徐展开。无论是网络安全的新手和老兵,还是从事架构、设计、运营、认证或审计的人员,本书*是上佳的安全书籍。
內容簡介:
防御更复杂攻击的尖端网络安全解决方案
《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。
本书列出恒久有效的工程原理,包括:
定义网络安全问题的基本性质和范围。
从基本视角思考攻击、故障以及攻击者的心态。
开发和实施基于系统、可缓解风险的解决方案。
遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。
關於作者:
三十年来,O. Sami Saydjari先生一直是网络安全领域富有远见卓识的思想领袖,为DARPA美国国防部高级研究计划局、NSA美国国家安全局和NASA美国国家航空航天局等关键部门工作。
Sami已经发表了十多篇具有里程碑意义的安全论文,就网络安全政策为美国政府提供咨询,并通过CNN、PBS、ABC、《纽约时报》《金融时报》《华尔街日报》和《时代》杂志等主流媒体访谈提升大众的安全意识。
王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任京东集团企业信息化部高级安全工程师职务,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责本书第11~12章的翻译工作,以及全书的校对和通稿工作,同时担任本书翻译团队的项目经理。
三十年来,O. Sami Saydjari先生一直是网络安全领域富有远见卓识的思想领袖,为DARPA美国国防部高级研究计划局、NSA美国国家安全局和NASA美国国家航空航天局等关键部门工作。
Sami已经发表了十多篇具有里程碑意义的安全论文,就网络安全政策为美国政府提供咨询,并通过CNN、PBS、ABC、《纽约时报》《金融时报》《华尔街日报》和《时代》杂志等主流媒体访谈提升大众的安全意识。
译 者 简 介
栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、和TOGAF9等认证。现任CTO和CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任ISC²上海分会理事。栾浩先生担任本书翻译工作的总技术负责人,负责统筹全书各项工作事务,并牵头负责第1~3章的翻译工作,以及全书的校对和定稿工作。
王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任京东集团企业信息化部高级安全工程师职务,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责本书第11~12章的翻译工作,以及全书的校对和通稿工作,同时担任本书翻译团队的项目经理。
姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISSP、CISA、CCSP、CSSLP和CEH等认证。现任欧喜投资中国有限公司IT总监职务,负责IT战略规划、策略流程制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书前言、第21章、第24章的翻译工作和全书校对工作,并为本书撰写了译者序。
陈英杰,获得河北科技大学计算机科学与技术专业理学硕士学位,持有高级测评师和风险评估师等认证。现任河北翎贺计算机信息技术有限公司总经理职务,全面负责公司管理和安全技术工作。陈英杰女士承担本书部分章节的校对工作。
韩立平,获得华东交通大学会计学专业管理学学士学位,持有CPV、CISP-A和CPDA等认证。现任中天运深圳商业咨询有限公司董事长职务。韩立平先生负责审阅业务与架构治理的相关内容。
沈传宁,获得广西大学生产过程自动化专业工学学士学位,持有CISI、CISP等认证。现任国家网络空间安全人才培养基地副主任职务,负责国家信息安全水平考试NISP运营管理及知识体系建设等工作。沈传宁先生承担本书的部分校对工作。
方芳,获得北京邮电大学自动化专业工学硕士学位,持有CISSP等认证。现任民生银行规划管理架构师职务,负责信息科技战略规划与设计等工作。方芳女士承担第22章、第25章的翻译工作,以及本书部分章节的校对工作。
吕丽,获得吉林大学文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中银金融商务有限公司信息安全经理职务,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士承担第23章的翻译工作,以及全书独立校对工作。
齐力群,获得北京联合大学机械设计及自动化专业工学学士学位,持有CISA、CIA和CISP-A等认证。现任北京永拓工程咨询股份有限公司CIO职务,负责内部IT管理、数据保护和信息技术风险管理等工作。担任2020年度北京软件造价评估技术创新联盟理事。齐力群先生承担全书校对工作。
李世武,获得河北工业大学应用数学专业理学硕士学位,持有CISI、CISP和CISAW等认证。现任石家庄学院计算机科学与工程学院信息安全教研室主任职务,负责石家庄学院信息安全专业教学工作。李世武先生承担本书部分章节的校对工作。
肖文棣,获得华中科技大学软件工程专业工程硕士学位,持有CISSP、AWS助理解决方案架构师和AWS安全专家等认证。现任晨星资讯深圳有限公司安全架构师职务,负责应用安全设计、管理和评审等工作。肖文棣先生承担第6~7章的翻译工作。
郑伟,获得华中科技大学计算机科学与技术专业工学学士学位,持有CISSP等认证。现任诺基亚通信无线产品安全负责人职务, 负责产品安全规划、需求分析、安全规范制定及漏洞管理等工作。郑伟先生承担第17章的翻译工作。
刘北水,获得西安电子科技大学通信与信息系统专业工学硕士学位,持有CISSP和CISP等认证,现任工业和信息化部电子第五研究所信息安全中心工程师职务,负责密码应用安全、电子政务信息安全等工作。刘北水先生承担第19~20章的翻译工作。
蒋颖睿,获得北京信息科技大学网络工程专业工学学士学位。现任信息安全工程师职务,负责公司的数据安全、数据核查审计和IT审计等工作。蒋颖睿女士承担前言、第2章和第18章的翻译工作。
朱建滨,获得河海大学地质工程专业工学学士学位,持有CISSP和PMP等认证。现任通力电梯集团中国区信息安全管理职务,负责信息安全治理、风险和合规、数据安全和隐私等工作。朱建滨先生承担第5章的翻译工作。
史坦晶,获得浙江大学港口与航道工程专业工学学士学位,持有CISA、ISO 27001LA和CCSK等认证。现任中交上海航道勘察设计研究院有限公司信息工程所副所长职务,负责公司IT架构、网络安全规划和运维以及IT技术研发等工作。史坦晶先生承担第13、14章的翻译工作。
高峰,获得悉尼科技大学通信工程专业工学硕士学位,持有CISSP和CISA等认证。现任可口可乐IT高级经理职务,负责大中华区企业基础架构、公有云、安全合规等工作。高峰先生承担第10章、第16章的翻译工作。
朱函,获得东南大学计算机技术工程领域专业工程硕士学位,持有CISSP和CISM等认证。现任江苏金智科技股份有限公司信息化部经理职务,负责信息安全规划、建设及运营等工作。朱函女士承担第8~9章的翻译工作。
荣晓燕,获得北京理工大学软件工程专业工程硕士学位,持有CISSP、CISA、CISP和CZTP等认证。现任北京信息安全测评中心高级工程师职务,负责网络安全咨询工作。荣晓燕女士承担第4章的翻译工作。
赵晨曦,获得北京交通大学海滨学院软件工程专业工学学士学位,持有CDPSE、CISP、CISP-PTE和CZTP等认证。现任国家能源集团下属中能电力信息安全高级经理职务,负责数据治理、等级保护、攻防和零信任等方向研究工作。赵晨曦先生承担第15章的翻译工作。
赵一龙,获得北京科技大学计算机科学与技术专业工学学士学位,持有CISSP和CISP等认证。现任中安网脉北京技术股份有限公司方案中心解决方案专家职务,负责整体安全解决方案、安全架构与设计、数据安全咨询培训、安全建设督导等工作。赵一龙先生承担本书的部分校对工作。
刘玉霞,获得对外经济贸易大学金融学专业经济学硕士学位,持有中级会计师、中级经济师、银行从业资格和基金从业资格等认证。现任蒙商银行高级经理职务,负责科技外包风险管理、信息安全等工作。刘玉霞女士承担本书的部分校对工作。
曾大宁,获得南京航空航天大学飞行器环境控制与安全救生专业工学学士学位, 持有PMP、CCNP和RHCE等认证。现任新思半导体科技有限公司信息技术部经理职务,负责信息系统基础架构设计、云计算、网络通信和信息安全等工作。曾大宁先生负责本书的部分校对工作。
王文娟,获得中国防卫科技学院信息安全专业工学学士学位,持有CISA和CISP等认证。现就任于中体彩科技发展有限公司高级安全管理工程师职务,负责体育彩票信息系统网络安全管理体系治理、安全合规和等级保护等相关工作。王文娟女士承担本书的部分校对工作。
张士莹,获得中北大学网络工程专业工学学士学位,持有CISSP、CISP、CISM和Security 等认证。现任中核核信高级架构师职务,负责安全运营建设、应用系统安全建设和信息安全评估等工作。张士莹先生承担本书的部分校对工作。
吴茜,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有ISO27001和Security 等认证。现任中国金融认证中心网络安全工程师职务,负责APP安全检测等工作。吴茜女士承担本书的部分校对工作。
王涛,获得新疆财经大学工商管理硕士学位,持有软件设计师、CISP等认证。现任交通银行新疆分行高级信息安全管理职务,负责信息安全管理、信息科技风险评估、漏洞检测扫描、漏洞修复方案制定、分行安全运营平台的运维、安全审计平台的管理与运维以及数据防泄露系统的管理与运维等工作。王涛女士承担本书的部分校对工作。
戴贇,获得上海大学通信工程专业工学学士学位,持有CCIE Security和CISSP等认证。现任迪卡侬中国网络安全技术负责人职务,负责网络及安全方案的设计、部署等工作。戴贇先生承担本书的部分校对工作。
杨志洪,获得上海外国语大学工商管理硕士学位,持有CDMP、PMP和OCM等认证。现任湘财证券规划控制部经理职务,负责信息技术规划和基础架构管理工作。杨志洪先生负责本书的部分校对工作。
蒋洪鸣,获得新加坡南洋理工大学电子电气工程专业工程学士学位,持有CISSP和CISA等认证,现任阿迪达斯亚太区信息安全总监职务,负责安全架构和安全管理工作。蒋洪鸣先生负责本书的部分校对工作。
李盼,获得北京国际商务学院计算机网络工程专业工学学士学位,持有CISP和CISAW等认证。现任河北翎贺计算机信息技术有限公司技术经理职务,负责攻防演习、渗透测试、应急响应、软件测试等安全服务工作。李盼先生负责本书部分章节的校对工作。
于新宇,获得上海交通大学密码学专业理学硕士学位,持有CISSP和CISA等认证。现任上海安几科技有限公司技术负责人职务,负责公司安全产品开发和运营等工作。于新宇先生承担本书的部分校对工作。
在本书翻译过程中,原文涉猎广泛,内容涉及诸多难点。ISC²上海分会的诸位安全专家给予了高效且专业的解答,这里衷心感谢ISC²上海分会理事会及分会会员的参与、支持和帮助。ISC²成立于1989年,是全球专业的网络、信息、软件与基础架构安全认证会员制非营利组织,是为信息安全专业人士职业生涯提供教育及认证服务的全球引领者。 ISC²在全球信息安全领域的公信力与美誉度无可比拟。
上海分会是ISC²在中国的第一个分会组织,成立于2014年4月25日,秉承独立性、非盈利的特点,为信息安全专业人士打造一个互信、交流、合作的平台。分会宗旨:建立华东地区信息安全专业人脉圈,促进会员职业发展,推动企业信息安全水平的提升。
目錄
第I部分 什么是真正的网络安全?
第1章 问题之所在3
1.1 建立在信任基础上的安全设计4
1.1.1 什么是信任?4
1.1.2 信任与信心5
1.1.3 工程6
1.1.4 为什么需要信任?6
1.2 运营视角:基本问题6
1.2.1 组织是否受到攻击?8
1.2.2 攻击的本质是什么?9
1.2.3 到目前为止,攻击目标系统的影响是什么?10
1.2.4 潜在的攻击目标系统影响是什么?11
1.2.5 攻击是什么时候开始的?11
1.2.6 谁在攻击?12
1.2.7 攻击者的目标是什么?12
1.2.8 攻击者的下一步行动是什么?13
1.2.9 组织能做些什么?13
1.2.10 组织的选择有哪些?每个安全选项的防御效果如何?13
1.2.11 组织的缓解措施将如何影响业务运营?14
1.2.12 组织今后该如何更好地保护自己?14
1.3 网络空间效应的不对称性14
1.3.1 维度15
1.3.2 非线性15
1.3.3 耦合15
1.3.4 速度16
1.3.5 表现形式16
1.3.6 可检测性16
1.4 网络安全解决方案17
1.4.1 信息保障科学与工程18
1.4.2 防御机制18
1.4.3 网络传感器与漏洞利用18
1.4.4 网络态势认知19
1.4.5 网络驱动19
1.4.6 网络指挥与控制19
1.4.7 网络防御战略20
1.5 预防和治疗的成本效益考虑20
1.6 小结20
1.7 问题21
第2章 正确思考网络安全23
2.1 关于风险23
2.2 网络安全的权衡:性能和功能24
2.2.1 用户友好度25
2.2.2 上市时间26
2.2.3 员工士气26
2.2.4 商机流失27
2.2.5 机会成本27
2.2.6 服务或产品数量27
2.2.7 服务或产品质量28
2.2.8 服务或产品成本29
2.2.9 有限的资源29
2.3 安全理论来源于不安全理论29
2.4 攻击者虎视眈眈,伺机而动30
2.5 自上而下和自下而上30
2.6 网络安全是现场演奏乐队,而不是录制仪器31
2.7 小结32
2.8 问题32
第3章 价值和目标系统33
3.1 聚焦价值和目标系统33
3.1.1 避免价值汇聚34
3.1.2 谨防过度信任34
3.2 机密性:敌对者眼中保密的价值35
3.2.1 知识获取型秘密36
3.2.2 计划型秘密36
3.2.3 窃取型秘密37
3.2.4 泄密途径秘密38
3.3 机密性:谨防过度保密38
3.3.1 保密是脆弱的39
3.3.2 保密成本高昂39
3.3.3 保密可能适得其反40
3.3.4 秘密会自我繁殖40
3.3.5 秘密导致权力滥用和运营受阻40
3.4 机密性:改变价值主张40
3.4.1 减少保密及对保密的依赖41
3.4.2 最小化泄密损失42
3.5 完整性:一切可信价值的来源42
3.6 可用性:基本但脆弱的价值42
3.7 小结43
3.8 问题43
第4章 危害:目标系统处于危险之中45
4.1 聚焦战略风险45
4.1.1 什么是战略风险?46
4.1.2 预期危害46
4.1.3 风险范围47
4.1.4 关注重点的意义47
4.2 危害与目标系统相关47
4.2.1 危害引发的后果48
4.2.2 汇总危害声明48
4.2.3 典型危害清单49
4.3 关键资产:数据49
4.3.1 数据资产类型49
4.3.2 数据价值范围50
4.3.3 关键性分类50
4.3.4 关键性分级51
4.4 编制目标系统危害的模板51
4.5 众人眼中的危害严重性53
4.5.1 危害的严重性:共识54
4.5.2 得出结论54
4.6 有时,信心比真相更强大54
4.6.1 摧毁价值54
4.6.2 难以解决的问题:生活是不公平的55
4.7 小结55
4.8 问题55
第5章 抽象、模型和现实57
5.1 状态的复杂性:为什么需要建模?57
5.2 抽象水平:位于什么水平58
5.3 建模内容和原因59
5.3.1 目标系统60
5.3.2 用户60
5.3.3 敌对者61
5.3.4 措施安全对策62
5.4 模型总是出错,偶尔有用62
5.4.1 不完整性63
5.4.2 不准确性63
5.4.3 不及时性64
5.5 模型视图66
5.5.1 防御者视图67
5.5.2 敌对者视图68
5.5.3 攻击视图本身70
5.6 防御模型必须考虑失效模式71
5.7 假设敌对者了解防御者的系统72
5.8 假设敌对者位于防御者系统内部73
5.9 小结75
5.10 问题75
第I I部分 攻击带来什么问题?
第6章 敌对者:了解组织的敌人79
6.1 了解敌对者80
6.1.1 意图80
6.1.2 能力81
6.1.3 攻击者和防御者的资源81
6.1.4 风险容忍度82
6.1.5 战略目标82
6.1.6 战术82
6.2 假设敌对者是聪明的83
6.3 假设敌对者是不公平的84
6.3.1 绕过安全控制84
6.3.2 在安全控制措施下面穿过85
6.3.3 攻击最薄弱的环节86
6.3.4 违反设计假设87
6.3.5 利用维护模式88
6.3.6 利用社交工程88
6.3.7 贿赂和勒索策反内部人员89
6.3.8 利用临时旁路89
6.3.9 利用临时连接90
6.3.10 利用自然的系统故障91
6.3.11 利用组织根本不知道的漏洞91
6.3.12 攻陷系统所信任的外部系统92
6.4 预测攻击升级92
6.5 红队94
6.5.1 敌对部队94
6.5.2 红队特点94
6.5.3 其他类型的红队95
6.6 网络空间演习96
6.6.1 红蓝对抗96
6.6.2 纯粹演习与混合演习97
6.6.3 紫色协作98
6.7 红队工作因素:衡量难度98
6.8 小结99
6.9 问题99
第7章 攻击森林101
7.1 攻击树和攻击森林101
7.1.1 攻击树的结构101
7.1.2 派生攻击场景103
7.1.3 从树到森林103
7.2 系统故障预测网络安全故障104
7.2.1 启发灵感的灾难104
7.2.2 十倍规则104
7.2.3 佯装故障105
7.3 理解故障是成功的关键:五问105
7.3.1 为什么是五问?105
7.3.2 计划鱼骨图106
7.4 森林应该具有代表性,而非罗列一切107
7.5 通过询问怎么做驱动每个攻击树层108
7.6 深入研究且适可而止109
7.7 小心外部依赖110
7.7.1 及时110
7.7.2 信息依赖111
7.7.3 创建冗余111
7.8 小结111
7.9 问题112
第II I 部分 缓解风险的构建块
第8章 安全对策:安全控制措施115
8.1 安全对策:设计满足目标115
8.2 确保覆盖攻击空间广度防御116
8.3 深度防御和广度防御117
8.4 多级安全、可信代码和安全内核119
8.4.1 多级安全119
8.4.2 可信代码120
8.4.3 安全内核和访问监测120
8.5 完整性和类型强制访问控制122
8.5.1 多级完整性122
8.5.2 类型强制访问控制122
8.6 网络安全易用性125
8.6.1 隐形的125
8.6.2 透明的126
8.6.3 清晰的126
8.6.4 易于理解的126
8.6.5 可靠的127
8.6.6 快速的127
8.6.7 可逆的128
8.6.8 可适应的128
8.6.9 可追踪的129
8.6.10 可审查的129
8.7 部署默认安全130
8.8 成本130
8.8.1 成本永远重要130
8.8.2 部署时间的重要性131
8.8.3 对目标系统影响的重要性131
8.8.4 二八定律132
8.8.5 机会成本是成本的关键部分132
8.8.6 在网络安全方面需要投入多少132
8.8.7 优化零和网络安全预算133
8.9 小结133
8.10 问题134
第9章 可信赖的硬件:基石137
9.1 信任的基础137
9.2 指令集架构139
9.3 环和物的监管139
9.4 内存控制:映射、能力和标记140
9.4.1 内存映射141
9.4.2 能力141
9.4.3 标记142
9.5 硬件中的软件143
9.5.1 微代码143
9.5.2 固件143
9.5.3 安全引导143
9.6 总线和控制器144
9.7 小结144
9.8 问题145
第10章 密码术:锋利而脆弱的工具147
10.1 什么是密码术?147
10.2 密钥空间148
10.3 密钥生成150
10.4 密钥分发152
10.4.1 传送给预期的接收者152
10.4.2 存储153
10.4.3 加载154
10.5 公钥加密技术154
10.5.1 数学原理154
10.5.2 证书和证书颁发机构155
10.5.3 性能和使用156
10.5.4 公钥加密技术的副作用157
10.6 完整性158
10.7 可用性160
10.7.1 正面影响160
10.7.2 负面影响160
10.8 加密裂缝162
10.8.1 量子密码分析:颠覆性技术162
10.8.2 公钥加密基于NP难题162
10.9 密码术不是万能的162
10.10 谨防自主加密163
10.11 小结164
10.12 问题164
第11章 身份验证165
11.1 实体身份标识:身份验证第1阶段167
11.2 身份认证:身份验证第2阶段167
11.3 身份识别:身份验证第3阶段168
11.4 身份声明和身份证明:身份验证第4和第5阶段169
11.5 身份注销:身份验证第6阶段169
11.6 机器间身份验证链170
11.7 小结171
11.8 问题171
第12章 授权173
12.1 访问控制173
12.1.1 自主访问控制174
12.1.2 强制访问控制176
12.1.3 隐蔽通道177
12.1.4 基于身份的访问控制179
12.1.5 基于属性的访问控制179
12.2 属性管理182
12.2.1 用户属性和权限分配182
12.2.2 资源属性分配183
12.2.3 属性收集和聚合183
12.2.4 属性验证184
12.2.5 属性分发186
12.3 数字策略管理187
12.3.1 策略规范188
12.3.2 策略分配188
12.3.3 策略决策189
12.3.4 策略执行189
12.4 授权使用方案191
12.4.1 直接集成191
12.4.2 间接集成191
12.4.3 替代集成191
12.5 小结192
12.6 问题192
第13章 检测基本原理195
13.1 检测的角色195
13.2 检测系统如何工作197
13.3 特征选择197
13.3.1 攻击特征表现198
13.3.2 表现强度198
13.3.3 攻击映射到特征199
13.3.4 选择的标准199
13.4 特征提取200
13.5 事件选择200
13.6 事件检测201
13.7 攻击检测201
13.8 攻击分级202
13.9 攻击警报202
13.10 了解探针的运行性能特征202
13.11 小结203
13.12 问题204
第14章 检测系统205
14.1 检测系统的类型205
14.1.1 基于签名205
14.1.2 异常检测208
14.2 检测性能:假阳性、假阴性和接收器运行特征ROC211
14.2.1 特征选择211
14.2.2 特征提取214
14.2.3 事件选择214
14.2.4 攻击检测215
14.2.5 攻击分级216
14.2.6 攻击警报216
14.3 攻击驱动检测需求217
14.4 检测失效217
14.4.1 探针失效217
14.4.2 在本底噪声之下218
14.4.3 低于告警阈值218
14.4.4 不当的放置218
14.4.5 自然失效219
14.4.6 成功的攻击219
14.4.7 阻塞探针输入220
14.4.8 阻塞报告输出220
14.5 小结220
14.6 问题221
第15章 检测策略223
15.1 检测广度和深度223
15.1.1 广度:网络拓展224
15.1.2 深度:网络拓展225
15.1.3 广度:攻击空间226
15.1.4 深度:攻击空间226
15.2 将敌对者置于防御者的预设战场227
15.3 攻击流行因素228
15.4 蜜罐检测229
15.5 细化检测229
15.5.1 告警调查229
15.5.2 学习关于攻击的更多信息230
15.6 增强攻击信号,降低本底噪声230
15.6.1 降低本底噪声232
15.6.2 增强攻击信号233
15.6.3 降低告警阈值234
15.7 小结234
15.8 问题234
第16章 威慑和对抗性风险237
16.1 威慑的要求237
16.1.1 可靠的检测:暴露的风险237
16.1.2 可靠地归属238
16.1.3 有意义的后果239
16.2 所有敌对者都有风险阈值240
16.3 系统设计可改变敌对者的风险240
16.3.1 检测概率240
16.3.2 归属概率241
16.3.3 让敌对者付出代价的能力和概率241
16.3.4 报复能力和概率241
16.3.5 喜欢冒险的程度241
16.4 不确定性和欺骗242
16.4.1 不确定性242
16.4.2 欺骗242
16.5 什么情况下检测和威慑无效242
16.6 小结244
16.7 问题244
第IV部分 如何协调网络安全?
第17章 网络安全风险评估249
17.1 定量风险评估实例249
17.2 风险作为主要指标250
17.3 为什么要度量?250
17.3.1 特征化251
17.3.2 评估251
17.3.3 预测252
17.3.4 改善253
17.4 从攻击者的价值角度评估防御253
17.5 风险评估和度量在设计中的作用254
17.6 风险评估分析元素255
17.6.1 开发目标系统模型256
17.6.2 开发系统模型256
17.6.3 开发敌对者模型256
17.6.4 选择代表性的战略攻击目标257
17.6.5 基于群体智慧估算危害258
17.6.6 基于群体智慧估算概率259
17.6.7 选择代表子集260
17.6.8 开发深度攻击树261
17.6.9 估算叶概率并计算根概率262
17.6.10 细化基线预期危害264
17.6.11 获取攻击序列割集=风险来源265
17.6.12 从攻击序列推断攻击缓解候选方案266
17.7 攻击者成本和风险检测267
17.7.1 资源267
17.7.2 风险容忍度267
17.8 小结268
17.9 问题268
第18章 风险缓解和优化271
18.1 制定候选缓解方案272
18.2 评估缓解方案的费用274
18.2.1 直接成本274
18.2.2 对目标系统的影响275
18.3 重新估算叶概率并计算根概率277
18.4 优化各种实际预算水平279
18.4.1 背包算法279
18.4.2 敏感性分析282
18.5 决定投资282
18.6 执行283
18.7 小结283
18.8 问题284
第19章 工程基础285
19.1 系统工程原理285
19.1.1 墨菲定律286
19.1.2 安全冗余288
19.1.3 能量和风险守恒289
19.1.4 KISS原则290
19.1.5 开发流程290
19.1.6 增量开发和敏捷开发291
19.2 计算机科学原理292
19.2.1 模块化和抽象292
19.2.2层次化294
19.2.3 时间和空间复杂度:理解可扩展性295
19.2.4 关注重点:循环和局部性296
19.2.5 分治和递归297
19.3 小结298
19.4 问题299
第20章 网络安全架构设计301
20.1 访问监测属性301
20.1.1 功能正确性302
20.1.2 不可绕过性304
20.1.3 防篡改性304
20.2 简化和最小化提升信心304
20.3 关注点和可扩展性分离305
20.4 安全策略流程305
20.4.1 策略规范306
20.4.2 策略决策307
20.4.3 策略执行308
20.5 可靠性和容错309
20.5.1 网络安全需要故障安全309
20.5.2 预期故障:使用隔板限制破坏309
20.5.3 容错310
20.5.4 预防、检测响应及容错协同312
20.6 云安全313
20.7 小结314
20.8 问题314
第21章 确保网络安全:正确处理317
21.1 没有保证的网络安全功能是不安全的317
21.2 应将网络安全子系统视为关键系统318
21.3 形式化保证论证318
21.3.1 网络安全需求319
21.3.2 形式化安全策略模型321
21.3.3 形式化概要规范321
21.3.4 关键安全子系统实施322
21.4 总体保证和组合323
21.4.1 组合323
21.4.2 可信赖性的依赖关系323
21.4.3 避免依赖关系循环324
21.4.4 小心输入、输出和依赖关系324
21.4.5 违反未陈述的假设条件325
21.5 小结325
21.6 问题326
第22章 网络态势认知:发生了什么329
22.1 态势认知和指挥与控制的相互作用329
22.2 基于态势的决策:OODA循环330
22.3 掌握攻击的本质332
22.3.1 利用了哪些脆弱性漏洞?332
22.3.2 攻击使用哪些路径?332
22.3.3 路径是否仍然开放?333
22.3.4 如何关闭渗入、渗出和传播路径?334
22.4 对目标系统的影响335
22.4.1 风险增加337
22.4.2 应急方案337
22.4.3 本质和位置指导防御337
22.5 评估攻击损失338
22.6 威胁评估339
22.7 防御状态339
22.7.1 健康、压力和胁迫339
22.7.2 状态340
22.7.3 配置可控性340
22.7.4 进度与失败341
22.8 动态防御的有效性342
22.9 小结342
22.10 问题343
第23章 指挥与控制:如何应对攻击345
23.1 控制的本质345
23.1.1 决策周期345
23.1.2 关于速度的考虑因素346
23.1.3 混合控制346
23.2 战略:获取知识347
23.2.1 类比348
23.2.2 直接经验349
23.2.3 间接经验349
23.2.4 模拟349
23.3 攻略351
23.3.1 博弈论351
23.3.2 预设行动方案352
23.3.3 最佳行动选择标准354
23.3.4 计划的局限性357
23.4 自主控制357
23.4.1 控制理论357
23.4.2 自主控制的作用359
23.4.3 自主操作控制面板360
23.5 元战略361
23.5.1 不要过度反应361
23.5.2 不可预测性362
23.5.3 领先于攻击者363
23.6 小结363
23.7 问题364
第V部分 推进网络安全
第24章 战略方针与投资369
24.1 网络战争:可以变得多糟?369
24.1.1 场景371
24.1.2 采取行动371
24.1.3 准备行动的障碍372
24.1.4 确凿的证据372
24.2 日益增长的依赖性、脆弱性和物联网373
24.2.1 社会依赖性373
24.2.2 万物即时373
24.2.3 物联网373
24.2.4 传播的脆弱性374
24.3 虚拟世界的网络安全:虚拟经济374
24.3.1 蓬勃发展的游戏经济:虚拟淘金热374
24.3.2 比特币等数字货币374
24.3.3 虚拟高价值目标375
24.3.4 从头开始?375
24.4 虚假信息和影响操控行动:虚假新闻376
24.4.1 哪些和过去不一样?376
24.4.2 操纵思维376
24.4.3 污染信息圈377
24.5 小结377
24.6 问题378
第25章 对网络安全未来的思考379
25.1 没有秘密的世界379
25.1.1 适时发布380
25.1.2 最小化新秘密的生成380
25.1.3 学会在零秘密环境中的有效运营380
25.2 措施和应对措施的共同演进381
25.3 网络安全太空竞赛和人造卫星382
25.3.1 获取终极低地382
25.3.2 震网和网络攻击精灵382
25.3.3 格鲁吉亚和混合战争382
25.3.4 爱沙尼亚和实弹实验382
25.3.5 捍卫关键信息基础架构的责任383
25.4 网络安全科学与实验385
25.4.1 假设生成386
25.4.2 实验设计387
25.4.3 实验执行388
25.5 伟大的未知:研究方向388
25.5.1 研究难题388
25.5.2 网络安全问题太难吗?389
25.5.3 研究影响与Heilmeier的教理主义390
25.5.4 研究结果的可靠性392
25.5.5 研究文化:警告393
25.6 网络安全与人工智能393
25.7 小结395
25.8 问题396
內容試閱
主要内容
《网络安全设计权威指南》论述如何使用永恒的原理Timeless Principle设计可信赖系统。可信赖性Trustworthiness是一种微妙而复杂的属性,关系到系统满足其要求的信心。《网络安全设计权威指南》的重点放在网络安全需求上。对目标系统设计师的信任是由人类用户基于信仰或合理证据授予的。信任往往有特定目的。例如,人们可能信任某人可修复下水管道,却不太可能信任这个人管理自己的财务。《网络安全设计权威指南》介绍如何通过系统设计原则获取信任。
阅读《网络安全设计权威指南》的安全专家们将从实践角度学习可信赖工程的原理。
这些原理是对基本工程原理的补充,安全专家们对此应有所了解。此外,《网络安全设计权威指南》还假定阅读《网络安全设计权威指南》的安全专家们对网络安全机制例如访问控制、防火墙、恶意代码、加密和身份验证技术有基本了解。《网络安全设计权威指南》介绍如何将这些机制构建到可信赖系统中。与之相似,有关物理建筑设计的书籍假定建筑专家已掌握基本的材料科学、物理学、应用力学,并了解砖、玻璃、砂浆和钢的特性。
读者和受众
《网络安全设计权威指南》受众包括各领域的系统工程师、信息技术安全专家。网络安全专业人员、计算机科学家、计算机工程师和系统工程师都将因为对构建可信赖系统原理的深入理解而受益。
《网络安全设计权威指南》的受众目标如下:
● 向网络安全工程师和系统工程师讲述实现网络安全属性的原理。
● 列举大量示例,着重于实际工程技术,而非仅停留在理论层面。
● 为已经基本了解加密和防火墙等网络安全机制的系统架构师提供指导。
两个要点
阅读《网络安全设计权威指南》的安全专家们将领会到《网络安全设计权威指南》中的两个重点,在此稍加解释:军事关注点和对旧理念的尊重。
在网络空间,军事关注点用国家级敌对者和潜在的全球战争诠释网络安全。尽管作者也具有商界网络安全方面的经验,但绝大部分网络安全方面的经验是在军事和情报界。这种经验偏向的部分原因是军事和情报界首先认识到需要解决网络安全领域的重要问题。引起军事关注的另一个原因是,在许多情况下不是全部,网络安全问题的军事版本通常是商业领域相同问题的超集或更难版本。因此,解决军事环境下的问题可使解决方案扩展到风险通常较低的商业环境。在此,为阐明网络安全原理在军事领域以外的网络安全问题中的运用,《网络安全设计权威指南》通过营利性和非营利性示例来说明军事关注点。
第二个重点是对旧理念和新理念的引用。有些安全专家倾向于忽略早于x年的想法,随着技术发展的步伐不断以指数速度增长,x似乎越来越小。有些安全专家倾向于认为网络安全纯粹是技术问题,如果组织只是构建一些灵活的小工具如设备或软件,那么这些专家的观点是合理的。作者称此为小工具心态Widget Mentality。在实际环境中,具体的某个安全组件的确很重要,但对整体的认知和理解也必不可少。事实上,在不了解问题本质和根本解决方案的情况下,开发的小工具往往也是无效的。
《网络安全设计权威指南》关注网络安全基本原理的形式,以便设计师能够了解要构建的小工具、应满足的安全需求,在网络空间内的部署和互连以及在遭到攻击时如何操作这些小工具。
术语
网络安全领域仍相对年轻只有大约60年,因此安全术语仍在不断更新。这可能影响人们理解当前所说的内容或是仅两年前论文里的内容。甚至安全领域本身也有许多不同名称:计算机安全、信息保证、信息运营、数字安全、安全和隐私以及网络安全《网络安全设计权威指南》选择的术语。为更好地解决术语问题,《网络安全设计权威指南》的作者选定一个术语并努力在整本书中保持一致,但需要指出的是,在当前领域和历史文献中相应的术语可能会有变化。尤其是当有很长的历史基础使用一个词来代替另一个词时,作者可能没有完全一致地做到这一点。
在使用术语方面,作者一直在努力避免使用似乎困扰网络安全领域的大量首字母缩写词。使用首字母缩写词的趋势令作者非常难以适从,因为这似乎有意阻碍理解。有些安全专家用首字母缩写词创建一种秘密语言,使创建这种秘密语言的人们看起来更加博学,并使其他阅读这种秘密语言的人士感觉自己知识欠缺。《网络安全设计权威指南》作者看到这种秘密语言经常用于将非专业人士排除在受众之外。非常糟糕的是,网络安全专家们在彼此并不知情的情况下独自发展出一些术语。如果一个首字母缩写词已在白话中极为重要,那么作者将在首次使用时提供该首字母缩写词,以便阅读《网络安全设计权威指南》的人可理解其他内容。网络安全概念非常复杂,但非常值得理解。作者尽量让具有一定专业知识的更多受众可接触和理解其中的概念。
类比
类比Analogy学习是一种非常高效的方法。类比学习为人们已知的事物提供支撑,并在各领域之间提供丰富的联系。《网络安全设计权威指南》充分利用了类比方法,包括生物学类比、物理攻击类比、航空类比可能是因为作者是一名职业飞行员和游戏类比。有时作者会因为使用的类比过度简化而取笑自己。但作者相信这些类比为帮助读者理解更复杂的想法提供了有用的基础。类比绝不意味着仅从字面上理解,当然,有时也会偏离所解释的内容。因此,尽可能多地琢磨这些类比,并适度地将类比作为深入了解的跳板。
编排特点
作者提供一些功能帮助像作者这样的视觉学习者以及其他非视觉学习者。
● 每章开头都列出学习目标,因此安全专家可从宏观上理解阅读该章的价值。
● 《网络安全设计权威指南》列出多个重要攻击和防御本质的板块。
● 大量使用图片和表格,其中大部分是《网络安全设计权威指南》的原创内容。
● 每章靠近末尾处的小结总结正文中的要点,与每章开头的学习目标相呼应。
● 每章末尾列出一系列带有批判性思维的问题,这些问题有助于巩固安全专家对知识点和主题的认知和理解。
● 网络安全领域的一些最有经验的知名专家审阅并对《网络安全设计权威指南》提出了改进建议。
● 《网络安全设计权威指南》中的许多信息在其他地方无法找到。这些信息吸收了作者作为网络安全研究员、架构师和工程师三十多年工作经验的精华。
各部分内容简介
《网络安全设计权威指南》分为五个主要部分,按逻辑对各章分组,以帮助安全专家扎实学习基础知识,为安全专家将来的事业发展提供有力支持。
● 第I部分什么是真正的网络安全?定义网络安全问题本身及其包含的各个方面。指出解决问题的第一步也是最重要的一步是理解问题本身。
● 第II部分攻击带来什么问题?分析攻击、故障以及攻击者的心态。网络安全工程师必须深刻理解攻击的本质,以便组织针对攻击设计出正确的防御措施。
● 第III部分缓解风险的构建块探索第I部分和第II部分所列问题的解决方案。
● 第IV部分如何协调网络安全?全方位探讨应对网络安全问题和攻击空间的原理,并提出包括依赖性和入侵容忍度的网络安全架构原则。
● 第V部分推进网络安全使安全专家了解安全领域的发展方向,以及如何最好地运用新获得的知识来改善周边环境的网络安全。
深度和广度
作者努力从原理角度介绍大部分网络安全中最重要的主题,请到数十位备受尊崇的同事审阅主题清单,确保《网络安全设计权威指南》没有遗漏任何重要内容。《网络安全设计权威指南》强调广度,因为设计原则必须是整体性的,必须立刻理解并同时获得全部价值。每写到一章的结尾处时,作者都会联想到大量关于章节内所讨论内容的为什么和怎么做的问题。但作者又不得不抑制住写下这些问题的冲动。原因在于作者认为《网络安全设计权威指南》需要尽快出版,以帮助大家了解一些绝无仅有且非常重要的原理。如果增加素材,出版时间将进一步推迟。作者的许多同事都说这本书应该编成一个系列,因为书里的每一章都可单独写成一本书。尽管作者感受到期望的份量,但创建一系列丛书,进一步解释每一章将是一个大项目。在《网络安全设计权威指南》中,作者已尽力使其涵盖更广,为阅读《网络安全设计权威指南》的安全专家提供有关此领域原理的最基本知识。
工程革新
掌握《网络安全设计权威指南》的安全专家们将位于安全领域中所有网络安全工程师的顶层。这些安全专家能为组织机构定义网络安全架构的目标,即所谓的未来架构To-be Architecture。定义这样一个远大目标既充满挑战又令人兴奋。同时,出于本能,人们对未知事物有着发自内心的恐惧。有一种社会技术可帮助人们和组织机构克服这种恐惧和抵触,以破坏性最小的方式实现变革。作者有言在先,工程革新至少与定义未来架构一样困难,这些架构能应对各种敌对者和不断变化的技术的挑战。因此,有必要投入部分时间和精力了解如何才能既不会破坏服务系统,又不会造成伤害和失败。这个主题超出了《网络安全设计权威指南》的范围,但作者打算在不久的将来写书讨论。同时,作者建议网络安全工程师学习一些行业心理学的基本原理,如Daniel Pink在Drive一书中讨论的原理。
写作动机
作者的职业生涯经历了网络安全的大多数领域,在作者学习与运用的同时,网络安全也在成长并进化。对于具有高风险的重要系统而言,学习并运用知识是一种在职培训。这有点像一边驾驶飞机一边建造飞机,有时过于刺激。
网络安全领域的好书并不稀缺,《网络安全设计权威指南》引用和赞扬了很多书籍。然而,几乎没有人能在了解基础知识后,通盘考虑整体安全态势,采用切合实际的方式有组织地解决问题。作者认为,当务之急是传播这些基础知识,以便安全专家们可站在前辈的肩膀上,继续解决即将出现的重要问题。
网络攻击对整个社会构成了生存威胁,解决安全威胁是作者毕生追求的目标,希望也是每位安全专家的目标。
参考资源和术语表
《网络安全设计权威指南》正文中穿插一些引用,供安全专家进一步阅读;具体做法是将相关资源的编号放在方括号中。安全专家可扫描封底的二维码,下载参考资源文件。例如,对于[TSCE85],可从该文件中找到编号[TSCE85]对应的文章题目和相关信息,进一步研究和学习。
另外,扫描封底的二维码,还可下载《网络安全设计权威指南》的术语表。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.