新書推薦:
《
无端欢喜
》
售價:NT$
347.0
《
股票大作手操盘术
》
售價:NT$
245.0
《
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
》
售價:NT$
398.0
《
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
》
售價:NT$
203.0
《
泉舆日志 幻想世界宝石生物图鉴
》
售價:NT$
611.0
《
养育女孩 : 官方升级版
》
售價:NT$
230.0
《
跨界:蒂利希思想研究
》
售價:NT$
500.0
《
千万别喝南瓜汤(遵守规则绘本)
》
售價:NT$
203.0
|
編輯推薦: |
系统地介绍了智能时代网络安全治理的思路与方案,既有顶层设计的高度,也有实践案例的落地。
|
內容簡介: |
本书以网络服务为主体,以安全和监控为核心内容展开介绍。全书共分为4个部分。第1部分网络服务简介与安全概要,主要介绍了网络服务的环境、网络服务所面临的安全挑战,以及常见的安全框架。第2部分构建安全的网络服务,主要从基础设施安全、网络安全、系统安全、应用安全、数据安全、安全运维、安全渗透测试、隐私保护法规与技术、安全标准与合规等方面介绍如何构建安全的网络服务。第3部分网络服务的安全监控,主要从基础设施安全监控、网络安全监控、系统安全监控、应用安全监控、信息防泄露和内容监控、态势感知与威胁情报、应急响应等方面介绍了网络服务安全监控技术。第4部分综合案例集,介绍了一些比较典型的安全方案,通过具体案例帮助读者加深对本书内容的理解。本书在内容编排上注重理论与实践相结合,不仅适合计算机相关专业的高校学生阅读,而且适合网络与信息安全从业人员阅读,为他们的日常工作提供指导。
|
關於作者: |
李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(20142019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(19992014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(19951999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,著有《网络服务安全与监控》《软件定义边界(SDP)安全架构技术指南》《云计算360度》《大数据革命:理论、模式与技术创新》等8部著作,并发表十多篇学术论文。李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(20142019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(19992014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(19951999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,著有《网络服务安全与监控》《软件定义边界(SDP)安全架构技术指南》《云计算360度》《大数据革命:理论、模式与技术创新》等8部著作,并发表十多篇学术论文。
徐亭,学者、思想者,社会活动家,智产融合概念提出者,持续经营体系构建顶层设计者,经营科学概念体系创立者,数字经济创新实践者。现任中国电子商会人工智能委员会联席会长,中国科技新闻学会大数据高级顾问、研究员,上袭公司董事长兼首席数字官,IHETT智能 产业融合高端智库)创始人,济南大学人工智能研究院联席院长,中科华数信息科技研究院联席院长,上袭智研院创始人、数字营销专家、私募股权与企业上市专家、天使投资人、蓝源资本高级顾问。社会兼职:中国互联网协会互联网 研究咨询中心创始发起人,联合国工业发展组织上海全球科技创新中心中加创新中心联合主任、中挪创新中心联合主任,联合国工业发展组织上海国际智能制造促进中心专家委员会委员。《大数据及人工智能产教融合系列丛书》编委会副主任、高级顾问,《智能 产业融合系列丛书》编委会主任。
|
目錄:
|
第1部分 网络服务简介与安全概要
第1章 网络服务的环境介绍 006
1.1 网络基础设施服务 007
1.1.1 互联网 007
1.1.2 骨干网络 008
1.1.3 企业组织网络 009
1.1.4 无线网络 011
1.2 云计算 012
1.2.1 定义云计算 012
1.2.2 定义模型 013
1.2.3 云计算抽象类型 016
1.3 物联网 017
1.3.1 M2M 017
1.3.2 物联网通信技术 018
1.3.3 边缘计算 020
1.4 区块链 022
1.4.1 区块链的特征 023
1.4.2 区块链的类型 024
1.4.3 核心技术 024
1.4.4 共识 026
1.4.5 侧链 028
1.5 网络服务级别管理 029
1.5.1 服务级别协议 029
1.5.2 服务级别管理 030
1.5.3 服务级别目标 030
1.5.4 服务级别目标的拆解 031
1.5.5 网络安全等级保护对服务级别管理的要求 031
1.5.6 ITSS对服务级别管理的要求 032
1.6 小结 032
第2章 网络服务的安全挑战 033
2.1 严峻复杂的网络安全形势 034
2.1.1 全球网络安全形势 034
2.1.2 中国的网络安全形势 036
2.2 网络服务安全挑战的特点和原因 039
2.2.1 安全的几个术语及其相互关系 039
2.2.2 安全挑战的特点 040
2.2.3 安全挑战的原因 041
2.3 提高和改善网络安全服务 044
2.3.1 网络安全服务策略 044
2.3.2 落地能力建设 045
2.4 小结 048
第3章 安全框架 049
3.1 管理目标 050
3.2 基本内涵 050
3.3 安全框架的规划和设计方法 051
3.3.1 TOGAF体系结构开发方法介绍 051
3.3.2 SABSA应用业务安全架构方法介绍 054
3.4 业界常见的安全框架介绍 055
3.4.1 NIST CSF网络安全框架介绍 055
3.4.2 Gartner ASA自适应安全框架介绍 058
3.5 小结 060
第2部分 构建安全的网络服务
第4章 基础设施安全 065
4.1 物理环境安全 066
4.1.1 机房和数据中心的定级和分类 066
4.1.2 区域划分和综合安防 070
4.1.3 环境运营安全 079
4.2 计算机硬件设施安全 080
4.2.1 设施上下架安全流程 080
4.2.2 存储介质安全 081
4.3 小结 081
第5章 网络安全 082
5.1 边界安全 083
5.1.1 防火墙 083
5.1.2 入侵防御系统 088
5.1.3 DDoS防护技术 093
5.2 传输安全 095
5.2.1 VPN 095
5.2.2 SSL 101
5.3 局域网安全 102
5.3.1 三层路由安全 102
5.3.2 二层交换安全 103
5.4 准入安全 105
5.4.1 有线准入 105
5.4.2 无线准入 107
5.4.3 拨入准入 108
5.5 身份与访问管理 109
5.5.1 行业背景 109
5.5.2 企业信息化建设背景 110
5.5.3 IAM的概念 110
5.5.4 行业建议与建设意义 113
5.6 小结 115
第6章 系统安全 116
6.1 系统安全模型与机制 117
6.1.1 系统安全模型 117
6.1.2 系统安全机制 118
6.2 系统安全技术 120
6.2.1 硬件安全技术 121
6.2.2 Windows系统安全技术 124
6.2.3 UNIXLinux系统安全技术 125
6.2.4 容器系统安全技术 129
6.2.5 Android系统安全技术 129
6.2.6 iOS系统安全技术 134
6.3 系统安全加固 136
6.3.1 Windows系统安全加固 137
6.3.2 UNIXLinux系统安全加固 138
6.3.3 容器系统安全加固 139
6.3.4 Android系统安全加固 140
6.3.5 iOS系统安全加固 141
6.4 数据库安全 141
6.4.1 关系型数据库安全 143
6.4.2 非关系型数据库安全 144
6.5 防恶意代码 146
6.5.1 恶意代码的类型与基本原理 146
6.5.2 常见恶意代码防范方法 147
6.6 小结 149
第7章 应用安全 150
7.1 应用安全开发过程 151
7.1.1 安全开发过程 151
7.1.2 安全需求分析阶段 152
7.1.3 安全设计阶段 152
7.1.4 安全开发阶段 153
7.1.5 安全测试阶段 154
7.1.6 安全交付和维护阶段 154
7.2 应用系统安全设计原则 154
7.2.1 开放设计原则 155
7.2.2 失败-默认安全原则 155
7.2.3 职责分离原则 156
7.2.4 最小权限原则 156
7.2.5 经济适用原则 156
7.2.6 最小公共化原则 156
7.2.7 完全仲裁原则 157
7.2.8 心理可承受原则 157
7.2.9 纵深防御原则 157
7.3 Web编码安全框架 158
7.4 Java编码安全 158
7.4.1 数据校验 158
7.4.2 异常行为 160
7.4.3 IO操作 161
7.4.4 序列化和反序列化 162
7.4.5 平台安全 163
7.4.6 运行环境 164
7.4.7 其他 166
7.5 DevOps敏捷开发安全 168
7.5.1 DevOps 168
7.5.2 DevSecOps 169
7.6 移动App应用安全 171
7.6.1 网络安全等级保护中的移动App应用安全要求 172
7.6.2 OWASP中的移动App应用安全要求 172
7.7 开源及第三方软件安全 174
7.7.1 开源及第三方软件的合规问题 175
7.7.2 开源及第三方软件的网络安全问题 177
7.7.3 业界对开源及第三方安全的实践 178
7.8 小结 180
第8章 数据安全 181
8.1 数据安全的概念 182
8.2 数据生命周期 182
8.2.1 创建 183
8.2.2 存储 183
8.2.3 使用 183
8.2.4 共享 184
8.2.5 归档 184
8.2.6 销毁 184
8.3 数据安全的主要挑战 185
8.3.1 大数据 185
8.3.2 虚拟化 185
8.3.3 云 186
8.3.4 法律法规 186
8.4 数据分级分类 186
8.4.1 数据处所 188
8.4.2 数据使用者 190
8.4.3 数据类型 191
8.5 数据安全策略 191
8.5.1 加密 192
8.5.2 变形、匿名和标记 197
8.5.3 数据防泄露 198
8.6 小结 199
第9章 安全运维 200
9.1 安全运维管理概述 201
9.1.1 安全运维的目的 201
9.1.2 安全运维的原则 202
9.1.3 安全运维的策略 202
9.2 安全运维的组织与角色 202
9.2.1 安全运维组织 202
9.2.2 安全运维模式 204
9.2.3 安全运维模型 204
9.3 安全运维规程 206
9.3.1 资产管理 206
9.3.2 日志管理 207
9.3.3 访问控制管理 208
9.3.4 漏洞管理 209
9.3.5 密码管理 209
9.3.6 备份管理 210
9.3.7 安全事件管理 210
9.3.8 应急管理 211
9.4 安全运维活动 212
9.4.1 物理及环境安全 213
9.4.2 网络安全 213
9.4.3 主机安全 214
9.4.4 应用安全 214
9.4.5 数据安全 215
9.5 安全运维支撑系统 216
9.5.1 安全运维管理中心 216
9.5.2 安全漏洞管理平台 217
9.5.3 安全运维自动化手段 217
9.5.4 安全运维自动化平台 218
9.5.5 安全运维智能化 218
9.6 安全运维持续改进 219
9.6.1 安全运维报告 219
9.6.2 运维质量评价 220
9.6.3 运维持续改进 221
9.7 小结 221
第10章 安全渗透测试 222
10.1 渗透测试的方法和框架 223
10.2 渗透测试的法律边界 225
10.3 渗透测试的分类 226
10.3.1 黑盒测试 227
10.3.2 白盒测试 227
10.3.3 灰盒测试 227
10.4 渗透测试阶段 228
10.5 信息情报收集 230
10.5.1 域名信息收集 230
10.5.2 CDN Bypass 231
10.5.3 端口信息收集 233
10.6 外网渗透测试 237
10.6.1 认证绕过 237
10.6.2 XSS漏洞 237
10.6.3 SQL注入漏洞 238
10.6.4 XML注入漏洞 239
10.6.5 文件上传漏洞 240
10.6.6 文件下载漏洞 240
10.6.7 文件包含漏洞 241
10.6.8 CSRF 241
10.6.9 OS命令注入漏洞 242
10.7 内网渗透测试 243
10.7.1 本地信息收集 243
10.7.2 内网信息收集 246
10.7.3 内网漏洞评估 247
10.7.4 内网漏洞利用 250
10.8 小结 252
第11章 隐私保护法规与技术 253
11.1 隐私保护相关法规 254
11.1.1 隐私保护基本概念及全球隐私保护法规概览 254
11.1.2 隐私保护原则介绍 255
11.1.3 中国个人信息保护相关法规介绍 255
11.1.4 欧盟隐私保护法规GDPR介绍 256
11.1.5 北美隐私保护相关法规介绍 257
11.1.6 其他隐私保护法规和实践介绍 258
11.2 隐私保护技术 258
11.2.1 默认保护隐私和设计保护隐私 258
11.2.2 隐私影响分析相关介绍 260
11.2.3 隐私保护相关技术概览 263
11.2.4 个人信息发现自动化相关技术介绍 263
11.2.5 Cookie及网站自动化合规扫描相关技术介绍 265
11.2.6 去标识化相关技术介绍 270
11.3 小结 273
第12章 安全标准与合规 274
12.1 网络安全国际标准介绍 275
12.1.1 ISO 27000系列标准 275
12.1.2 NIST系列信息安全标准 277
12.1.3 国际云安全联盟CSA标准 279
12.2 网络安全国家标准介绍 285
12.2.1 《信息安全技术 网络安全等级保护基本要求》(GBT 222392019) 285
12.2.2 《信息安全技术 网络安全等级保护安全设计技术要求》
(GBT 250702019) 286
12.2.3 《信息安全技术 信息安全风险评估规范》(GBT 209842007) 288
12.2.4 《信息技术 安全技术 信息安全事件管理第1部分:事件管理原理》
(GBT 20985.12017) 291
12.3 小结 292
第3部分 网络服务的安全监控
第13章 基础设施安全监控 296
13.1 物理设施安全监控 297
13.1.1 综合动环系统概述 297
13.1.2 综合安防监控系统 304
13.2 基础硬件安全监控 307
13.2.1 综合硬件监控系统 308
13.2.2 存储安全监控系统 310
13.2.3 云平台监控系统 312
13.3 小结 314
第14章 网络安全监控 315
14.1 网络安全监控基础 316
14.1.1 NSM简介 316
14.1.2 计算机防御的分类 317
14.1.3 NSM的应用场景 317
14.1.4 NSM的特点 318
14.1.5 NSM数据的范围 319
14.1.6 NSM数据的关键 321
14.1.7 NSM的缺点 321
14.2 网络安全监控关键技术 322
14.2.1 网络嗅探 322
14.2.2 蜜罐技术 322
14.2.3 反侦听技术 323
14.2.4 入侵检测技术 323
14.2.5 高速报文捕获技术 323
14.3 网络安全监控周期 323
14.3.1 收集 324
14.3.2 检测 324
14.3.3 分析 327
14.4 网络流量分析与监控 328
14.4.1 流量镜像 328
14.4.2 端口镜像 329
14.4.3 上网行为管理 330
14.5 网络监控系统 330
14.5.1 Zenoss Core 330
14.5.2 Nagios 330
14.5.3 Cacti 330
14.5.4 Zabbix 331
14.5.5 Grafana 331
14.6 网络安全监控实战 331
14.6.1 Security Onion简介 331
14.6.2 Security Onion核心组件 331
14.6.3 Security Onion分析工具 333
14.6.4 Security Onion部署方案 334
14.7 小结 335
第15章 系统安全监控 336
15.1 系统安全监控机制 338
15.1.1 监控项定义 338
15.1.2 系统日志与审计 340
15.1.3 安全事件与告警 341
15.1.4 系统安全告警 342
15.1.5 系统安全基线检查 342
15.2 系统安全监控框架 343
15.2.1 传统系统监控技术 343
15.2.2 典型系统安全监控方案 343
15.2.3 事件数据生成 344
15.2.4 告警生成 344
15.2.5 事件数据过滤 344
15.2.6 事件数据中继和采集 345
15.2.7 事件数据规范化 346
15.2.8 事件数据关联 346
15.2.9 事件数据分析 347
15.3 小结 347
第16章 应用安全监控 348
16.1 应用安全风险 349
16.2 应用安全监控机制 350
16.3 应用安全监控原理 350
16.3.1 应用安全监控流程 351
16.3.2 应用安全基线检查 351
16.4 典型的应用安全监控方案 352
16.5 应用安全监控场景 353
16.5.1 狭义的应用安全监控 353
16.5.2 可用性监控 354
16.5.3 性能监控 355
16.5.4 应用程序异常跟踪 355
16.5.5 审计日志 356
16.5.6 业务风控 358
16.5.7 应用安全合规监控 359
16.5.8 移动App应用监控 360
16.6 小结 360
第17章 信息防泄露和内容监控 361
17.1 信息防泄露 362
17.1.1 数据防泄露需求驱动 362
17.1.2 组织数据风险分析 363
17.1.3 防泄露管理 365
17.1.4 防泄露技术 369
17.1.5 防泄露技术管控场景 371
17.2 内容监控 373
17.2.1 需要监控的内容 373
17.2.2 相关法律法规要求 374
17.2.3 内容监控中的角色 374
17.2.4 内容监控场景 374
17.2.5 内容监控技术 375
17.2.6 内容监控方案案例 377
17.3 小结 379
第18章 态势感知与威胁情报 380
18.1 态势感知参考模型 381
18.1.1 Endsley模型 382
18.1.2 OODA模型 382
18.1.3 JDL模型 382
18.1.4 RPD模型 383
18.2 态势数据提取 383
18.2.1 获取完整的数据内容 383
18.2.2 提取索引数据 385
18.2.3 提取日志数据 388
18.3 态势数据处理 390
18.3.1 数据清洗 391
18.3.2 数据集成 393
18.4 态势评估与预测 393
18.4.1 态势评估 393
18.4.2 态势预测 397
18.4.3 态势可视化 399
18.5 威胁情报 400
18.5.1 威胁情报的定义 400
18.5.2 情报的来源 400
18.5.3 威胁情报共享 403
18.5.4 威胁情报模型 404
18.5.5 威胁情报相关协议 406
18.5.6 威胁情报与态势感知的整合 407
18.6 小结 408
第19章 应急响应 409
19.1 应急响应的定义 410
19.2 应急响应的依据 411
19.2.1 国际信息安全应急响应标准 411
19.2.2 国内信息安全应急响应法律、法规和标准 412
19.3 应急响应触发事件和范围的定义 414
19.3.1 应急响应事件的分类 414
19.3.2 应急响应事件的分级 415
19.4 应急响应组织 417
19.4.1 企业应急响应组织 417
19.4.2 政府应急对接组织 419
19.4.3 银行业应急对口组织 420
19.5 应急响应计划和实施 420
19.5.1 突发事件分级 421
19.5.2 突发事件处置 424
19.5.3 应急事件上报渠道 428
19.6 应急响应验证和评估 428
19.6.1 应急响应验证 428
19.6.2 应急响应评估 429
19.7 小结 429
第4部分 综合案例集
第20章 网络服务安全综合案例 432
案例一:高校网络安全管控平台建设方案抓资产,摸清家底;管平台,
全网联动 433
案例二:南通市某区教育局部署山石网科智能威胁感知系统(BDS)提升
内网安全防护水平 438
案例三:陕汽控股面向未来有效保护的网络安全防护体系 439
案例四:零信任之软件定义边界SDP实践案例 441
案例五:网络传销互联网行为特征监测方案 443
术语表 449
参考文献 453
后记 458
|
內容試閱:
|
序言1
在信息时代,数据成为核心战略资源,正逐步对全球和国家治理能力、经济运行机制、社会生活方式产生深刻影响。预计到2020年年底,全球IP流量将达到2.3万亿GB,全球数据总量将达到44万亿GB。其中,我国的数据量将占比18%,人类已经迎来了大数据时代。然而,随着数据爆炸式的增长,数据安全问题也随之成为亟待解决的关键难题。
习近平总书记深刻指出,大数据发展日新月异,我们应该审时度势、精心谋划、超前布局、力争主动,深入了解大数据发展现状和趋势及其对经济社会发展的影响,分析我国大数据发展取得的成绩和存在的问题,推动实施国家大数据战略,加快完善数字基础设施,推进数据资源整合和开放共享,保障数据安全,加快建设数字中国,更加服务我国经济社会发展和人民生活改善。要切实保障国家数据安全,要加强关键信息基础设施安全保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。数据安全的首要挑战是数据权属关系。在数据形成过程中,要明确采集权、分析权、储存权、使用权等;在数据与实体经济融合过程中,要明确所有权、使用权、管理权、分配权、消费权等;在数字经济活动中,应当对数据资产实行价值评估,进而确定征税、股权配置、收益分配、市场交易等问题。安全问题贯穿数据的全生命周期。在数据采集阶段,缺乏合理的授权制度和有效的约束措施。在数据存储阶段,收集者的权力被过度放大。在数据传输阶段,倒卖用户数据事件时有发生。在数据处理阶段,对数据集实行处理加工所得出的新数据归谁所有,没有明确说法,经过清洗脱敏后的数据是否安全,还存在质疑。在数据使用阶段,由数据产生的经济效益如何分配还欠缺适用的理论指导。
除了数据权属关系,数据全生命周期过程所赖以存在的网络服务的全栈的安全性也至关重要。网络服务是数据产生、存储、使用、传输的载体和根基,如果网络服务的安全性得不到保障,数据安全也就无从谈起。《网络服务安全与监控》一书先是从网络服务的环境、安全挑战和安全框架作为切入点,然后从最底层的基础设施安全、操作系统安全、网络安全、上层应用程序安全等方面对网络服务全栈的安全性进行了体系化的介绍,为安全地创建和监控网络服务提供了参考和指南。另外,从数据创建、存储、使用、分享、归档、销毁六大环节讲述了数据全生命周期的安全性。同时对于数据防泄露和隐私保护等重点热门领域也通过单独的章节进行了讲解。本书的主编是云安全联盟大中华区主席李雨航,各章节的作者是联盟的安全专家,均是来自各行各业的资深安全从业人员。他们不仅具有扎实的安全功底,而且大部分人员都具备丰富的知名企业安全管理与实践经验。相信广大读者通过对本书的学习,不但能系统地掌握数据安全相关的理论知识,还能掌握构建安全的网络服务的方法论和实践指南。
陈智敏
中国友谊促进会理事长
中华人民共和国公安部原副部长
国家网信办原副主任
序言2
以光纤为代表的固网、以4G5G为代表的移动网、以通信卫星为代表的天基网络共同构成的一体泛在网络基础设施正在将整个地球连接在一起。基于这样的网络基础设施的互联网、物联网、云计算正在改变着经济社会发展模式和生活方式。
信息在如此广泛、复杂的网络中流动、处理、使用和存储,越来越多的事务基于网络和网上的信息及其处理功能。信息网络、处理能力和数字化的信息产品和服务构成了21世纪前二十年经济发展的数字红利,互联网思维和互联网模式在吸引数十亿眼球的同时,成为模式创新和财富神话的代名词。
与此同时,机构和个人对信息网络的依赖日益深化,信息网络上的各类犯罪和不良行为层出不穷。网络安全、信息或数据安全、应用安全成为一个新的技术和产业领域,信息安全保障成为新的学科和知识体系,成为各个机构和个人必须重视的课题。
网络和信息安全保障的知识体系正在随着实践的发展而形成并逐渐成熟,本书就是在这样的背景下应运而生的。作为大数据及人工智能严教融合系列丛书中的一本,《网络服务安全与监控》一书由云安全联盟大中华区主席李雨航和IHETT(智能 产业融合高端智库)创始人徐亭共同主编,各章节的作者都是云安全联盟大中华区的安全专家,都是各行各业安全理念和安全技术的践行者。
全书共20章,以企业网络和信息安全体系架构为主线,介绍了网络基础设施、系统、应用、数据等主要范畴的概念、安全保障要求、主要任务等,并对相关的法规、标准、技术规范展开了系统的分析,进一步拓展到渗透测试、安全运维、数据泄露、应急响应等领域。本书是一本理论结合实际、体系化的网络安全类的教材。
网络和信息安全保障的根本目的是:保障各类信息网络和信息系统能够安全可靠地运行;保障在其上传输、保存、处理和使用的信息不被泄露、篡改和滥用;保障各方主体的合法权益,保障网络空间的正常秩序。为实现这样的目的,需要共同努力。
相信通过对本书内容的学习,读者能够系统地掌握网络安全从底层基础设施到网络、操作系统、应用及数据全栈的安全知识,在学习的过程中也可以结合自身需求进行实操训练,掌握相关技能。
杨学山
中华人民共和国工业和信息化部原副部长
中国信息化百人会学术委员会主席
中国数字经济百人会专家委员会主任
序言3
从1987年中国第一封电子邮件成功发出,到1994年中国通过64KB专线接入国际互联网;从1999年物联网概念被提出,到2015年互联网 被写入政府工作报告,网络给社会发展和人们的生产生活带来了翻天覆地的变化。如果没有网络,云计算、大数据、人工智能、智慧城市、物联网等新技术将失去载体,互联网 也将成为空谈。在当今万物互联的背景下,网络已经成为可与水和电相提并论的基础设施和基础资源。正因为网络的基础地位,网络空间安全已经成为国家安全的前提和保障。
网络安全不仅取决于网络层本身的安全性。从供应链角度来看,网络安全对供应链上游尤其是核心软硬件的依赖问题非常突出,如芯片技术、操作系统技术等。除此之外,网络安全还依赖基于网络构建的各类信息系统及服务的安全性。网络服务安全包罗万象,技术层面包含物理安全、网络安全、系统安全、应用安全、数据安全等;监管合规层面包括安全法律法规、安全标准、安全行业指南等。另外,网络安全技术更新迭代的速度跟不上新技术的创新与发展速度,网络安全人才的培养和成长速度跟不上网络安全产业发展的速度。要想扭转这一困局,就必须从教育着手,将理论与实践相结合,培训实用型、创新型的网络安全核心技术人才。
《网络服务安全与监控》一书从网络服务安全理论技术、安全操作实践、安全标准合规等方面对网络安全做了详细的阐述,非常适合大专院校学生及网络信息安全从业者学习。本书的主编李雨航教授在网络信息安全领域耕耘积淀多年,不仅拥有丰硕的理论研究成果,也具备丰富的全球知名企业信息安全工作经验,对网络安全也有独到的见解,他所带领的云安全联盟大中华区有很多来自高校、科研院所的知名教授和学者,也有众多知名企业的实战型安全专家,本书各章节的作者均来自这个团队。本书在体系化地介绍网络服务安全相关技术理论的同时,更加突出实践性和实用性,做到了理论与实践的结合。相信广大读者通过阅读本书一定会有不一样的收获!
倪光南
中国工程院院士
|
|