內容簡介
本書以網路服務為主體,以安全和監控為核心內容展開介紹。全書共分為4個部分。第1部分“網路服務簡介與安全概要”,主要介紹了網路服務的環境、網路服務所面臨的安全挑戰,以及常見的安全框架。第2部分“構建安全的網路服務”,主要從基礎設施安全、網路安全、系統安全、套用安全、數據安全、安全運維、安全滲透測試、隱私保護法規與技術、安全標準與合規等方面介紹如何構建安全的網路服務。第3部分“網路服務的安全監控”,主要從基礎設施安全監控、網路安全監控、系統安全監控、套用安全監控、信息防泄露和內容監控、態勢感知與威脅情報、應急回響等方面介紹了網路服務安全監控技術。第4部分“綜合案例集”,介紹了一些比較典型的安全方案,通過具體案例幫助讀者加深對本書內容的理解。
本書在內容編排上注重理論與實踐相結合,不僅適合計算機相關專業的高校學生閱讀,而且適合網路與信息安全從業人員閱讀,為他們的日常工作提供指導。
圖書目錄
第1部分 網路服務簡介與安全概要
第1章 網路服務的環境介紹 006
1.1 網路基礎設施服務 007
1.1.1 網際網路 007
1.1.2 骨幹網路 008
1.1.3 企業/組織網路 009
1.1.4 無線網路 011
1.2 雲計算 012
1.2.1 定義雲計算 012
1.2.2 定義模型 013
1.2.3 雲計算抽象類型 016
1.3 物聯網 017
1.3.1 M2M 017
1.3.2 物聯網通信技術 018
1.3.3 邊緣計算 020
1.4 區塊鏈 022
1.4.1 區塊鏈的特徵 023
1.4.2 區塊鏈的類型 024
1.4.3 核心技術 024
1.4.4 共識 026
1.4.5 側鏈 028
1.5 網路服務級別管理 029
1.5.1 服務級別協定 029
1.5.2 服務級別管理 030
1.5.3 服務級別目標 030
1.5.4 服務級別目標的拆解 031
1.5.5 網路安全等級保護對服務級別管理的要求 031
1.5.6 ITSS對服務級別管理的要求 032
1.6 小結 032
第2章 網路服務的安全挑戰 033
2.1 嚴峻複雜的網路安全形勢 034
2.1.1 全球網路安全形勢 034
2.1.2 中國的網路安全形勢 036
2.2 網路服務安全挑戰的特點和原因 039
2.2.1 安全的幾個術語及其相互關係 039
2.2.2 安全挑戰的特點 040
2.2.3 安全挑戰的原因 041
2.3 提高和改善網路安全服務 044
2.3.1 網路安全服務策略 044
2.3.2 落地能力建設 045
2.4 小結 048
第3章 安全框架 049
3.1 管理目標 050
3.2 基本內涵 050
3.3 安全框架的規劃和設計方法 051
3.3.1 TOGAF體系結構開發方法介紹 051
3.3.2 SABSA套用業務安全架構方法介紹 054
3.4 業界常見的安全框架介紹 055
3.4.1 NIST CSF網路安全框架介紹 055
3.4.2 Gartner ASA自適應安全框架介紹 058
3.5 小結 060
第2部分 構建安全的網路服務
第4章 基礎設施安全 065
4.1 物理環境安全 066
4.1.1 機房和數據中心的定級和分類 066
4.1.2 區域劃分和綜合安防 070
4.1.3 環境運營安全 079
4.2 計算機硬體設施安全 080
4.2.1 設施上下架安全流程 080
4.2.2 存儲介質安全 081
4.3 小結 081
第5章 網路安全 082
5.1 邊界安全 083
5.1.1 防火牆 083
5.1.2 入侵防禦系統 088
5.1.3 DDoS防護技術 093
5.2 傳輸安全 095
5.2.1 VPN 095
5.2.2 SSL 101
5.3 區域網路安全 102
5.3.1 三層路由安全 102
5.3.2 二層交換安全 103
5.4 準入安全 105
5.4.1 有線準入 105
5.4.2 無線準入 107
5.4.3 撥入準入 108
5.5 身份與訪問管理 109
5.5.1 行業背景 109
5.5.2 企業信息化建設背景 110
5.5.3 IAM的概念 110
5.5.4 行業建議與建設意義 113
5.6 小結 115
第6章 系統安全 116
6.1 系統安全模型與機制 117
6.1.1 系統安全模型 117
6.1.2 系統安全機制 118
6.2 系統安全技術 120
6.2.1 硬體安全技術 121
6.2.2 Windows系統安全技術 124
6.2.3 UNIX/Linux系統安全技術 125
6.2.4 容器系統安全技術 129
6.2.5 Android系統安全技術 129
6.2.6 iOS系統安全技術 134
6.3 系統安全加固 136
6.3.1 Windows系統安全加固 137
6.3.2 UNIX/Linux系統安全加固 138
6.3.3 容器系統安全加固 139
6.3.4 Android系統安全加固 140
6.3.5 iOS系統安全加固 141
6.4 資料庫安全 141
6.4.1 關係型資料庫安全 143
6.4.2 非關係型資料庫安全 144
6.5 防惡意代碼 146
6.5.1 惡意代碼的類型與基本原理 146
6.5.2 常見惡意代碼防範方法 147
6.6 小結 149
第7章 套用安全 150
7.1 套用安全開發過程 151
7.1.1 安全開發過程 151
7.1.2 安全需求分析階段 152
7.1.3 安全設計階段 152
7.1.4 安全開發階段 153
7.1.5 安全測試階段 154
7.1.6 安全交付和維護階段 154
7.2 套用系統安全設計原則 154
7.2.1 開放設計原則 155
7.2.2 失敗-默認安全原則 155
7.2.3 職責分離原則 156
7.2.4 最小許可權原則 156
7.2.5 經濟適用原則 156
7.2.6 最小公共化原則 156
7.2.7 完全仲裁原則 157
7.2.8 心理可承受原則 157
7.2.9 縱深防禦原則 157
7.3 Web編碼安全框架 158
7.4 Java編碼安全 158
7.4.1 數據校驗 158
7.4.2 異常行為 160
7.4.3 I/O操作 161
7.4.4 序列化和反序列化 162
7.4.5 平台安全 163
7.4.6 運行環境 164
7.4.7 其他 166
7.5 DevOps敏捷開發安全 168
7.5.1 DevOps 168
7.5.2 DevSecOps 169
7.6 移動App套用安全 171
7.6.1 網路安全等級保護中的移動App套用安全要求 172
7.6.2 OWASP中的移動App套用安全要求 172
7.7 開源及第三方軟體安全 174
7.7.1 開源及第三方軟體的合規問題 175
7.7.2 開源及第三方軟體的網路安全問題 177
7.7.3 業界對開源及第三方安全的實踐 178
7.8 小結 180
第8章 數據安全 181
8.1 數據安全的概念 182
8.2 數據生命周期 182
8.2.1 創建 183
8.2.2 存儲 183
8.2.3 使用 183
8.2.4 共享 184
8.2.5 歸檔 184
8.2.6 銷毀 184
8.3 數據安全的主要挑戰 185
8.3.1 大數據 185
8.3.2 虛擬化 185
8.3.3 雲 186
8.3.4 法律法規 186
8.4 數據分級分類 186
8.4.1 數據處所 188
8.4.2 數據使用者 190
8.4.3 數據類型 191
8.5 數據安全策略 191
8.5.1 加密 192
8.5.2 變形、匿名和標記 197
8.5.3 數據防泄露 198
8.6 小結 199
第9章 安全運維 200
9.1 安全運維管理概述 201
9.1.1 安全運維的目的 201
9.1.2 安全運維的原則 202
9.1.3 安全運維的策略 202
9.2 安全運維的組織與角色 202
9.2.1 安全運維組織 202
9.2.2 安全運維模式 204
9.2.3 安全運維模型 204
9.3 安全運維規程 206
9.3.1 資產管理 206
9.3.2 日誌管理 207
9.3.3 訪問控制管理 208
9.3.4 漏洞管理 209
9.3.5 密碼管理 209
9.3.6 備份管理 210
9.3.7 安全事件管理 210
9.3.8 應急管理 211
9.4 安全運維活動 212
9.4.1 物理及環境安全 213
9.4.2 網路安全 213
9.4.3 主機安全 214
9.4.4 套用安全 214
9.4.5 數據安全 215
9.5 安全運維支撐系統 216
9.5.1 安全運維管理中心 216
9.5.2 安全漏洞管理平台 217
9.5.3 安全運維自動化手段 217
9.5.4 安全運維自動化平台 218
9.5.5 安全運維智慧型化 218
9.6 安全運維持續改進 219
9.6.1 安全運維報告 219
9.6.2 運維質量評價 220
9.6.3 運維持續改進 221
9.7 小結 221
第10章 安全滲透測試 222
10.1 滲透測試的方法和框架 223
10.2 滲透測試的法律邊界 225
10.3 滲透測試的分類 226
10.3.1 黑盒測試 227
10.3.2 白盒測試 227
10.3.3 灰盒測試 227
10.4 滲透測試階段 228
10.5 信息情報收集 230
10.5.1 域名信息收集 230
10.5.2 CDN Bypass 231
10.5.3 連線埠信息收集 233
10.6 外網滲透測試 237
10.6.1 認證繞過 237
10.6.2 XSS漏洞 237
10.6.3 SQL注入漏洞 238
10.6.4 XML注入漏洞 239
10.6.5 檔案上傳漏洞 240
10.6.6 檔案下載漏洞 240
10.6.7 檔案包含漏洞 241
10.6.8 CSRF 241
10.6.9 OS命令注入漏洞 242
10.7 區域網路滲透測試 243
10.7.1 本地信息收集 243
10.7.2 區域網路信息收集 246
10.7.3 區域網路漏洞評估 247
10.7.4 區域網路漏洞利用 250
10.8 小結 252
第11章 隱私保護法規與技術 253
11.1 隱私保護相關法規 254
11.1.1 隱私保護基本概念及全球隱私保護法規概覽 254
11.1.2 隱私保護原則介紹 255
11.1.3 中國個人信息保護相關法規介紹 255
11.1.4 歐盟隱私保護法規――GDPR介紹 256
11.1.5 北美隱私保護相關法規介紹 257
11.1.6 其他隱私保護法規和實踐介紹 258
11.2 隱私保護技術 258
11.2.1 默認保護隱私和設計保護隱私 258
11.2.2 隱私影響分析相關介紹 260
11.2.3 隱私保護相關技術概覽 263
11.2.4 個人信息發現自動化相關技術介紹 263
11.2.5 Cookie及網站自動化合規掃描相關技術介紹 265
11.2.6 去標識化相關技術介紹 270
11.3 小結 273
第12章 安全標準與合規 274
12.1 網路安全國際標準介紹 275
12.1.1 ISO 27000系列標準 275
12.1.2 NIST系列信息安全標準 277
12.1.3 國際雲安全聯盟CSA標準 279
12.2 網路安全國家標準介紹 285
12.2.1 《信息安全技術 網路安全等級保護基本要求》(GB/T 22239―2019) 285
12.2.2 《信息安全技術 網路安全等級保護安全設計技術要求》
(GB/T 25070―2019) 286
12.2.3 《信息安全技術 信息安全風險評估規範》(GB/T 20984―2007) 288
12.2.4 《信息技術 安全技術 信息安全事件管理第1部分:事件管理原理》
(GB/T 20985.1―2017) 291
12.3 小結 292
第3部分 網路服務的安全監控
第13章 基礎設施安全監控 296
13.1 物理設施安全監控 297
13.1.1 綜合動環系統概述 297
13.1.2 綜合安防監控系統 304
13.2 基礎硬體安全監控 307
13.2.1 綜合硬體監控系統 308
13.2.2 存儲安全監控系統 310
13.2.3 雲平台監控系統 312
13.3 小結 314
第14章 網路安全監控 315
14.1 網路安全監控基礎 316
14.1.1 NSM簡介 316
14.1.2 計算機防禦的分類 317
14.1.3 NSM的套用場景 317
14.1.4 NSM的特點 318
14.1.5 NSM數據的範圍 319
14.1.6 NSM數據的關鍵 321
14.1.7 NSM的缺點 321
14.2 網路安全監控關鍵技術 322
14.2.1 網路嗅探 322
14.2.2 蜜罐技術 322
14.2.3 反偵聽技術 323
14.2.4 入侵檢測技術 323
14.2.5 高速報文捕獲技術 323
14.3 網路安全監控周期 323
14.3.1 收集 324
14.3.2 檢測 324
14.3.3 分析 327
14.4 網路流量分析與監控 328
14.4.1 流量鏡像 328
14.4.2 連線埠鏡像 329
14.4.3 上網行為管理 330
14.5 網路監控系統 330
14.5.1 Zenoss Core 330
14.5.2 Nagios 330
14.5.3 Cacti 330
14.5.4 Zabbix 331
14.5.5 Grafana 331
14.6 網路安全監控實戰 331
14.6.1 Security Onion簡介 331
14.6.2 Security Onion核心組件 331
14.6.3 Security Onion分析工具 333
14.6.4 Security Onion部署方案 334
14.7 小結 335
第15章 系統安全監控 336
15.1 系統安全監控機制 338
15.1.1 監控項定義 338
15.1.2 系統日誌與審計 340
15.1.3 安全事件與告警 341
15.1.4 系統安全告警 342
15.1.5 系統安全基線檢查 342
15.2 系統安全監控框架 343
15.2.1 傳統系統監控技術 343
15.2.2 典型系統安全監控方案 343
15.2.3 事件數據生成 344
15.2.4 告警生成 344
15.2.5 事件數據過濾 344
15.2.6 事件數據中繼和採集 345
15.2.7 事件數據規範化 346
15.2.8 事件數據關聯 346
15.2.9 事件數據分析 347
15.3 小結 347
第16章 套用安全監控 348
16.1 套用安全風險 349
16.2 套用安全監控機制 350
16.3 套用安全監控原理 350
16.3.1 套用安全監控流程 351
16.3.2 套用安全基線檢查 351
16.4 典型的套用安全監控方案 352
16.5 套用安全監控場景 353
16.5.1 狹義的套用安全監控 353
16.5.2 可用性監控 354
16.5.3 性能監控 355
16.5.4 應用程式異常跟蹤 355
16.5.5 審計日誌 356
16.5.6 業務風控 358
16.5.7 套用安全合規監控 359
16.5.8 移動App套用監控 360
16.6 小結 360
第17章 信息防泄露和內容監控 361
17.1 信息防泄露 362
17.1.1 數據防泄露需求驅動 362
17.1.2 組織數據風險分析 363
17.1.3 防泄露管理 365
17.1.4 防泄露技術 369
17.1.5 防泄露技術管控場景 371
17.2 內容監控 373
17.2.1 需要監控的內容 373
17.2.2 相關法律法規要求 374
17.2.3 內容監控中的角色 374
17.2.4 內容監控場景 374
17.2.5 內容監控技術 375
17.2.6 內容監控方案案例 377
17.3 小結 379
第18章 態勢感知與威脅情報 380
18.1 態勢感知參考模型 381
18.1.1 Endsley模型 382
18.1.2 OODA模型 382
18.1.3 JDL模型 382
18.1.4 RPD模型 383
18.2 態勢數據提取 383
18.2.1 獲取完整的數據內容 383
18.2.2 提取索引數據 385
18.2.3 提取日誌數據 388
18.3 態勢數據處理 390
18.3.1 數據清洗 391
18.3.2 數據集成 393
18.4 態勢評估與預測 393
18.4.1 態勢評估 393
18.4.2 態勢預測 397
18.4.3 態勢可視化 399
18.5 威脅情報 400
18.5.1 威脅情報的定義 400
18.5.2 情報的來源 400
18.5.3 威脅情報共享 403
18.5.4 威脅情報模型 404
18.5.5 威脅情報相關協定 406
18.5.6 威脅情報與態勢感知的整合 407
18.6 小結 408
第19章 應急回響 409
19.1 應急回響的定義 410
19.2 應急回響的依據 411
19.2.1 國際信息安全應急回響標準 411
19.2.2 國內信息安全應急回響法律、法規和標準 412
19.3 應急回響觸發事件和範圍的定義 414
19.3.1 應急回響事件的分類 414
19.3.2 應急回響事件的分級 415
19.4 應急回響組織 417
19.4.1 企業應急回響組織 417
19.4.2 政府應急對接組織 419
19.4.3 銀行業應急對口組織 420
19.5 應急回響計畫和實施 420
19.5.1 突發事件分級 421
19.5.2 突發事件處置 424
19.5.3 應急事件上報渠道 428
19.6 應急回響驗證和評估 428
19.6.1 應急回響驗證 428
19.6.2 應急回響評估 429
19.7 小結 429
第4部分 綜合案例集
第20章 網路服務安全綜合案例 432
案例一:高校網路安全管控平台建設方案――抓資產,摸清家底;管平台,
全網聯動 433
案例二:南通市某區教育局部署山石網科智慧型威脅感知系統(BDS)提升
區域網路安全防護水平 438
案例三:陝汽控股面向未來有效保護的網路安全防護體系 439
案例四:零信任之軟體定義邊界SDP實踐案例 441
案例五:網路傳銷網際網路行為特徵監測方案 443
術語表 449
參考文獻 453
後記 458