網路空間安全:管理者讀物

《網路空間安全:管理者讀物》是2023年機械工業出版社出版的圖書。

基本介紹

  • 中文名:網路空間安全:管理者讀物
  • 出版時間:2023年4月1日
  • 出版社:機械工業出版社
  • ISBN:9787111722847
內容簡介,圖書目錄,

內容簡介

本書基於作者40餘年的網路安全工作經驗,從認識論和方法論兩個層面對網路空間安全進行了系統介紹,內容涵蓋網路安全的內涵、方法、技術、工具等,力求使讀者從網路空間整體來認識安全,處理安全問題。

圖書目錄

前言
第1章 認識網路安全  1
1.1 網路安全的概念  1
1.1.1 什麼是安全  1
1.1.2 什麼是網路安全  3
1.1.3 什麼是網路空間安全  4
1.1.4 安全的目標  5
1.2 安全的分類  6
1.3 數據的概念  7
1.3.1 數據的定義  7
1.3.2 數據的語義  8
1.3.3 數據的分類  9
1.3.4 數據的安全屬性  9
1.3.5 數據安全屬性之間的關係  11
1.3.6 安全的根本任務  12
1.3.7 網路安全的實現  15
1.3.8 數據的形態  16
小結  18
第2章 計算機與網路  19
2.1 計算機的構成  19
2.1.1 計算機主機  19
2.1.2 作業系統  20
2.1.3 應用程式與數據  21
2.2 計算機網路  21
2.2.1 網路概述  21
2.2.2 計算機網路設備與網路結構  23
2.2.3 網路協定  26
2.2.4 TCP/IP  34
小結  37
第3章 網路安全的發展歷程  38
3.1 人們對網路安全的認識歷程  38
3.1.1 通信保密階段  38
3.1.2 計算機安全階段  38
3.1.3 信息保障階段  39
3.1.4 物聯網  43
3.2 我國的網路安全工作  46
3.2.1 網路安全的監管  46
3.2.2 網路安全的立法  46
3.2.3 網路安全等級保護制度  47
3.2.4 我國面臨的網路安全國際
形勢  49
小結  50
第4章 隔離  51
4.1 隔離的基本概念  51
4.1.1 主體與客體  51
4.1.2 隔離的基本方法  52
4.1.3 計算機網路中的隔離  53
4.2 常用的隔離類產品  56
4.2.1 網路安全隔離卡  56
4.2.2 防火牆  57
4.2.3 網閘  58
4.2.4 VPN  59
小結  61
第5章 控制  62
5.1 訪問控制的概念  63
5.1.1 自主訪問控制  64
5.1.2 強制訪問控制  66
5.1.3 訪問控制功能的實施  70
5.2 訪問控制功能的補充與輔助  70
5.2.1 主體的標識與鑑別以及設備的
標識與鑑別  70
5.2.2 審計  72
5.2.3 客體的重用與回滾  72
5.2.4 隱匿與隱藏  74
5.2.5 可信路徑與可信通路  74
5.3 資源控制  76
小結  76
第6章 檢查、驗證與處置  77
6.1 業務場景及流程分析  78
6.1.1 分析業務的重要性  78
6.1.2 劃分子系統  79
6.1.3 確定各子系統的重要程度  79
6.1.4 識別與業務相關聯的核心軟硬體及數據  80
6.2 資產的普查  80
6.2.1 系統設備的普查  81
6.2.2 數據資產的普查  81
6.3 脆弱性檢查  82
6.3.1 授權的正確性檢查  83
6.3.2 漏洞檢測  85
6.3.3 軟體的安全檢測  90
6.4 威脅源及事件的檢測  93
6.4.1 惡意代碼  94
6.4.2 入侵檢測  95
6.5 檢查的方法  101
6.5.1 問卷調查  101
6.5.2 實際網路環境的檢查和檢測  103
6.5.3 檢查的發起與實施  103
6.6 處置  105
6.6.1 打補丁  105
6.6.2 清除惡意代碼  106
6.6.3 應急回響和處置  107
6.7 驗證  107
6.7.1 TCG的可信計算  113
6.7.2 沈氏可信計算  113
6.7.3 可信路徑與可信通路  114
小結  114
第7章 檢查項目  115
7.1 系統脆弱性檢查  115
7.1.1 網路層面的脆弱性檢查  115
7.1.2 主機層面的脆弱性檢查  119
7.2 對威脅的檢查  125
7.2.1 網路層面的威脅檢查  125
7.2.2 主機層面的威脅檢查  125
7.3 人員管理檢查  129
7.3.1 安全管理組織  129
7.3.2 安全管理制度  130
7.3.3 人員的安全管理   131
7.4 運行過程的監控  132
7.4.1 監控管理和安全管理中心  132
7.4.2 工程過程的檢查  136
小結  139
第8章 信息安全事件的回響與處置  140
8.1 信息安全事件的分類與分級  140
8.1.1 分類的參考要素與基本分類  140
8.1.2 信息安全事件的分級  142
8.2 應急回響組織及其任務  143
8.2.1 應急回響組織的構成  143
8.2.2 應急回響團隊的工作任務  147
8.3 應急回響的準備  150
8.3.1 預案  151
8.3.2 工具與設備的準備  151
8.4 信息安全事件應急回響處置  153
8.4.1 信息安全事件應急回響的一般
過程  153
8.4.2 等級保護中對應急回響與處置的
要求  158
小結  159
第9章 隱藏、誘捕與取證  160
9.1 隱藏  160
9.1.1 以保護主機為目的的隱藏  161
9.1.2 數據隱藏  163
9.1.3 網路隱藏  166
9.2 誘捕  169
9.2.1 蜜罐  170
9.2.2 蜜網  172
9.2.3 蜜場  173
9.2.4 典型套用  174
9.3 取證  175
9.3.1 取證方法  176
9.3.2 取證原則  178
9.3.3 取證步驟  179
9.3.4 分析電子證據  179
小結  180
第10章 新技術、新套用、新風險  181
10.1 雲計算  181
10.1.1 雲計算的定義  181
10.1.2 雲計算的服務形式  181
10.1.3 雲計算的技術本質  182
10.1.4 雲計算的風險分析  183
10.1.5 雲計算安全責任的劃分  184
10.2 大數據  187
10.3 移動互聯中的安全分析  189
10.4 智慧系統的安全分析  191
10.4.1 信號與數據  191
10.4.2 RFID  192
10.4.3 衛星導航與定位  193
10.4.4 攝像頭的安全問題  194
10.5 區塊鏈及其安全分析  194
10.5.1 區塊鏈簡介  194
10.5.2 區塊鏈的安全分析  195
10.6 數據作為生產要素情形下的安全
思考  197
10.6.1 對數據作為生產要素的思考  197
10.6.2 對數據保護的思考  200
10.6.3 對安全解決方案的思考  201
小結  204
第11章 信息安全工程  205
11.1 安全工程  205
11.2 信息安全系統工程過程  207
11.3 系統安全工程能力成熟度模型  211
11.3.1 CMM的概念  212
11.3.2 模型概念簡介  214
11.3.3 模型體系結構  217
11.4 《信息技術安全性評估通用準則》中
的工程保障  226
11.4.1 概述  226
11.4.2 對各類別要求的說明  228
11.4.3 評估保證級別  232
小結  234
第12章 網路安全支撐性技術  235
12.1 計算機安全技術  235
12.1.1 技術分類與產品簡介  236
12.1.2 相關產品  237
12.2 現代密碼技術  239
12.2.1 基本概念  239
12.2.2 現代密碼的分類  240
12.2.3 密碼技術的套用  245
12.3 信息隱藏技術  246
小結  247

相關詞條

熱門詞條

聯絡我們