首页>参考读物>金融学>金融工程习题

Effective Cybersecurity中文版
作者 : [美]威廉·斯托林斯 (William Stallings) 著
译者 : 贾春福 高敏芬 陈喆 等译
出版日期 : 2019-12-17
ISBN : 978-7-111-64345-6
定价 : 149.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 546
开本 : 16
原书名 : Effective Cybersecurity: A Guide to Using Best Practices and Standards
原出版社: Pearson Education Inc.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

全书包含三个部分:第一部分网络安全规划(包括3章),介绍管理和控制网络安全功能的方法、定义给定IT环境的特定需求、制定管理安全职能的政策和程序。第二部分网络安全功能管理(包括13章),主要讨论实现网络安全所需的具体实施技术和方案,包括对组织的人员、信息、物理资产、系统开发、业务应用、系统与系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术和管理方案。第三部分安全评估(只包括1章),总结网络安全进行评测与改进的相关问题。

图书特色

世界知名计算机学者和畅销书作家William Stallings亲笔撰写
全面涵盖实现网络安全所需的技术、操作程序和管理实践

图书前言

警官先生,我把这本书交给你,毫无疑问它充分解释了一切。
——《狮鬃毛》,阿瑟·柯南·道尔爵士
背景
有效的网络安全实现起来是非常困难的。许多组织投入了大量的人力和物力,制定了最佳的实践文件以及实施和评估网络安全的标准。在标准方面,最突出的参与者是美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)。NIST已经出版了大量的安全类出版物,其中包括9个联邦信息处理标准(Federal Information Processing Standards,FIPS)和100多个非常活跃的特别出版物(Special Publications,SP),这些出版物几乎为网络安全的所有方面提供了指导。同样重要的文献还有ISO 27000标准系列,它们是国际标准化组织(International Organization for Standardization,ISO)制定的信息安全管理体系。除了上述组织之外,制定网络安全标准和指南的组织还包括:
国际信息系统审计与控制协会/业务和相关技术控制目标(ISACA/COBIT):面向信息安全的COBIT-5及其相关文件被业界广泛使用。
国际电信联盟电信标准化部门(ITU-T):安全管理方面最重要的标准系列是X.1050~ X.1069。
Internet协会(ISOC):公布的许多标准和RFC文档几乎都与网络安全相关。
此外,一些专业和行业团体也编制了最佳实践文件和准则。其中最重要的文件是由信息安全论坛(Information Security Forum,ISF)制定的《信息安全良好实践标准》(The Standard of Good Practice for Information Security,SGP)。这份近300页的文档提供了基于行业和政府组织共识的广泛的最佳实践。另一个关键组织是Internet安全中心(Center for Internet Security,CIS),它发布了行业认可的安全控制和安全指标细则。其他受到人们推崇的组织也编制了一些类似的文件。
因此,有大量实用的、被广泛接受的资料可以使用。问题是,这些相关信息的数量如此庞大,以致网络安全从业人员很难利用这些资料建立和维护有效的网络安全体系与政策。
本书的目标是合理组织、强化和解释所有这些材料,以便安全从业人员能够有效地使用它们。
本书主要是为IT和安全管理人员、负责维护IT安全的人员,以及对网络安全和信息安全感兴趣的各界人士编写的。
本书的结构
本书主要包括三个部分。
第一部分 网络安全规划:这部分提供了有效地管理网络安全任务的指南,包括安全治理和安全需求。ISF将安全治理定义为“制定政策和方向的框架,为高级管理人员提供了正确地且一致地执行安全管理活动的保证”。这部分还提供了开发一组风险和安全需求的指南,以确保组织的各个网络安全实践能够有效地关联起来。
第二部分 管理网络安全功能:这部分详细探讨了旨在满足定义的安全需求的安全控制。该部分的第13章涵盖了实现有效网络安全的广泛的管理、运营和技术手段。
第三部分 安全评估:这部分讨论了审计和监控网络安全控制性能的技术,以发现系统中的漏洞并设计改进的方案。
支持网站
作者维护着一个教学辅助网站WilliamStallings.com/Cybersecurity/,其中包括按章节组织的相关链接列表。
作者还维护着计算机科学学生资源网站:ComputerScienceStudent.com。该网站的目的是为计算机科学专业的学生和专业人士提供相关的文档、信息和链接。链接和文档分为以下7类。
数学(Math):包括基础数学知识复习、排队分析入门、数字系统入门和许多数学网站的链接。
如何做(How-to):为解决家庭作业问题、撰写技术报告和准备技术报告提供建议和指导。
研究文献(Research resources):提供重要的论文、技术报告和参考书目的链接。
其他有用的(Other userful):提供各种其他有用的文档和链接。
计算机科学职业(Computer science careers):为那些考虑从事计算机科学领域工作的人们提供非常有用的链接和文献。
写作帮助(Writing Help):帮助你成为一个思路更清晰、更高效的写作者。
杂七杂八的话题和幽默故事(Miscellaneous topics and humor):你必须偶尔把注意力从工作上转移开。
致谢
本书受益于许多人的评论,他们慷慨地贡献出了自己的时间和专业知识。我特别要感谢Akhil Behl和Michael Shannon,他们花费大量的时间仔细地审阅了整本书稿。我还要感谢那些对最初的书籍撰写提案提供了周到和细致评论的人们,他们是:Steven M. Bellovin,Kelley Dempsey,Charles A. Russell,Susan Sand和Omar Santos。
我还要感谢为书中的一个或多个章节提供详细的技术评论的人们,他们是:Sohail Awad,Vinay Banakar,Vilius Benetis,Rodrigo Ristow Branco,Michael Brown,Herve Carpentier,Jim Fenton,Adri Jovin,Joseph Kellegher,Adnan Kilic,Edward Lane,Junior Lazuardi,Matt Nichols,Omar Olivos,ShanShan Pa,Venkatesh Ramamoorthy,Antonius Ruslan,Jose Samuel,Jigar Savla,Matias Siri和Dauda Sule。Nikhil Bhargava编制了书中的复习题及答案。
最后,我要感谢培生(Pearson)公司负责出版这本书的工作人员,特别是执行编辑Brett Bartow、开发编辑Marianne Bartow和高级项目编辑Lori Lyons。我还要感谢培生的营销和销售人员,没有他们的努力,这本书不会这么顺利地出现在你的面前。
本书的出版离不开大家的帮助,因此本书的功劳不能完全归功于我。然而,我可以很自豪地说,在没有任何帮助的情况下,在每一章的开始,我精选和引用了精彩的段落。
关于作者和贡献者
威廉·斯托林斯博士在普及计算机安全、计算机网络和计算机体系结构的技术方面做出了独特的贡献。他已经撰写了18部教材,包括这些教材的修订版在内,已经出版了70多本有关安全、网络和体系结构方面的书籍。他的很多作品出现在ACM和IEEE的系列出版物中,包括《电气与电子工程师协会会报》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾13次获得教材和学术专著作者协会(Text and Academic Authors Association)颁发的“年度最佳计算机科学教材”奖。
在该领域的30年中,威廉·斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和OSI的协议簇,从微型计算机到大型机都有所涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和政府的前沿领域研究机构等。
威廉·斯托林斯博士创建并维护着计算机科学学生资源网站:ComputerScience-Student.com。这个网站为计算机科学专业的学生(和专业技术人员)提供了各种主题的相关文档和链接。他还是Cryptologia的编委会成员,这是一本致力于密码学各个方面的学术期刊。
威廉·斯托林斯博士拥有麻省理工学院计算机科学博士学位和圣母大学电气工程学士学位。
技术编辑
阿克希尔·贝尔(Akhil Behl),CCIE No. 19564,是一位充满激情的IT主管,专注于云和安全领域。他在IT行业有15年以上的从业经验,在多个不同组织担任领导、顾问,负责咨询和描述业务发展规划等工作。他的技术和业务专长包括云计算、安全、基础设施、数据中心和业务通信等。
Akhil还是一位作家,在过去的几年里,他撰写了多部关于安全和商业通信技术的著作,并为十几本关于安全、网络和信息技术的书籍担任技术编辑。他在国内和国际期刊上发表了多篇高水平研究论文,包括IEEE Xplore,并在IEEE各种会议以及其他著名的ICT、安全和电信的活动上发表过论文。写作和指导是他的激情所在。
Akhil拥有CCIE(Collaboration and Security)、CCSK、CHFI、PMP、ITIL、VCP、TOGAF、CEH、ISM、CCDP等多种行业认证资格。他拥有技术学士学位和工商管理硕士学位。
迈克尔·J. 香农(Michael J. Shannon),在20世纪90年代初,从一家大型电信公司的录音棚工程师转型为一名网络技术员,开始了他的IT职业生涯。他很快开始关注网络安全问题,并成为首批获得“HIPAA认证安全专家”称号的人。在从事IT行业的30年里,他曾经在许多公司做过雇员、承包商、培训师和顾问,这些公司包括Platinum Technologies、Fujitsu、IBM、State Farm、Pearson、MindSharp、Thomson/NetG和Skill-soft。多年来,香农先生写过好几本书和培训手册,也发表过论文,还编制了几十个CBT题目。在网络安全方面,他获得了CISSP、CCNP Security、SSCP、Security+、ITIL Inter-mediate SO和RCV认证资格。他也是一名注册保险代理人,专门为得克萨斯州的大型保险公司代理网络使用方面的保险业务,还为众多公司提供网络使用方面的保险服务。

上架指导

计算机\安全

封底文字

在本书中,作者介绍了成功实现网络安全所需的技术、操作程序和管理实践。书中广泛使用了指导网络安全实施的标准文件和最佳实践文档,提供了关于“如何实施”的深入教程,并将其集成到一个统一的框架和实际的行动计划中。
每一章都包含明确的技术概述以及对行动项目和适用政策的详细讨论。为帮助读者掌握全书,作者提供了许多教学功能模块:清晰的学习目标、关键术语、复习题以及链接到相关标准文件和网络资源的网址。
本书对标综合信息安全论坛(ISF)制定的《信息安全良好实践标准》,并通过从ISO、NIST、COBIT、其他官方标准和指南以及现代专业、学术和工业界文献中获得的广泛见解,对其进行了扩展。
书中涵盖的知识对于每个网络安全专业人员来说都是必不可少的。作者从实用性和可操作性出发,系统、清晰地呈现了以下知识:
理解网络安全原则以及标准和最佳实践的作用。
定义安全治理、风险评估和管理的战略与战术。
保护信息和隐私,并确保遵守通用数据保护条例(GDPR)。
在整个系统开发生命周期中加固系统。
保护服务器、虚拟化系统和存储器。
保证网络和电子通信的安全。
使用恰当的方法进行用户身份认证。
降低供应链和云环境中的安全风险。

译者序

网络安全标准和最佳实践是网络安全实施的重要依据和参考。本书是一部关于如何在组织中高效地实现网络安全的重要著作,目的是帮助组织及相关人员正确地理解和恰当地使用网络安全的相关标准和最佳实践。可以说本书是一部在组织中实现网络安全的指导性著作,对于组织的网络安全规划、网络安全功能的管理和网络安全的评估具有重要的指导意义。
本书第1章首先介绍网络安全的最佳实践、标准与行动计划,然后分三部分组织内容:第一部分(第2~4章)介绍管理和控制网络安全功能的方法、定义给定IT环境的特定需求、制定管理安全职能的政策和程序。第二部分(第5~17章)主要讨论实现网络安全所需的具体实施技术和方案,包括对组织的人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分(第18章)总结对网络安全进行评测与改进的相关问题。此外,各章后面都附有一定数量的复习题,方便读者练习以加深对书中内容的理解。同时,各章的一些关键术语及其描述性定义在阴影框中展示,章末还列出了一些极具价值的参考文献,这些均有助于读者深入、准确地理解相关内容。
本书的作者是威廉·斯托林斯(William Stallings)博士,世界知名计算机学者和畅销书作家,已经撰写了18部著作,出版了70多本书籍,内容涉及计算机安全、计算机网络和计算机体系结构等领域,堪称计算机界的全才。在过去的20多年中,他曾13次获得由教材和学术专著作者协会颁发的“年度最佳计算机科学教材”奖。
翻译国外著名作家的书籍极具挑战性,因为这些著作不仅有深度和广度,在内容上也是各具特色,常常会引经据典。本书每部分和每章的开头都引用了一些名著中的经典句子,这给我们的翻译工作带来了不小的压力,高敏芬老师查阅了很多资料,对译稿进行了修改和润色,付出了艰苦的努力。
本书由贾春福、高敏芬和陈喆组织翻译,参加翻译的人员还有郑万通、王雅飞、陈孟琪、王钟岳、武少强、王晓璐、田美琪、武辰璐、哈冠雄、董奇颖等,闫红洋、李士佳、贾巧雯等也参与了部分校对工作。在翻译过程中,我们对原著中明显的疏忽错误和印刷错误做了更正。全书最后由贾春福和高敏芬统稿、审校。在本书的翻译过程中,我们得到了机械工业出版社华章分社的大力支持和帮助,在此表示感谢。

本着对读者认真负责的宗旨,我们努力做到技术内涵的准确无误以及专业术语的规范统一,力求将翻译的“信达雅”发挥到极致。但是,限于译者水平,加之时间仓促,翻译不妥和疏漏之处在所难免,敬请读者批评指正。

贾春福
2019年于南开大学

图书目录

译者序
前言
第1章 最佳实践、标准与行动计划 1
1.1 网络空间和网络安全的定义 2
1.2 标准和最佳实践文档的价值 4
1.3 信息安全最佳实践标准 5
1.4 ISO/IEC 27000信息安全标准套件 8
1.4.1 ISO 27001 10
1.4.2 ISO 27002 11
1.5 ISO 27000系列与ISF SGP的对应关系 12
1.6 NIST网络安全框架和安全文档 14
1.6.1 NIST网络安全框架 14
1.6.2 NIST安全文档 17
1.7 有效网络防御的CIS关键安全控制 18
1.8 信息安全的COBIT-5 19
1.9 支付卡行业数据安全标准 20
1.10 ITU-T安全文档 21
1.11 有效地实现网络安全 23
1.11.1 网络安全管理流程 24
1.11.2 使用最佳实践和标准文档 25
1.12 关键术语和复习题 26
1.13 参考文献 26
第一部分 网络安全规划
第2章 安全治理 30
2.1 安全治理和安全管理 31
2.2 安全治理原则和期望结果 32
2.2.1 原则 32
2.2.2 期望结果 33
2.3 安全治理组件 34
2.3.1 战略规划 34
2.3.2 组织结构 36
2.3.3 角色和职责 39
2.3.4 与企业架构集成 41
2.3.5 政策和指导 45
2.4 安全治理方法 45
2.4.1 安全治理框架 45
2.4.2 安全指导 46
2.4.3 责任人、问责人、咨询人和知情人(RACI)图表 47
2.5 安全治理评估 48
2.6 安全治理最佳实践 50
2.7 关键术语和复习题 50
2.8 参考文献 51
第3章 信息风险评估 53
3.1 风险评估的概念 54
3.1.1 风险评估面临的挑战 56
3.1.2 风险管理 57
3.1.3 本章结构 59
3.2 资产识别 60
3.2.1 硬件资产 60
3.2.2 软件资产 60
3.2.3 信息资产 60
3.2.4 业务资产 62
3.2.5 资产登记 62
3.3 威胁识别 63
3.3.1 STRIDE威胁模型 63
3.3.2 威胁类型 63
3.3.3 信息来源 65
3.4 控制识别 69
3.5 漏洞识别 72
3.5.1 漏洞类别 73
3.5.2 美国国家漏洞数据库和通用漏洞评分系统 73
3.6 风险评估方法 76
3.6.1 风险的定量评估和定性评估 76
3.6.2 简单的风险分析工作表 80
3.6.3 信息风险因素分析 81
3.7 可能性评估 83
3.7.1 估算威胁事件频率 84
3.7.2 脆弱性估计 84
3.7.3 损害事件频率 86
3.8 影响评估 86
3.8.1 估算主要损害 87
3.8.2 估算次要损害 88
3.8.3 业务影响参考表 89
3.9 风险确定 90
3.10 风险测评 90
3.11 风险处置 91
3.11.1 降低风险 92
3.11.2 维持风险 92
3.11.3 避免风险 92
3.11.4 转移风险 92
3.12 风险评估最佳实践 92
3.13 关键术语和复习题 93
3.14 参考文献 95
第4章 安全管理 96
4.1 安全管理功能 96
4.1.1 安全规划 99
4.1.2 资本规划 101
4.2 安全政策 102
4.2.1 安全政策类别 103
4.2.2 安全政策文档内容 104
4.2.3 安全政策管理指南 106
4.2.4 监控政策 107
4.3 可接受的使用政策 107
4.4 安全管理最佳实践 108
4.5 关键术语和复习题 109
4.6 参考文献 110
第二部分 管理网络安全功能
第5章 人员管理 112
5.1 人力资源安全 112
5.1.1 招聘流程中的安全性 113
5.1.2 雇佣期间 116
5.1.3 雇佣关系终止 116
5.2 安全意识和教育 117
5.2.1 安全意识 118
5.2.2 网络安全基本程序 122
5.2.3 基于角色的培训 123
5.2.4 教育和认证 123
5.3 人员管理最佳实践 124
5.4 关键术语和复习题 124
5.5 参考文献 125
第6章 信息管理 126
6.1 信息分类和处理 126
6.1.1 信息分类 127
6.1.2 信息标注 130
6.1.3 信息处理 131
6.2 隐私 132
6.2.1 隐私威胁 133
6.2.2 隐私原则和政策 135
6.2.3 隐私控制 138
6.3 文档和记录管理 139
6.3.1 文档管理 140
6.3.2 记录管理 141
6.4 敏感物理信息 142
6.5 信息管理最佳实践 143
6.6 关键术语和复习题 144
6.7 参考文献 145
第7章 物理资产管理 146
7.1 硬件生命周期管理 146
7.1.1 规划 148
7.1.2 采购 148
7.1.3 部署 149
7.1.4 管理 149
7.1.5 处置 149
7.2 办公设备 150
7.2.1 威胁和脆弱性 150
7.2.2 安全控制 152
7.2.3 设备处置 154
7.3 工业控制系统 155
7.3.1 IT系统与工业控制系统的区别 156
7.3.2 ICS安全 157
7.4 移动设备安全 161
7.4.1 移动设备技术 162
7.4.2 移动生态系统 163
7.4.3 漏洞 164
7.4.4 移动设备安全策略 165
7.4.5 移动设备安全资源 169
7.5 物理资产管理最佳实践 170
7.6 关键术语和复习题 171
7.7 参考文献 172
第8章 系统开发 173
8.1 系统开发生命周期 173
8.1.1 NIST SDLC模型 173
8.1.2 SGP的SDLC模型 176
8.1.3 DevOps 177
8.2 将安全性纳入SDLC 181
8.2.1 启动阶段 182
8.2.2 开发/采购阶段 185
8.2.3 实现/评估阶段 187
8.2.4 运行/维护阶段 190
8.2.5 废弃阶段 191
8.3 系统开发管理 192
8.3.1 系统开发方法 193
8.3.2 系统开发环境 193
8.3.3 质量保证 195
8.4 系统开发最佳实践 195
8.5 关键术语和复习题 196
8.6 参考文献 197
第9章 业务应用程序管理 198
9.1 应用程序管理的概念 198
9.1.1 应用程序生命周期管理 199
9.1.2 应用程序项目组合管理 200
9.1.3 应用程序性能管理 203
9.2 公司业务应用程序安全 204
9.2.1 业务应用程序登记 204
9.2.2 业务应用程序保护 205
9.2.3 基于浏览器的应用程序保护 206
9.3 终端用户开发的应用程序 210
9.3.1 EUDA的优点 211
9.3.2 EUDA的风险 211
9.3.3 EUDA安全框架 212
9.4 业务应用程序管理最佳实践 214
9.5 关键术语和复习题 215
9.6 参考文献 216
第10章 系统访问 217
10.1 系统访问的概念 217
10.2 用户身份认证 219
10.2.1 电子用户身份认证模型 219
10.2.2 身份认证方式 221
10.2.3 多因素身份认证 222
10.3 基于口令的身份认证 223
10.3.1 口令的弱点 223
10.3.2 哈希口令的使用 225
10.3.3 用户选择口令的口令破解 226
10.3.4 口令文件访问控制 228
10.3.5 口令选择 228
10.4 基于所有权的身份认证 230
10.4.1 存储卡 230
10.4.2 智能卡 231
10.4.3 电子身份证 232
10.4.4 一次性口令设备 234
10.4.5 基于所有权的身份认证的威胁 235
10.4.6 基于所有权的身份认证的安全控制 236
10.5 生物特征认证 236
10.5.1 生物特征的指标 236
10.5.2 用于生物识别应用的物理特征 237
10.5.3 生物特征认证系统的操作 238
10.5.4 生物识别的准确率 239
10.5.5 生物特征认证的威胁 240
10.5.6 生物特征认证的安全控制 242
10.6 用户身份认证的风险评估 243
10.6.1 身份认证保证级别 243
10.6.2 选择一个AAL 244
10.6.3 选择一种认证方式 246
10.7 访问控制 248
10.7.1 主体、客体和访问权限 249
10.7.2 访问控制策略 249
10.7.3 自主访问控制 250
10.7.4 基于角色的访问控制 252
10.7.5 基于属性的访问控制 252
10.7.6 访问控制度量指标 257
10.8 客户访问 258
10.8.1 客户访问安排 258
10.8.2 客户合同 258
10.8.3 客户关系 259
10.8.4 保护客户数据 259
10.9 系统访问最佳实践 259
10.10 关键术语和复习题 260
10.11 参考文献 261
第11章 系统管理 263
11.1 服务器配置 264
11.1.1 服务器面临的威胁 264
11.1.2 服务器的安全需求 265
11.2 虚拟服务器 266
11.2.1 虚拟化方案 266
11.2.2 虚拟化面临的安全问题 270
11.2.3 安全的虚拟化系统 270
11.3 网络存储系统 272
11.4 服务级别协议 273
11.4.1 网络提供商 274
11.4.2 计算机安全事故响应小组 275
11.4.3 云服务提供商 276
11.5 性能和能力管理 277
11.6 备份 277
11.7 变更管理 278
11.8 系统管理最佳实践 281
11.9 关键术语和复习题 281
11.10 参考文献 282
第12章 网络与通信 283
12.1 网络管理的概念 283
12.1.1 网络管理功能 284
12.1.2 网络管理系统 287
12.1.3 网络管理体系结构 290
12.2 防火墙 291
12.2.1 防火墙特性 291
12.2.2 防火墙类型 292
12.2.3 下一代防火墙 298
12.2.4 DMZ网络 298
12.2.5 现代IT边界 299
12.3 虚拟专用网络和IPsec 300
12.3.1 虚拟专用网络 300
12.3.2 IPsec 300
12.3.3 基于防火墙的VPN 302
12.4 网络管理的安全注意事项 303
12.4.1 网络设备配置 303
12.4.2 物理网络管理 304
12.4.3 无线接入 307
12.4.4 外部网络连接 308
12.4.5 防火墙 308
12.4.6 远程维护 309
12.5 电子通信 310
12.5.1 Email 310
12.5.2 即时消息 313
12.5.3 基于IP的语音通信网络 315
12.5.4 电话和会议 319
12.6 网络与通信最佳实践 319
12.7 关键术语和复习题 320
12.8 参考文献 321
第13章 供应链管理与云安全 322
13.1 供应链管理的概念 322
13.1.1 供应链 323
13.1.2 供应链管理 324
13.2 供应链风险管理 325
13.2.1 供应链威胁 328
13.2.2 供应链漏洞 330
13.2.3 供应链安全控制 331
13.2.4 SCRM最佳实践 333
13.3 云计算 334
13.3.1 云计算要素 334
13.3.2 云计算参考架构 338
13.4 云安全 339
13.4.1 云计算的安全注意事项 339
13.4.2 云服务用户的威胁 340
13.4.3 风险评估 341
13.4.4 最佳实践 342
13.4.5 云服务协议 343
13.5 供应链最佳实践 343
13.6 关键术语和复习题 344
13.7 参考文献 345
第14章 技术安全管理 346
14.1 安全架构 347
14.2 恶意软件防护行为 349
14.2.1 恶意软件的类型 350
14.2.2 恶意软件威胁的现状 351
14.2.3 恶意软件防护的实际应用 352
14.3 恶意软件防护软件 354
14.3.1 恶意软件防护软件的功能 354
14.3.2 恶意软件防护软件的管理 355
14.4 身份和访问管理 355
14.4.1 IAM结构 356
14.4.2 联合身份管理 357
14.4.3 IAM规划 359
14.4.4 IAM最佳实践 360
14.5 入侵检测 360
14.5.1 基本原则 361
14.5.2 入侵检测方法 361
14.5.3 基于主机的入侵检测技术 362
14.5.4 基于网络的入侵检测系统 363
14.5.5 IDS最佳实践 365
14.6 数据丢失防护 365
14.6.1 数据分类与识别 366
14.6.2 数据状态 366
14.7 数字版权管理 368
14.7.1 DRM结构和组件 368
14.7.2 DRM最佳实践 370
14.8 密码学解决方案 371
14.8.1 密码技术的使用 371
14.8.2 密码算法 372
14.8.3 密码算法和长度的选择 376
14.8.4 实施密码技术的注意事项 377
14.9 密钥管理 378
14.9.1 密钥类型 380
14.9.2 密钥周期 381
14.9.3 密钥生命周期 382
14.10 公钥基础设施 384
14.10.1 公钥证书 384
14.10.2 PKI结构 385
14.10.3 管理问题 387
14.11 技术安全管理最佳实践 388
14.12 关键术语和复习题 389
14.13 参考文献 390
第15章 威胁与事故管理 392
15.1 技术漏洞管理 392
15.1.1 规划漏洞管理 393
15.1.2 发现已知漏洞 394
15.1.3 扫描漏洞 395
15.1.4 记录和报告 396
15.1.5 修复漏洞 396
15.2 安全事件日志 398
15.2.1 安全事件日志的目标 399
15.2.2 潜在的安全日志来源 399
15.2.3 日志需要记录什么 400
15.2.4 保护日志数据 400
15.2.5 日志管理政策 400
15.3 安全事件管理 401
15.3.1 SEM功能 402
15.3.2 SEM最佳实践 403
15.4 威胁情报 404
15.4.1 威胁分类 404
15.4.2 威胁情报的重要性 406
15.4.3 收集威胁情报 408
15.4.4 威胁分析 409
15.5 网络攻击的防护 409
15.5.1 网络攻击杀伤链 409
15.5.2 保护和应对措施 412
15.5.3 非恶意软件攻击 414
15.6 安全事故管理框架 415
15.6.1 事故管理的目标 416
15.6.2 与信息安全管理体系的关系 417
15.6.3 事故管理政策 418
15.6.4 角色和责任 418
15.6.5 事故管理信息 419
15.6.6 事故管理工具 419
15.7 安全事故管理流程 420
15.7.1 事故响应的准备阶段 421
15.7.2 检测和分析 421
15.7.3 遏制、根除和恢复 422
15.7.4 事故后的行动 423
15.8 紧急修复 424
15.9 法律调查 425
15.9.1 准备 426
15.9.2 识别 427
15.9.3 收集 427
15.9.4 保留 428
15.9.5 分析 428
15.9.6 报告 429
15.10 威胁和事故管理最佳实践 429
15.11 关键术语和复习题 430
15.12 参考文献 431
第16章 本地环境管理 433
16.1 本地环境安全 433
16.1.1 本地环境总则 434
16.1.2 本地安全协调 435
16.2 物理安全 436
16.2.1 物理安全威胁 436
16.2.2 物理安全官 438
16.2.3 深度防御 439
16.2.4 物理安全:预防和缓解措施 440
16.2.5 物理安全控制 443
16.3 本地环境管理最佳实践 446
16.4 关键术语和复习题 446
16.5 参考文献 447
第17章 业务连续性 448
17.1 业务连续性的概念 450
17.1.1 威胁 451
17.1.2 运营中的业务连续性 452
17.1.3 业务连续性目标 453
17.1.4 维持业务连续性的基本组件 454
17.2 业务连续性程序 454
17.2.1 治理 454
17.2.2 业务影响分析 455
17.2.3 风险评估 456
17.2.4 业务连续性政策 457
17.3 业务连续性准备 459
17.3.1 意识 459
17.3.2 培训 460
17.3.3 弹性 461
17.3.4 控制选择 462
17.3.5 业务连续性计划 463
17.3.6 演习和测试 467
17.3.7 性能评估 469
17.4 业务连续性运营 471
17.4.1 应急响应 472
17.4.2 危机管理 473
17.4.3 业务恢复/复原 474
17.5 业务连续性最佳实践 475
17.6 关键术语和复习题 476
17.7 参考文献 477
第三部分 安全评估
第18章 安全监控与改进 480
18.1 安全审计 480
18.1.1 安全审计与报警模型 481
18.1.2 审计数据的收集 482
18.1.3 内部和外部审计 485
18.1.4 安全审计控制 485
18.2 安全性能 489
18.2.1 安全性能评估 489
18.2.2 安全指标的来源 490
18.2.3 信息风险报告 496
18.2.4 信息安全合规性监控 497
18.3 安全监控与改进最佳实践 498
18.4 关键术语和复习题 499
18.5 参考文献 499
附录A 参考文献与标准 501
附录B 专业术语 515
首字母缩略词 529

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著