搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
国家信息基础设施的安全保护
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030440556
  • 作      者:
    (美)Edward G. Amoroso著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2015
收藏
内容介绍
  《信息基础设施安全保护丛书:国家信息基础设施的安全保护》分析国家信息基础设施保护中遇到的各种问题,总结阐述成“欺骗、隔离、多样化、通用性、纵深、慎重、采集、关联、感知、响应”10项保护原则,分别从第2一第11章加以诠释,同时附录中还给出了10项原则的需求描述示例和5个具体案例。值得注意的是,书中提出的针对国家信息基础设施的全面、系统的保护理念和一些有别于传统计算机安全的具体作法,突破厂传统思维定式,创新性明显。
  《信息基础设施安全保护丛书:国家信息基础设施的安全保护》可作为从事网络空间战略决策、网络安全工程设计、网络运营、软件设计、网络技术管理、网络应用和法律法规制定等方面研究人员的重要参考资料,也可作为信息安全、计算机科学与技术、通信工程等专业博士生、硕士生和高年级本科生相关课程的辅助教材。
展开
精彩书摘
  《信息基础设施安全保护丛书:国家信息基础设施的安全保护》:
  计算技术进行欺骗误导时,会让人产生不愉快的感觉;另一种解释是这种欺骗手法对僵尸网络威胁束手无策,而后者显然是当今国际互联网上头等重要的安全问题。但不管原因何在,对欺骗手段避而不用的做法并不明智,因为众多的网络攻击,如可信内部人士不易察觉的闯入,以及供应商在所交付的软件中恶意植入的木马,就无法通过任何其他手段来轻松解决。
  欺骗最直接的好处就是它能够对入侵者活动进行取证分析。通过使用蜜罐对发生的情况进行实时观察,可以获得对攻击手法的独特认识。显然,如果采取暗中进行且不为人知的使用方式,此种欺骗方法效果就会最佳,因为,如果入侵者意识到某一脆弱性利用点是假的,那么他就不会开展利用行动,最终也就无法进行取证。蜜罐技术的先驱克利夫·斯托尔、比尔·切斯威克和兰斯·史皮兹勒提供了很多使用蜜罐进行实时取证的经验报告。他们一致认为,最困难的事就是让人信任陷阱。不过,需要注意的是,将蜜罐同真实资产连在一起是个糟糕的主意。
  欺骗还可能具有的另一个好处是它能巧妙地让人产生如下想法,即发现的某些脆弱性也许正是有意设下的陷阱。显然,只有在欺骗手段公开运用的情况下,这种做法才会行之有效,也就是说,敌人必须知道欺骗是一种得到批准和认可的保护技术。因此,显而易见的是,这样做的主要好处在于,先前可能被敌人用来长驱直入的一个意外脆弱性,可能突然看起来就像是一个陷阱。或许还可以公开探讨一种意义更为深远的观点,即只要我们发表声明暗示欺骗可能存在(或许并没有实际的部署佐证),是否就能够真正地降低风险?例如,如果采购机构宣布实施公开的研发项目,以针对攻击进行周密的软件测试和检验的话,供应商可能就不太会冒险去植入木马了。
  ……
展开
目录
从书序
译者序
前言

1 引言
1.1 国家网络威胁、脆弱性与攻击
1.2 僵尸网络威胁
1.3 国家网络安全方法的构成
1.4 欺骗
1.5 隔离
1.6 多样化
1.7 通用性
1.8 纵深
1.9 慎重
1.10 采集
1.11 关联
1.12 感知
1.13 响应
1.14 从国家层面贯彻各项原则
1.15 防止关键国家信息基础设施遭受网络攻击
1.16 总结
1.17 本章复习题

2 欺骗
2.1 扫描阶段
2.2 故意开放的端口
2.3 发现阶段
2.4 欺骗性文件
2.5 利用阶段
2.6 采购技巧
2.7 暴露阶段
2.8 人机接口
2.9 与欺骗相关的国家计划
2.10 防止网络攻击的欺骗规划流程
2.11 总结
2.12 本章练习题

3 隔离
3.1 何为隔离?
3.2 功能性隔离
3.3 国家信息基础设施防火墙
3.4 分布式拒绝服务攻击过滤
3.5 监控与数据采集隔离架构
3.6 物理隔离
3.7 内部人员隔离
3.8 资产隔离
3.9 多级安全
3.10 与隔离相关的国家计划
3.11 利用隔离保护关键国家信息基础设施
3.12 总结
3.13 本章复习题

4 多样化
4.1 多样化和蠕虫传播
4.2 桌面计算机系统的多样化
4.3 云计算的多样化问题
4.4 网络技术的多样化
4.5 物理多样化
4.6 与多样化相关的国家计划
4.7 关键国家信息基础设施弹性和多样化计划
4.8 总结
4.9 本章复习题

5 通用性
5.1 有意义的基础设施保护最佳实践
5.2 符合本地实际的适当安全策略
5.3 安全保护文化
5.4 信息基础设施简化
5.5 认证和教育.
5.6 职业前途和回报机制
5.7 负责任的以往安全实践
5.8 与通用性相关的国家计划
5.9 关键国家信息基础设施系统如何展示通用性
5.10 总结
5.11 本章复习题

6 纵深
6.1 纵深的有效性
6.2 分层认证
6.3 电子邮件病毒和垃圾邮件分层防御
6.4 分层访问控制
6.5 分层加密
6.6 分层入侵检测
6.7 与纵深防御相关的国家计划
6.8 在基础设施网络环境中实现信息保障的实用方法
6.9 总结
6.10 本章复习题

7 慎重
7.1 可信计算基
7.2 隐匿式安全
7.3 信息共享
7.4 信息侦察
7.5 隐匿层
7.6 组织性安全划分
7.7 与慎重相关的国家计划
7.8 自上而下和自下而上的敏感信息共享
7.9 总结
7.10 本章复习题

8 采集
8.1 采集网络数据
8.2 采集系统数据
8.3 安全信息与事件管理
8.4 大规模趋势判断
8.5 跟踪蠕虫
8.6 与采集相关的国家计划
8.7 数据采集工作:系统与资产
8.8 泛结
8.9 本章复习题

9 关联
9.1 传统的安全关联方法
9.2 数据关联中的数据源质量和可靠性问题
9.3 以检测蠕虫为目的的数据关联
9.4 以检测僵尸网络为目的的数据关联
9.5 大规模关联流程
9.6 与关联相关的国家计划
9.7 关键国家信息基础设施网络安全关联规则
9.8 总结
9.9 本章复习题

10 感知
10.1 检测基础设施攻击
10.2 管理脆弱性信息
10.3 网络安全情报报告
10.4 风险管理流程
10.5 安全操作中心
10.6 与感知相关的国家计划
10.7 融合当前的网络安全运营中心以增强态势感知能力
10.8 总结
10.9 本章复习题

11 响应
11.1 攻击前响应和攻击后响应
11.2 征兆和警报
11.3 事件响应团队
11.4 取证分析
11.5 执法问题
11.6 灾难恢复
11.7 与响应相关的国家计划
11.8 关键国家信息基础设施事件响应框架
11.9 国家信息基础设施保护计划稳态转变为事件响应管理
11.10 总结
11.11 本章复习题

附录A 国家信息基础设施保护准则
附录B 案例研究

中英文对照表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证