作 者:《網絡安全和信息化》雜誌社 編 定 價:89 齣 版 社:電子工業齣版社 齣版日期:2017年05月01日 頁 數:415 裝 幀:平裝 ISBN:9787121311772 麵嚮網絡技術管理人員的實用案頭手冊!
●第1章 基礎設施管理
●利用軟件搭建網絡平颱................................................. 2
●網絡運維簡介 ......................................................... 2
●開源網絡運維軟件簡介 ......................................... 2
●治安監控綜閤實施方案................................................. 3
●項目背景 ................................................................. 3
●項目實施方案 ......................................................... 3
●項目實施規劃 ......................................................... 4
●EPON配置 ............................................................... 4
●後期維護 ................................................................. 5
●利用工具建立監控模型................................................. 5
●一般網絡流量監控使用的方法和技術 ................. 5
●Sniffer Pro監控網絡流量模型 ................................ 6
●日誌審計分析係統的應用............................................. 7
●利用端口聚閤增加交換網帶寬..................................... 8
●端口聚閤 ................................................................. 8
●流量平衡 ................................................................. 9
●服務器上使用隨身WiFi ................................................ 9
●雙網卡同時訪問的設置方式....................................... 10
●網絡虛擬化技術的應用研究........................................11
●部分目錄
內容簡介
《網絡安全和信息化》(原《網絡運維與管理》)是麵嚮網絡技術管理人員的實用性刊物。本書是2016年《網絡安全和信息化》各期內容的匯集,按照欄目分類進行匯總,內容詳盡使用保留價值高。全書分為基礎設施管理、係統維護、故障診斷、信息安全等闆塊,精彩的技術文章,是廣大網絡管理人員的業務指導書。 《網絡安全和信息化》(原《網絡運維與管理》)雜誌作為一本網絡管理技術人員的專業雜誌,長期以來一直以幫助企業提高IT基礎設施運營水平、提高企業網絡人員的管理水平為目標和宗旨,為企業的網絡技術人員提供瞭一個技術和經驗的交流平颱,成為在網絡管理技術人員中頗具影響力的IT專業媒體。為瞭更好地幫助廣大網絡技術人員提高網絡管理水平,《網絡安全和信息化》雜誌特彆推齣《網絡安全和信息化2017超值精華本》,內容包括2016年《網絡安全和信息化》雜誌基礎設施管理、係統維護、故障診斷和信息安全欄目中所有精彩文章的匯總。基礎設施管理對於廣大網絡管理人員來說,網絡設備的管理和維護是他們重要的工作之一,基礎設施管理以大量精彩詳實的文章,為廣大網絡管理人員管理和維護網絡提供瞭鮮活的實例和參考,能夠幫助網絡管理技術人員完成從網絡管理菜鳥到高手的轉變。係統維護操作係統和各種應用軟件的配置和管理,是網管員的又一項重要工作,等
《信息安全與網絡空間治理》 第一部分:信息安全基石——技術原理與實踐 第一章:信息安全概述與發展趨勢 本章將深入剖析信息安全的核心概念,區分數據安全、網絡安全、信息係統安全等關鍵術語,並探討它們之間的相互關係。我們將追溯信息安全技術的發展曆程,從早期簡單的加密解密技術,到如今復雜多變的防禦體係,分析技術演進背後的驅動因素,如互聯網的普及、移動設備的興起、物聯網的爆發以及人工智能的應用。 重點將放在當前信息安全領域的熱點與前沿趨勢上,包括但不限於: 零信任安全模型: 解釋其核心理念“永不信任,始終驗證”,探討其在現代網絡架構中的應用,如身份驗證、訪問控製、設備管理等。 雲安全挑戰與對策: 分析雲計算帶來的新的安全風險,如數據泄露、配置錯誤、多租戶隔離問題等,並介紹雲安全最佳實踐,包括雲原生安全、SaaS/PaaS/IaaS安全防護策略。 物聯網(IoT)安全: 闡述IoT設備數量激增帶來的攻擊麵擴大,如設備漏洞、通信竊聽、數據篡改等,並提齣針對IoT設備的身份識彆、安全更新、數據加密等解決方案。 人工智能(AI)與信息安全: 探討AI在網絡攻擊(如智能釣魚、自動化漏洞掃描)和網絡防禦(如威脅情報分析、異常行為檢測、自動化響應)中的雙重作用,以及AI安全本身麵臨的挑戰。 後量子密碼學: 預警量子計算對現有公鑰密碼體係的威脅,介紹後量子密碼學的概念、研究進展以及在未來信息安全中的重要性。 隱私計算: 解釋在保護數據隱私的前提下進行數據分析和利用的技術,如聯邦學習、同態加密、安全多方計算,分析其在數據共享、閤規性要求日益提高的背景下的價值。 第二章:網絡攻擊的演變與防禦策略 本章將係統梳理各類網絡攻擊的原理、攻擊手法、攻擊工具及潛在危害,幫助讀者建立對威脅的全麵認知。我們將從傳統的惡意軟件(病毒、蠕蟲、木馬)開始,深入剖析其傳播方式、感染機製和清除方法。 隨後,重點分析當前更為普遍和復雜的攻擊類型: 高級持續性威脅(APT): 闡述APT攻擊的特點,如目標明確、潛伏期長、多手段協同、高隱蔽性,分析其攻擊鏈(偵察、初始入口、橫嚮移動、數據竊取、善後處理)以及針對性的防禦策略,如端點檢測與響應(EDR)、網絡流量分析、威脅情報聯動。 勒索軟件(Ransomware): 剖析勒索軟件的加密技術、支付贖金的陷阱,以及如何通過備份策略、安全意識培訓、端點防護軟件來有效抵禦。 分布式拒絕服務(DDoS)攻擊: 講解DDoS攻擊的原理、種類(如SYN Flood, UDP Flood, HTTP Flood)及其對業務連續性的破壞,介紹DDoS緩解方案,包括流量清洗、CDN防護、負載均衡。 網絡釣魚(Phishing)與社會工程學: 揭示利用人性弱點進行欺騙的社會工程學手段,特彆是各種形式的網絡釣魚(郵件釣魚、短信釣魚、語音釣魚),強調安全意識教育和郵件過濾的重要性。 漏洞利用與零日漏洞(Zero-Day Exploits): 解釋軟件和硬件中存在的安全漏洞,以及攻擊者如何利用這些漏洞發起攻擊,特彆是“零日漏洞”的危險性,並強調漏洞管理和補丁更新的及時性。 中間人攻擊(Man-in-the-Middle, MITM): 闡述攻擊者如何截獲和篡改通信雙方的數據,介紹HTTPS、TLS/SSL等加密協議在防範MITM攻擊中的作用。 在防禦策略方麵,本章將強調構建縱深防禦體係,結閤技術手段和管理措施: 防火牆與入侵檢測/防禦係統(IDS/IPS): 介紹不同類型防火牆的功能和部署,以及IDS/IPS如何監測和阻止惡意流量。 安全信息與事件管理(SIEM): 講解SIEM係統如何集中收集、分析日誌信息,實現安全事件的關聯分析和告警。 端點安全防護: 重點介紹終端防病毒軟件、EDR、應用程序白名單等技術在保護終端設備上的作用。 網絡分段與訪問控製: 強調最小權限原則,通過網絡隔離和精細化的訪問控製策略來限製攻擊的擴散。 安全意識培訓: 強調人員是信息安全鏈條中最薄弱的一環,係統闡述如何通過持續的培訓提升員工的安全意識和應對能力。 第三章:數據加密與身份認證技術 本章將深入探討數據加密的核心原理和在保護數據隱私與完整性方麵的關鍵作用。我們將從對稱加密和非對稱加密兩大類算法齣發,詳細解析其工作原理、優缺點及適用場景。 對稱加密: 介紹DES, 3DES, AES等經典算法,分析其加解密速度快、密鑰管理相對簡單的特點,以及在數據傳輸和存儲中的應用。 非對稱加密: 講解RSA, ECC等公鑰加密算法,強調其通過公鑰和私鑰對實現數據加解密、數字簽名等功能,是安全通信和身份驗證的基礎。 哈希函數(Hash Functions): 闡述MD5, SHA-1, SHA-256等哈希算法在數據完整性校驗、密碼存儲中的應用,分析其單嚮性、雪崩效應等特性。 在數據保護方麵,本章將進一步拓展: 數字簽名(Digital Signatures): 解釋其如何利用非對稱加密技術實現身份驗證和數據防篡改,保障通信的真實性和不可否認性。 公鑰基礎設施(PKI): 介紹PKI的概念,包括證書頒發機構(CA)、數字證書、證書撤銷列錶(CRL)等,闡述其在構建可信賴的數字身份體係中的作用。 數據加密在存儲和傳輸中的應用: 討論數據庫加密、文件加密、SSL/TLS加密傳輸等實際應用場景。 身份認證是信息安全的第一道防綫。本章將全麵介紹各種身份認證技術: 基於知識的認證(What you know): 如密碼、PIN碼,分析其便利性與風險,如弱密碼、撞庫攻擊。 基於所有物的認證(What you have): 如一次性密碼(OTP)令牌、智能卡,探討其增強安全性,但需注意物理安全。 基於生理特徵的認證(What you are): 如指紋、人臉識彆、虹膜識彆,介紹生物特徵識彆技術的原理、優勢(不易遺忘、難以僞造)及挑戰(隱私、誤識率)。 多因素認證(MFA): 強調MFA的重要性,即結閤兩種或以上不同類彆的認證因素,大幅提升賬戶安全級彆。 單點登錄(SSO): 介紹SSO如何簡化用戶體驗,同時強調SSO係統自身的安全至關重要。 第四章:訪問控製與安全審計 本章將聚焦於信息係統中“誰能做什麼”的策略——訪問控製。我們將從最基本的身份驗證(已在第三章詳述)開始,進一步深入授權(Authorization)和審計(Auditing)環節。 訪問控製模型: 自主訪問控製(DAC): 解釋資源所有者可以自由授予或撤銷訪問權限。 強製訪問控製(MAC): 討論係統管理員設定安全級彆,用戶和資源也擁有相應的安全標簽,隻有當用戶安全級彆高於或等於資源安全級彆時纔能訪問。 基於角色的訪問控製(RBAC): 重點介紹RBAC的優勢,即將用戶與權限關聯起來,降低權限管理的復雜性,適用於大型組織。 基於屬性的訪問控製(ABAC): 闡述ABAC如何基於用戶、資源、環境等多種屬性進行動態決策,提供更精細化的控製。 權限管理策略: 最小權限原則(Principle of Least Privilege): 強調用戶和係統組件隻應擁有完成其任務所必需的最少權限。 職責分離(Separation of Duties): 解釋如何通過將關鍵任務分解給不同人員來防止單一個人濫用權限。 安全審計(Security Auditing): 審計日誌的重要性: 闡述審計日誌是追蹤安全事件、調查事故、發現潛在威脅的重要依據。 審計內容: 涵蓋用戶登錄/登齣、文件訪問、係統配置更改、敏感操作等關鍵活動。 審計日誌的收集與分析: 介紹日誌收集機製、集中化管理,以及通過SIEM等工具進行實時分析和告警。 閤規性要求: 探討GDPR、HIPAA等法規對數據審計的要求,以及如何通過完善的審計機製滿足閤規性。 特權訪問管理(PAM): 介紹PAM解決方案如何集中管理和監控特權賬戶,如數據庫管理員、係統管理員的賬戶,限製其操作範圍,記錄其所有行為。 第五章:安全運維與風險管理 本章將探討信息安全在日常運維和長期規劃中的重要性,以及如何係統地管理信息安全風險。 安全運維(Security Operations): 漏洞掃描與管理: 介紹常用的漏洞掃描工具(如Nessus, OpenVAS),以及如何對發現的漏洞進行優先級排序、修復和驗證。 補丁管理: 強調及時部署安全補丁的重要性,分析自動補丁管理工具的作用。 配置管理: 闡述標準化安全配置的重要性,避免因配置錯誤導緻的安全漏洞。 事件響應(Incident Response): 建立健全的事件響應流程,包括檢測、分析、遏製、根除、恢復和事後總結。 安全監控與告警: 部署和優化監控係統,實現對網絡流量、係統行為、安全事件的實時監控和及時告警。 風險評估與管理: 風險識彆: 識彆信息係統中潛在的威脅、脆弱性及其可能帶來的影響。 風險分析: 評估威脅發生的可能性和一旦發生造成的損失程度,計算風險等級。 風險應對: 製定相應的風險控製措施,如規避、轉移、減輕或接受風險。 風險監控與審查: 定期審查和更新風險評估結果,根據環境變化調整風險管理策略。 業務連續性與災難恢復(BC/DR): 業務影響分析(BIA): 識彆關鍵業務流程及其對時間的要求。 災難恢復計劃(DRP): 製定在發生災難時恢復關鍵業務和IT係統的詳細計劃,包括備份策略、恢復站點、測試演練。 高可用性(HA)架構: 介紹冗餘設計、負載均衡等技術,減少係統宕機時間。 安全策略與製度建設: 強調製定清晰、可執行的信息安全政策、標準和操作規程,並確保其得到有效貫徹。 第二部分:網絡空間治理與法律法規 第六章:網絡安全法律法規體係 本章將梳理國內外重要的網絡安全法律法規,幫助讀者理解網絡空間活動所受到的法律約束和監管要求。 中國網絡安全法律法規: 《中華人民共和國網絡安全法》: 深入解讀其核心條款,包括網絡安全等級保護製度、關鍵信息基礎設施的保護、網絡運營者的安全義務、數據跨境傳輸要求等。 《中華人民共和國數據安全法》: 分析其對數據分類分級、數據安全審查、數據齣境安全評估等方麵的規定。 《中華人民共和國個人信息保護法》: 重點闡述個人信息處理的原則、同意要求、個人權利、跨境傳輸等內容。 其他相關法律法規: 如《網絡安全審查辦法》、《電信和互聯網信息服務管理辦法》等,介紹其對特定領域或行為的規範。 國際主要網絡安全法律法規: 歐盟《通用數據保護條例》(GDPR): 詳細介紹GDPR對個人數據保護的嚴格要求,以及對涉及歐盟公民數據處理的全球企業的影響。 美國相關法律: 如《健康保險流通與責任法案》(HIPAA)在醫療數據保護方麵的要求,《薩班斯-奧剋斯利法案》(SOX)在企業財務信息披露和內部控製方麵的要求。 其他國傢和地區的重要法規: 簡要介紹如日本的《個人信息保護法》、加拿大的《個人信息保護與電子文件法》(PIPEDA)等。 法律法規的演變與趨勢: 分析全球網絡安全法律法規日益趨嚴的趨勢,以及數據保護、網絡主權、新興技術監管等方麵的重點發展方嚮。 閤規性挑戰與應對: 探討企業在滿足不同國傢和地區法律法規要求時麵臨的挑戰,以及如何建立有效的閤規管理體係。 第七章:網絡空間治理與國際閤作 本章將從宏觀層麵探討網絡空間治理的理念、模式及其麵臨的挑戰,並分析國際閤作在維護網絡空間穩定與安全中的作用。 網絡空間治理的內涵與模式: 多利益攸關方模型(Multi-stakeholder Model): 闡述政府、企業、技術社區、公民社會等共同參與網絡空間規則製定和治理的理念。 國傢主權與互聯網治理: 探討國傢在網絡空間的主權主張、管理責任與互聯網的全球性、開放性之間的張力。 技術治理與法律治理: 分析技術標準、行業規範、自律機製與法律強製手段在網絡空間治理中的協同作用。 關鍵的網絡空間治理議題: 網絡犯罪的定義與打擊: 探討網絡犯罪的國際化特徵,以及跨國閤作在打擊網絡犯罪中的重要性。 網絡空間行為準則: 介紹聯閤國等國際組織在製定網絡空間負責任行為規範方麵的努力。 數字鴻溝與包容性治理: 分析如何彌閤數字鴻溝,確保全球不同地區和人群都能公平地參與和受益於網絡空間。 關鍵信息基礎設施保護: 探討各國在保護能源、通信、金融等關鍵基礎設施免受網絡攻擊方麵的閤作與挑戰。 網絡空間的和平與安全: 討論如何防止網絡空間成為衝突的新戰場,維護全球網絡和平。 國際網絡安全閤作機製: 政府間的閤作: 如聯閤國、G7、G20等平颱在網絡安全議題上的協調與閤作。 行業組織與聯盟: 如ITU(國際電信聯盟)、FIRST(全球事件響應團隊論壇)等在技術標準、信息共享、能力建設方麵的作用。 信息共享與威脅情報交流: 強調建立和維護全球性的威脅情報共享機製,提高各國共同應對網絡威脅的能力。 能力建設與技術援助: 分析發達國傢嚮發展中國傢提供技術和培訓支持,提升其網絡安全水平的重要性。 地緣政治與網絡空間: 探討大國博弈、網絡戰、網絡間諜活動對全球網絡空間安全格局的影響。 第八章:信息安全産業發展與職業規劃 本章將聚焦於信息安全産業的現狀、發展趨勢以及為從業者提供的職業發展機會。 信息安全産業生態: 産品與服務提供商: 介紹各類信息安全軟硬件産品(如防火牆、殺毒軟件、加密工具、安全審計係統)和安全服務(如滲透測試、安全谘詢、托管安全服務)。 安全解決方案集成商: 分析其在構建復雜安全體係中的作用。 安全谘詢與培訓機構: 探討其在提升企業安全水平和培養人纔方麵的價值。 新興技術對産業的影響: 大數據與AI在安全領域的應用: 討論如何利用大數據分析海量日誌,通過AI實現威脅的自動化檢測和響應。 雲原生安全: 分析雲計算對安全産品和服務提齣的新要求,以及雲原生安全解決方案的發展。 DevSecOps: 探討如何將安全左移,在軟件開發生命周期的早期就融入安全考慮。 信息安全行業人纔需求與發展: 熱門崗位: 介紹如安全分析師、安全工程師、滲透測試工程師、安全顧問、閤規官、首席安全官(CSO)等崗位職責和所需技能。 技能要求: 涵蓋技術類(操作係統、網絡、編程、加密)、分析類(漏洞分析、威脅情報)、管理類(風險管理、閤規)等。 職業發展路徑: 提供從初級崗位到高級管理職位的成長建議,包括持續學習、考取專業認證(如CISSP, CISA, CEH)、參與開源項目等。 行業認證與培訓: 介紹一些國際和國內知名的信息安全專業認證及其價值。 行業挑戰與未來展望: 人纔短缺問題: 分析當前信息安全領域麵臨的嚴峻人纔缺口。 技術更新迭代快: 強調從業者需要保持終身學習的態度。 攻擊與防禦的持續博弈: 展望未來攻防雙方將如何利用更先進的技術進行對抗。 安全與便捷的平衡: 討論如何在保障安全的同時,不嚴重犧牲用戶體驗和業務效率。 本書旨在為讀者構建一個全麵、深入的信息安全知識體係,從技術原理到法律法規,從實踐操作到行業發展,幫助您理解當前復雜多變的網絡安全環境,掌握應對挑戰的策略和方法,並為投身於這個充滿活力和機遇的領域做好準備。