作 者:《网络安全和信息化》杂志社 编 定 价:89 出 版 社:电子工业出版社 出版日期:2017年05月01日 页 数:415 装 帧:平装 ISBN:9787121311772 面向网络技术管理人员的实用案头手册!
●第1章 基础设施管理
●利用软件搭建网络平台................................................. 2
●网络运维简介 ......................................................... 2
●开源网络运维软件简介 ......................................... 2
●治安监控综合实施方案................................................. 3
●项目背景 ................................................................. 3
●项目实施方案 ......................................................... 3
●项目实施规划 ......................................................... 4
●EPON配置 ............................................................... 4
●后期维护 ................................................................. 5
●利用工具建立监控模型................................................. 5
●一般网络流量监控使用的方法和技术 ................. 5
●Sniffer Pro监控网络流量模型 ................................ 6
●日志审计分析系统的应用............................................. 7
●利用端口聚合增加交换网带宽..................................... 8
●端口聚合 ................................................................. 8
●流量平衡 ................................................................. 9
●服务器上使用随身WiFi ................................................ 9
●双网卡同时访问的设置方式....................................... 10
●网络虚拟化技术的应用研究........................................11
●部分目录
内容简介
《网络安全和信息化》(原《网络运维与管理》)是面向网络技术管理人员的实用性刊物。本书是2016年《网络安全和信息化》各期内容的汇集,按照栏目分类进行汇总,内容详尽使用保留价值高。全书分为基础设施管理、系统维护、故障诊断、信息安全等板块,精彩的技术文章,是广大网络管理人员的业务指导书。 《网络安全和信息化》(原《网络运维与管理》)杂志作为一本网络管理技术人员的专业杂志,长期以来一直以帮助企业提高IT基础设施运营水平、提高企业网络人员的管理水平为目标和宗旨,为企业的网络技术人员提供了一个技术和经验的交流平台,成为在网络管理技术人员中颇具影响力的IT专业媒体。为了更好地帮助广大网络技术人员提高网络管理水平,《网络安全和信息化》杂志特别推出《网络安全和信息化2017超值精华本》,内容包括2016年《网络安全和信息化》杂志基础设施管理、系统维护、故障诊断和信息安全栏目中所有精彩文章的汇总。基础设施管理对于广大网络管理人员来说,网络设备的管理和维护是他们重要的工作之一,基础设施管理以大量精彩详实的文章,为广大网络管理人员管理和维护网络提供了鲜活的实例和参考,能够帮助网络管理技术人员完成从网络管理菜鸟到高手的转变。系统维护操作系统和各种应用软件的配置和管理,是网管员的又一项重要工作,等
《信息安全与网络空间治理》 第一部分:信息安全基石——技术原理与实践 第一章:信息安全概述与发展趋势 本章将深入剖析信息安全的核心概念,区分数据安全、网络安全、信息系统安全等关键术语,并探讨它们之间的相互关系。我们将追溯信息安全技术的发展历程,从早期简单的加密解密技术,到如今复杂多变的防御体系,分析技术演进背后的驱动因素,如互联网的普及、移动设备的兴起、物联网的爆发以及人工智能的应用。 重点将放在当前信息安全领域的热点与前沿趋势上,包括但不限于: 零信任安全模型: 解释其核心理念“永不信任,始终验证”,探讨其在现代网络架构中的应用,如身份验证、访问控制、设备管理等。 云安全挑战与对策: 分析云计算带来的新的安全风险,如数据泄露、配置错误、多租户隔离问题等,并介绍云安全最佳实践,包括云原生安全、SaaS/PaaS/IaaS安全防护策略。 物联网(IoT)安全: 阐述IoT设备数量激增带来的攻击面扩大,如设备漏洞、通信窃听、数据篡改等,并提出针对IoT设备的身份识别、安全更新、数据加密等解决方案。 人工智能(AI)与信息安全: 探讨AI在网络攻击(如智能钓鱼、自动化漏洞扫描)和网络防御(如威胁情报分析、异常行为检测、自动化响应)中的双重作用,以及AI安全本身面临的挑战。 后量子密码学: 预警量子计算对现有公钥密码体系的威胁,介绍后量子密码学的概念、研究进展以及在未来信息安全中的重要性。 隐私计算: 解释在保护数据隐私的前提下进行数据分析和利用的技术,如联邦学习、同态加密、安全多方计算,分析其在数据共享、合规性要求日益提高的背景下的价值。 第二章:网络攻击的演变与防御策略 本章将系统梳理各类网络攻击的原理、攻击手法、攻击工具及潜在危害,帮助读者建立对威胁的全面认知。我们将从传统的恶意软件(病毒、蠕虫、木马)开始,深入剖析其传播方式、感染机制和清除方法。 随后,重点分析当前更为普遍和复杂的攻击类型: 高级持续性威胁(APT): 阐述APT攻击的特点,如目标明确、潜伏期长、多手段协同、高隐蔽性,分析其攻击链(侦察、初始入口、横向移动、数据窃取、善后处理)以及针对性的防御策略,如端点检测与响应(EDR)、网络流量分析、威胁情报联动。 勒索软件(Ransomware): 剖析勒索软件的加密技术、支付赎金的陷阱,以及如何通过备份策略、安全意识培训、端点防护软件来有效抵御。 分布式拒绝服务(DDoS)攻击: 讲解DDoS攻击的原理、种类(如SYN Flood, UDP Flood, HTTP Flood)及其对业务连续性的破坏,介绍DDoS缓解方案,包括流量清洗、CDN防护、负载均衡。 网络钓鱼(Phishing)与社会工程学: 揭示利用人性弱点进行欺骗的社会工程学手段,特别是各种形式的网络钓鱼(邮件钓鱼、短信钓鱼、语音钓鱼),强调安全意识教育和邮件过滤的重要性。 漏洞利用与零日漏洞(Zero-Day Exploits): 解释软件和硬件中存在的安全漏洞,以及攻击者如何利用这些漏洞发起攻击,特别是“零日漏洞”的危险性,并强调漏洞管理和补丁更新的及时性。 中间人攻击(Man-in-the-Middle, MITM): 阐述攻击者如何截获和篡改通信双方的数据,介绍HTTPS、TLS/SSL等加密协议在防范MITM攻击中的作用。 在防御策略方面,本章将强调构建纵深防御体系,结合技术手段和管理措施: 防火墙与入侵检测/防御系统(IDS/IPS): 介绍不同类型防火墙的功能和部署,以及IDS/IPS如何监测和阻止恶意流量。 安全信息与事件管理(SIEM): 讲解SIEM系统如何集中收集、分析日志信息,实现安全事件的关联分析和告警。 端点安全防护: 重点介绍终端防病毒软件、EDR、应用程序白名单等技术在保护终端设备上的作用。 网络分段与访问控制: 强调最小权限原则,通过网络隔离和精细化的访问控制策略来限制攻击的扩散。 安全意识培训: 强调人员是信息安全链条中最薄弱的一环,系统阐述如何通过持续的培训提升员工的安全意识和应对能力。 第三章:数据加密与身份认证技术 本章将深入探讨数据加密的核心原理和在保护数据隐私与完整性方面的关键作用。我们将从对称加密和非对称加密两大类算法出发,详细解析其工作原理、优缺点及适用场景。 对称加密: 介绍DES, 3DES, AES等经典算法,分析其加解密速度快、密钥管理相对简单的特点,以及在数据传输和存储中的应用。 非对称加密: 讲解RSA, ECC等公钥加密算法,强调其通过公钥和私钥对实现数据加解密、数字签名等功能,是安全通信和身份验证的基础。 哈希函数(Hash Functions): 阐述MD5, SHA-1, SHA-256等哈希算法在数据完整性校验、密码存储中的应用,分析其单向性、雪崩效应等特性。 在数据保护方面,本章将进一步拓展: 数字签名(Digital Signatures): 解释其如何利用非对称加密技术实现身份验证和数据防篡改,保障通信的真实性和不可否认性。 公钥基础设施(PKI): 介绍PKI的概念,包括证书颁发机构(CA)、数字证书、证书撤销列表(CRL)等,阐述其在构建可信赖的数字身份体系中的作用。 数据加密在存储和传输中的应用: 讨论数据库加密、文件加密、SSL/TLS加密传输等实际应用场景。 身份认证是信息安全的第一道防线。本章将全面介绍各种身份认证技术: 基于知识的认证(What you know): 如密码、PIN码,分析其便利性与风险,如弱密码、撞库攻击。 基于所有物的认证(What you have): 如一次性密码(OTP)令牌、智能卡,探讨其增强安全性,但需注意物理安全。 基于生理特征的认证(What you are): 如指纹、人脸识别、虹膜识别,介绍生物特征识别技术的原理、优势(不易遗忘、难以伪造)及挑战(隐私、误识率)。 多因素认证(MFA): 强调MFA的重要性,即结合两种或以上不同类别的认证因素,大幅提升账户安全级别。 单点登录(SSO): 介绍SSO如何简化用户体验,同时强调SSO系统自身的安全至关重要。 第四章:访问控制与安全审计 本章将聚焦于信息系统中“谁能做什么”的策略——访问控制。我们将从最基本的身份验证(已在第三章详述)开始,进一步深入授权(Authorization)和审计(Auditing)环节。 访问控制模型: 自主访问控制(DAC): 解释资源所有者可以自由授予或撤销访问权限。 强制访问控制(MAC): 讨论系统管理员设定安全级别,用户和资源也拥有相应的安全标签,只有当用户安全级别高于或等于资源安全级别时才能访问。 基于角色的访问控制(RBAC): 重点介绍RBAC的优势,即将用户与权限关联起来,降低权限管理的复杂性,适用于大型组织。 基于属性的访问控制(ABAC): 阐述ABAC如何基于用户、资源、环境等多种属性进行动态决策,提供更精细化的控制。 权限管理策略: 最小权限原则(Principle of Least Privilege): 强调用户和系统组件只应拥有完成其任务所必需的最少权限。 职责分离(Separation of Duties): 解释如何通过将关键任务分解给不同人员来防止单一个人滥用权限。 安全审计(Security Auditing): 审计日志的重要性: 阐述审计日志是追踪安全事件、调查事故、发现潜在威胁的重要依据。 审计内容: 涵盖用户登录/登出、文件访问、系统配置更改、敏感操作等关键活动。 审计日志的收集与分析: 介绍日志收集机制、集中化管理,以及通过SIEM等工具进行实时分析和告警。 合规性要求: 探讨GDPR、HIPAA等法规对数据审计的要求,以及如何通过完善的审计机制满足合规性。 特权访问管理(PAM): 介绍PAM解决方案如何集中管理和监控特权账户,如数据库管理员、系统管理员的账户,限制其操作范围,记录其所有行为。 第五章:安全运维与风险管理 本章将探讨信息安全在日常运维和长期规划中的重要性,以及如何系统地管理信息安全风险。 安全运维(Security Operations): 漏洞扫描与管理: 介绍常用的漏洞扫描工具(如Nessus, OpenVAS),以及如何对发现的漏洞进行优先级排序、修复和验证。 补丁管理: 强调及时部署安全补丁的重要性,分析自动补丁管理工具的作用。 配置管理: 阐述标准化安全配置的重要性,避免因配置错误导致的安全漏洞。 事件响应(Incident Response): 建立健全的事件响应流程,包括检测、分析、遏制、根除、恢复和事后总结。 安全监控与告警: 部署和优化监控系统,实现对网络流量、系统行为、安全事件的实时监控和及时告警。 风险评估与管理: 风险识别: 识别信息系统中潜在的威胁、脆弱性及其可能带来的影响。 风险分析: 评估威胁发生的可能性和一旦发生造成的损失程度,计算风险等级。 风险应对: 制定相应的风险控制措施,如规避、转移、减轻或接受风险。 风险监控与审查: 定期审查和更新风险评估结果,根据环境变化调整风险管理策略。 业务连续性与灾难恢复(BC/DR): 业务影响分析(BIA): 识别关键业务流程及其对时间的要求。 灾难恢复计划(DRP): 制定在发生灾难时恢复关键业务和IT系统的详细计划,包括备份策略、恢复站点、测试演练。 高可用性(HA)架构: 介绍冗余设计、负载均衡等技术,减少系统宕机时间。 安全策略与制度建设: 强调制定清晰、可执行的信息安全政策、标准和操作规程,并确保其得到有效贯彻。 第二部分:网络空间治理与法律法规 第六章:网络安全法律法规体系 本章将梳理国内外重要的网络安全法律法规,帮助读者理解网络空间活动所受到的法律约束和监管要求。 中国网络安全法律法规: 《中华人民共和国网络安全法》: 深入解读其核心条款,包括网络安全等级保护制度、关键信息基础设施的保护、网络运营者的安全义务、数据跨境传输要求等。 《中华人民共和国数据安全法》: 分析其对数据分类分级、数据安全审查、数据出境安全评估等方面的规定。 《中华人民共和国个人信息保护法》: 重点阐述个人信息处理的原则、同意要求、个人权利、跨境传输等内容。 其他相关法律法规: 如《网络安全审查办法》、《电信和互联网信息服务管理办法》等,介绍其对特定领域或行为的规范。 国际主要网络安全法律法规: 欧盟《通用数据保护条例》(GDPR): 详细介绍GDPR对个人数据保护的严格要求,以及对涉及欧盟公民数据处理的全球企业的影响。 美国相关法律: 如《健康保险流通与责任法案》(HIPAA)在医疗数据保护方面的要求,《萨班斯-奥克斯利法案》(SOX)在企业财务信息披露和内部控制方面的要求。 其他国家和地区的重要法规: 简要介绍如日本的《个人信息保护法》、加拿大的《个人信息保护与电子文件法》(PIPEDA)等。 法律法规的演变与趋势: 分析全球网络安全法律法规日益趋严的趋势,以及数据保护、网络主权、新兴技术监管等方面的重点发展方向。 合规性挑战与应对: 探讨企业在满足不同国家和地区法律法规要求时面临的挑战,以及如何建立有效的合规管理体系。 第七章:网络空间治理与国际合作 本章将从宏观层面探讨网络空间治理的理念、模式及其面临的挑战,并分析国际合作在维护网络空间稳定与安全中的作用。 网络空间治理的内涵与模式: 多利益攸关方模型(Multi-stakeholder Model): 阐述政府、企业、技术社区、公民社会等共同参与网络空间规则制定和治理的理念。 国家主权与互联网治理: 探讨国家在网络空间的主权主张、管理责任与互联网的全球性、开放性之间的张力。 技术治理与法律治理: 分析技术标准、行业规范、自律机制与法律强制手段在网络空间治理中的协同作用。 关键的网络空间治理议题: 网络犯罪的定义与打击: 探讨网络犯罪的国际化特征,以及跨国合作在打击网络犯罪中的重要性。 网络空间行为准则: 介绍联合国等国际组织在制定网络空间负责任行为规范方面的努力。 数字鸿沟与包容性治理: 分析如何弥合数字鸿沟,确保全球不同地区和人群都能公平地参与和受益于网络空间。 关键信息基础设施保护: 探讨各国在保护能源、通信、金融等关键基础设施免受网络攻击方面的合作与挑战。 网络空间的和平与安全: 讨论如何防止网络空间成为冲突的新战场,维护全球网络和平。 国际网络安全合作机制: 政府间的合作: 如联合国、G7、G20等平台在网络安全议题上的协调与合作。 行业组织与联盟: 如ITU(国际电信联盟)、FIRST(全球事件响应团队论坛)等在技术标准、信息共享、能力建设方面的作用。 信息共享与威胁情报交流: 强调建立和维护全球性的威胁情报共享机制,提高各国共同应对网络威胁的能力。 能力建设与技术援助: 分析发达国家向发展中国家提供技术和培训支持,提升其网络安全水平的重要性。 地缘政治与网络空间: 探讨大国博弈、网络战、网络间谍活动对全球网络空间安全格局的影响。 第八章:信息安全产业发展与职业规划 本章将聚焦于信息安全产业的现状、发展趋势以及为从业者提供的职业发展机会。 信息安全产业生态: 产品与服务提供商: 介绍各类信息安全软硬件产品(如防火墙、杀毒软件、加密工具、安全审计系统)和安全服务(如渗透测试、安全咨询、托管安全服务)。 安全解决方案集成商: 分析其在构建复杂安全体系中的作用。 安全咨询与培训机构: 探讨其在提升企业安全水平和培养人才方面的价值。 新兴技术对产业的影响: 大数据与AI在安全领域的应用: 讨论如何利用大数据分析海量日志,通过AI实现威胁的自动化检测和响应。 云原生安全: 分析云计算对安全产品和服务提出的新要求,以及云原生安全解决方案的发展。 DevSecOps: 探讨如何将安全左移,在软件开发生命周期的早期就融入安全考虑。 信息安全行业人才需求与发展: 热门岗位: 介绍如安全分析师、安全工程师、渗透测试工程师、安全顾问、合规官、首席安全官(CSO)等岗位职责和所需技能。 技能要求: 涵盖技术类(操作系统、网络、编程、加密)、分析类(漏洞分析、威胁情报)、管理类(风险管理、合规)等。 职业发展路径: 提供从初级岗位到高级管理职位的成长建议,包括持续学习、考取专业认证(如CISSP, CISA, CEH)、参与开源项目等。 行业认证与培训: 介绍一些国际和国内知名的信息安全专业认证及其价值。 行业挑战与未来展望: 人才短缺问题: 分析当前信息安全领域面临的严峻人才缺口。 技术更新迭代快: 强调从业者需要保持终身学习的态度。 攻击与防御的持续博弈: 展望未来攻防双方将如何利用更先进的技术进行对抗。 安全与便捷的平衡: 讨论如何在保障安全的同时,不严重牺牲用户体验和业务效率。 本书旨在为读者构建一个全面、深入的信息安全知识体系,从技术原理到法律法规,从实践操作到行业发展,帮助您理解当前复杂多变的网络安全环境,掌握应对挑战的策略和方法,并为投身于这个充满活力和机遇的领域做好准备。