《网络安全事件响应》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)E. Eugene Schultz,(美)Russell Shumway著;段海新等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2002
  • ISBN:711510204X
  • 页数:247 页
图书介绍:本书介绍了事件响应、风险分析等概念及其相关概念之间的关系,对事件响应组的组建和管理、时间响应的组织提出了许多建设性的建议,提出了事件处理经典的6阶段方法。

第1章 事件响应简介 1

1.1 什么是事件响应 2

1.1.1 事件的定义 2

1.1.2 安全事件的种类 2

1.1.3 其他类型的事件 3

1.1.4 事件响应做些什么 5

1.1.5 事件响应和信息与计算机安全目标的关系 5

1.1.6 事件响应与计算机/信息安全生命周期 6

1.2 事件响应的基本原理 6

1.2.1 保护网络安全的困难 7

1.2.2 大量的安全漏洞 7

1.2.3 攻击系统和网络的程序的存在 8

1.2.4 实际的和潜在的财务损失 8

1.2.5 不利的媒体曝光的威胁 8

1.2.6 对效率的需求 8

1.2.8 法律方面的注意事项 9

1.2.7 当前入侵检测能力的局限性 9

1.3 事件响应概述 10

1.3.1 基本的考虑 10

1.3.2 计划和组织 11

1.4 小结 13

第2章 风险分析 14

2.1 关于风险分析 14

2.2 与安全相关的风险类型 15

2.3 安全事件的数据获取 25

2.3.1 在本机构内部发生的事件的相关数据 25

2.3.2 其他机构收集到的事故数据 25

2.3.3 脆弱性分析 26

2.4 紧急响应中风险分析的重要性 26

2.5 小结 27

3.1.3 促进事件响应的处理过程 29

3.1.2 效率 29

3.1.1 结构和组织 29

3.1 使用事件响应方法学的原理 29

第3章 事件响应方法学 29

3.1.4 意外的收益:处理意外 30

3.1.5 法律考虑 30

3.2 事件响应的6阶段方法学 30

3.2.1 准备 31

3.2.2 检测 33

3.2.3 抑制 40

3.2.4 根除 41

3.2.5 恢复 45

3.2.6 跟踪 45

3.3 建议 46

3.4 小结 47

第4章 事件响应组的组建和管理 48

4.1 什么是事件响应组 48

4.2.4 先期主动防御的能力 49

4.2.3 效率 49

4.2.1 协调能力 49

4.2.2 专业知识 49

4.2 为什么要组建事件响应组 49

4.2.5 满足机构或社团需要的能力 50

4.2.6 联络功能 50

4.2.7 处理制度障碍方面的能力 50

4.3 组建响应组的问题 50

4.3.1 政策 50

4.3.2 响应组是必需的吗 51

4.3.3 功能需求和角色是什么 52

4.3.4 客户群是谁 53

4.3.5 保持与客户的联系 54

4.3.6 建立应急的通信(Developing Out-of-Band Communications) 58

4.3.7 人员问题 58

4.3.8 建立操作流程 60

4.4.1 管理风格 61

4.4 关于事件响应工作的管理 61

4.4.2 与他人合作 62

4.4.3 成功的评估标准 62

4.4.4 维护响应组的技能 63

4.4.5 准备报告和给管理层的汇报 63

4.4.6 事件响应组的发展生命周期 64

4.4.7 模型的价值 65

4.5 小结 65

5.1 有效的团队确保可用性 66

第5章 事件响应的组织 66

5.2 训练团队 67

5.3 测试团队 68

5.4 成功的障碍 70

5.4.1 预算 70

5.4.2 管理的抵制 70

5.4.3 组织的抵制 71

5.4.4 政策 71

5.5.1 执法机构 72

5.4.5 用户常识 72

5.5 外部协作 72

5.5.2 媒体 73

5.5.3 其他事件响应组 73

5.6 管理安全事件 74

5.6.1 持久响应问题 75

5.6.2 分配安全事件的职责 75

5.6.3 流程图 76

5.6.4 优先权 77

5.7 小结 78

第6章 网络攻击的追踪 79

6.1 什么是追踪网络攻击 79

6.2 不同环境下的攻击追踪 80

6.2.1 攻击追踪和入侵追踪 80

6.2.2 和PDCERF方法学的关系 80

6.2.4 追踪攻击的动力 81

6.2.3 代价与收获 81

6.3 追踪方法 82

6.3.1 搜索引擎 82

6.3.2 netstat命令 83

6.3.3 日志数据 83

6.3.4 入侵检测系统的警报和数据 86

6.3.5 原始的包数据 86

6.4 下一步 88

6.4.1 发个电子邮件到abuse@ 88

6.4.2 找到可疑的源地址 89

6.5 构建“攻击路径” 91

6.5.1 什么是攻击路径 91

6.5.2 构建攻击路径 91

6.5.3 查明源 91

6.5.4 其他的线索 92

6.6 最后的忠告 92

6.7 小结 93

第7章 法律问题 94

7.1 美国有关计算机犯罪的法律 95

7.1.1 计算机欺诈和滥用法 95

7.1.2 最新立法 96

7.2 国际立法 97

7.2.1 COE条约 97

7.2.2 欧盟隐私权保护法案 99

7.3 搜查、没收和监控 100

7.4 制定管理政策 101

7.4.1 用户准则(AUP) 101

7.4.2 电子邮件的使用 102

7.4.3 加密 102

7.4.4 搜查与监控 103

7.4.5 未经授权的行为 103

7.4.6 登录警示 103

7.5 责任 104

7.6 起诉还是不起诉 105

7.7 小结 106

第8章 取证(I) 107

8.1 指导性的原则 109

8.1.1 道德 109

8.1.2 执行检查 109

8.2 取证硬件 110

8.3 取证软件 111

8.3.1 进行拷贝的工具 112

8.3.2 搜索工具 112

8.3.3 完整系列软件 113

8.4 获取证据 113

8.5 对证据的检查 115

8.5.1 做好搜查计划 115

8.5.3 操作系统文件 116

8.6 小结 116

8.5.2 文件恢复 116

第9章 取证(II) 118

9.1 秘密搜查 118

9.2 高级搜查 119

9.2.1 硬件问题 119

9.2.2 笔记本电脑 120

9.2.3 老型号系统 121

9.2.4 个人数字助理 121

9.3 加密 122

9.4 家用系统 123

9.5 UNIX系统和服务器取证 124

9.5.1 与众不同的UNIX 124

9.5.2 映像UNIX工作站 124

9.5.3 UNIX分析 125

9.5.4 服务器和服务器farm 127

9.6 小结 128

10.1 内部攻击者的类型 129

第10章 内部攻击的处理 129

10.2 攻击类型 131

10.3 对内部攻击的预防 133

10.4 检测内部攻击 134

10.5 内部攻击的响应 135

10.6 特殊考虑 137

10.7 特殊情况 137

10.8 法律问题 138

10.9 小结 140

第11章 事件响应中人性的因素 141

11.1 社会科学与事件响应的结合 141

11.2 第一节:计算机犯罪特征描述 143

11.2.1 什么是计算机犯罪特征描述(CCP) 143

11.2.2 为什么CCP会成为事件响应中的一部分 144

11.2.3 什么时候使用CCP 144

11.2.4 CCP的方法论 147

11.3 第二节:内部攻击 157

11.3.1 为什么内部人员要发起攻击 160

11.3.2 可行的解决方案 161

11.3.3 调查内部人员 162

11.4 第三节:事件的受害者 163

11.5 第四节:事件响应中人性的因素 166

11.6 小结 167

第12章 陷阱及伪装手段 168

12.1 关于陷阱和伪装手段 168

12.1.1 “蜜罐”(Honeypots) 168

12.1.2 自动提示信息 169

12.1.3 圈套命令 170

12.1.4 虚拟环境 170

12.2 陷阱与伪装手段的利与弊 172

12.2.1 优点 172

12.2.2 缺陷 173

12.3.1 伪装服务器和伪装主机 174

12.3 焦点:“蜜罐” 174

12.3.2 初始考虑因素 175

12.3.3 部署上应考虑的问题 176

12.3.4 案例学习:欺骗工具包(DTK) 181

12.3.5 蜜罐的未来 182

12.4.2 准备 183

12.4.3 抑制 183

12.4.1 检测 183

12.4 事件响应中陷阱和欺骗手段的整合 183

12.4.4 跟踪 184

12.5 小结 184

第13章 事件响应的未来发展方向 186

13.1 技术进展 186

13.1.1 入侵监测 186

13.1.2 自动响应 188

13.1.3 实验中的追踪方法 188

13.1.5 加密 189

13.1.4 取证工具 189

13.2 社会进展 190

13.2.1 法律条文 190

13.2.2 协同响应 190

13.2.3 教育 191

13.3 职业发展 191

13.4 事件的种类 195

13.4.1 病毒和蠕虫 195

13.4.2 内部攻击 196

13.4.3 外部攻击 196

13.5 小结 198

附录A RFC-2196 200

站点安全手册 200

地位 200

摘要 200

A.1 简介 200

A.1.4 相关工作 201

A.1.3 定义 201

A.1.1 这项工作的目的 201

A.1.2 读者 201

A.1.5 基本方法 202

A.1.6 风险评估 202

A.2 安全政策 203

A.2.1 安全政策是什么,我们为什么需要它 203

A.2.2 怎样产生一个好的安全政策 205

A.2.3 保持政策的灵活性 206

A.3 体系结构 206

A.3.1 目标 206

A.3.2 网络和服务的配置 208

A.3.3 防火墙 211

A.4 安全服务和程序 213

A.4.1 认证 214

A.4.3 完整性 216

A.4.4 授权 216

A.4.2 保密性 216

A.4.5 访问 217

A.4.6 审核 219

A.4.7 安全备份 221

A.5 安全事件处理 221

A.5.1 事件处理的准备和计划 223

A.5.2 通知和联系人 224

A.5.3 识别一个事件 228

A.5.4 事件处理 230

A.5.5 事故的后果 233

A.5.6 责任 233

A.6 正在进行的活动 234

A.7 工具和存放地点 235

A.8 邮件列表和其他资源 235

A.9 参考资料 237

附录B 事件响应与报告项目检查表 246