《国家信息基础设施的保护》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:爱德华·阿莫罗索著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030440556
  • 页数:234 页
图书介绍:本书是在保护国家信息基础设施方面的一本重要论著,对我国网络安全与信息化建设有着重要的参考价值。作者凭借在AT&T电话电报公司多年工作的亲身经验和维护国家信息基础设施方面的具体实践,为国家信息基础设施设计、实现、运维等行业的学术研究和工程技术人员提出了国家信息基础设施保护中所遇到的各种问题,总结阐述成“欺骗、隔离、多样化、通用性、纵深、慎重、采集、关联、感知、响应”10项保护原则。第一章给出了概括性论述,体系性、思想性强,观点新颖。第二章到第十一章分别对每项原则进行了详细诠释,并进行了图例说明,内容丰富,论据充分。最后在附件中针对每一章的内容给出了国家信息基础设施保护需求的示例。

1 引言 1

1.1 国家网络威胁、脆弱性与攻击 3

1.2 僵尸网络威胁 5

1.3 国家网络安全方法的构成 7

1.4 欺骗 9

1.5 隔离 10

1.6 多样化 12

1.7 通用性 13

1.8 纵深 14

1.9 慎重 15

1.10 采集 16

1.11 关联 17

1.12 感知 19

1.13 响应 20

1.14 从国家层面贯彻各项原则 21

1.15 防止关键国家信息基础设施遭受网络攻击 22

1.16 总结 24

1.17 本章复习题 25

2 欺骗 29

2.1 扫描阶段 32

2.2 故意开放的端口 34

2.3 发现阶段 36

2.4 欺骗性文件 37

2.5 利用阶段 38

2.6 采购技巧 40

2.7 暴露阶段 41

2.8 人机接口 42

2.9 与欺骗相关的国家计划 43

2.10 防止网络攻击的欺骗规划流程 44

2.11 总结 46

2.12 本章练习题 46

3 隔离 50

3.1 何为隔离? 52

3.2 功能性隔离 53

3.3 国家信息基础设施防火墙 55

3.4 分布式拒绝服务攻击过滤 57

3.5 监控与数据采集隔离架构 58

3.6 物理隔离 60

3.7 内部人员隔离 62

3.8 资产隔离 64

3.9 多级安全 65

3.10 与隔离相关的国家计划 66

3.11 利用隔离保护关键国家信息基础设施 67

3.12 总结 69

3.13 本章复习题 70

4 多样化 74

4.1 多样化和蠕虫传播 75

4.2 桌面计算机系统的多样化 77

4.3 云计算的多样化问题 79

4.4 网络技术的多样化 81

4.5 物理多样化 83

4.6 与多样化相关的国家计划 85

4.7 关键国家信息基础设施弹性和多样化计划 86

4.8 总结 87

4.9 本章复习题 88

5 通用性 92

5.1 有意义的基础设施保护最佳实践 95

5.2 符合本地实际的适当安全策略 97

5.3 安全保护文化 98

5.4 信息基础设施简化 100

5.5 认证和教育 102

5.6 职业前途和回报机制 104

5.7 负责任的以往安全实践 105

5.8 与通用性相关的国家计划 106

5.9 关键国家信息基础设施系统如何展示通用性 107

5.10 总结 108

5.11 本章复习题 109

6 纵深 112

6.1 纵深的有效性 113

6.2 分层认证 116

6.3 电子邮件病毒和垃圾邮件分层防御 120

6.4 分层访问控制 121

6.5 分层加密 122

6.6 分层入侵检测 124

6.7 与纵深防御相关的国家计划 126

6.8 在基础设施网络环境中实现信息保障的实用方法 127

6.9 总结 128

6.10 本章复习题 129

7 慎重 132

7.1 可信计算基 133

7.2 隐匿式安全 135

7.3 信息共享 137

7.4 信息侦察 138

7.5 隐匿层 140

7.6 组织性安全划分 141

7.7 与慎重相关的国家计划 143

7.8 自上而下和自下而上的敏感信息共享 144

7.9 总结 146

7.10 本章复习题 146

8 采集 150

8.1 采集网络数据 152

8.2 采集系统数据 154

8.3 安全信息与事件管理 157

8.4 大规模趋势判断 159

8.5 跟踪蠕虫 161

8.6 与采集相关的国家计划 162

8.7 数据采集工作:系统与资产 164

8.8 总结 166

8.9 本章复习题 166

9 关联 169

9.1 传统的安全关联方法 172

9.2 数据关联中的数据源质量和可靠性问题 174

9.3 以检测蠕虫为目的的数据关联 175

9.4 以检测僵尸网络为目的的数据关联 176

9.5 大规模关联流程 178

9.6 与关联相关的国家计划 180

9.7 关键国家信息基础设施网络安全关联规则 181

9.8 总结 182

9.9 本章复习题 183

10 感知 186

10.1 检测基础设施攻击 189

10.2 管理脆弱性信息 190

10.3 网络安全情报报告 192

10.4 风险管理流程 193

10.5 安全操作中心 195

10.6 与感知相关的国家计划 196

10.7 融合当前的网络安全运营中心以增强态势感知能力 197

10.8 总结 198

10.9 本章复习题 199

11 响应 202

11.1 攻击前响应和攻击后响应 203

11.2 征兆和警报 205

11.3 事件响应团队 206

11.4 取证分析 208

11.5 执法问题 210

11.6 灾难恢复 211

11.7 与响应相关的国家计划 212

11.8 关键国家信息基础设施事件响应框架 213

11.9 国家信息基础设施保护计划稳态转变为事件响应管理 214

11.10 总结 215

11.11 本章复习题 215

附录A 国家信息基础设施保护准则 218

附录B 案例研究 223

中英文对照表 233