作者是世界上*受尊重和認可的安全專家之一,他在本書中提供了一種看安全的新視角。本書第1部分從問題定義開始,從系統化的角度看待安全,討論當前安全發展的變化、安全的思維方式、目標,并且分析了不同的威脅模型。在此基礎之上,第2部分介紹安全相關的技術,除了對技術本身進行介紹之外,作者還很好地考慮了不同情況、不同需求,以及在應對不同威脅模型時,各種技術的優勢和可能面臨的問題。第3部分介紹具體的安全操作,即如何創建安全的系統,考慮了包括代碼、設計、架構、管理以及人員等眾多綜合因素。第4部分分析具體案例,并且對未來的技術發展和應對給出了建議。本書基于作者在安全領域多年的實際經驗,結合新技術的發展,給出了實用而全面的安全技術指導,為創建安全系統提供了很好的借鑒。
徐菲,計算機網絡安全專業博士,法學博士后,現任職中國科學院信息工程研究所,在網絡安全領域從事相關研究多年。曾擔任香港大學課程《網絡犯罪與取證》、中國人民大學課程《網絡安全法》教師,在*國際會議、期刊發表論文四十余篇,申請專利十余項,承擔、參與國家省部級項目課題十余項,已出版譯著兩部。熊剛,中國科學院信息工程研究所正高級工程師,博士生導師,主要研究領域為網絡測量與行為分析、網絡安全技術,承擔近二十項國家信息安全計劃課題,獲國家科技進步二等獎。在*國際會議、期刊發表論文四十余篇,申請專利二十余項。 Steven M. Bellovin,哥倫比亞大學計算機系教授,在網絡安全方面做出了重要貢獻。他榮獲Usenix終生成就獎以及NIST/NSA國家計算機系統安全獎。Bellovin也是美國國家工程院以及網絡安全名人堂的成員,曾擔任聯邦商務委員會首席技術官,以及因特網工程任務組的安全領域主管。他還參與撰寫《防火墻與網絡安全》(Firewalls and Internet Security),這本書目前已經出版了第二版(Addison-Wesley出版社,2003年)。
目錄
第1部分 問題定義
第1章 介紹3
1.1 變化3
1.2 適應變化5
1.3 安全分析9
1.4 用詞的一點說明11
第2章 對安全的思考13
2.1 安全的思維方式13
2.2 明確你的目標15
2.3 安全作為一個系統問題19
2.4 像對手一樣思考22
第3章 威脅模型27
3.1 誰是你的敵人27
3.2 攻擊的分類30
3.3 高級可持續性威脅32
3.4 什么處在威脅之中36
3.5 期限問題37
第2部分 技術
第4章 防病毒軟件41
4.1 特征41
4.2 防病毒軟件的養護和培育46
4.3 隨時都需要防病毒嗎48
4.4 分析52
第5章 防火墻和入侵檢測系統57
5.1 防火墻不做的事57
5.2 防火墻的原理58
5.3 入侵檢測系統65
5.4 入侵防御系統66
5.5 泄露檢測67
5.6 分析71
第6章 加密和VPN75
6.1 加密——特效藥75
6.2 密鑰分發78
6.3 傳輸層加密79
6.4 客體加密82
6.5 VPN85
6.6 協議、算法和密鑰長度建議89
6.7 分析96
第7章 密碼和認證99
7.1 認證的原則99
7.2 密碼100
7.3 存儲密碼:用戶106
7.4 密碼被盜110
7.5 忘記密碼112
7.6 生物特征114
7.7 一次性密碼118
7.8 加密認證122
7.9 令牌和手機124
7.10 單點登錄和聯合認證126
7.11 存儲密碼:服務器128
7.12 分析132
第8章 PKI:公鑰基礎設施137
8.1 什么是一個證書137
8.2 PKI:你相信誰138
8.3 PKI與pki142
8.4 證書的過期和撤銷148
8.5 分析153
第9章 無線訪問157
9.1 無線不安全的迷思157
9.2 保持連接163
9.3 斷開連接166
9.4 智能手機、平板電腦、玩具以及移動電話接入167
9.5 分析168
第10章 云和虛擬化171
10.1 分布式和隔離171
10.2 虛擬機172
10.3 沙箱174
10.4 云177
10.5 云提供商的安全架構178
10.6 云計算180
10.7 云存儲181
10.8 分析183
第3部分 安全操作
第11章 創建安全系統189
11.1 正確的編碼190
11.2 設計問題194
11.3 外部鏈接196
11.4 可信方200
11.5 原始系統203
11.6 結構化防御204
11.7 安全評估207
第12章 選擇軟件211
12.1 質量問題211
12.2 明智地選擇軟件214
第13章 及時更新軟件219
13.1 漏洞和補丁219
13.2 補丁的問題222
13.3 如何打補丁223
第14章 人227
14.1 雇員、培訓和教育228
14.2 用戶231
14.3 社會工程233
14.4 可用性235
14.5 人的因素240
第15章 系統管理243
15.1 系統管理員:你最重要的安全資源243
15.2 走正確的路244
15.3 系統管理工具和架構247
15.4 將系統管理外包250
15.5 黑暗面是權力251
第16章 安全過程255
16.1 計劃255
16.2 安全策略256
16.3 記錄和報告259
16.4 事件響應262
第4部分 關于未來
第17章 案例分析267
17.1 小型的醫療實踐267
17.2 電子商務網站269
17.3 加密的弱點272
17.4 物聯網274
第18章 恰當的做法281
18.1 過時281
18.2 新設備282
18.3 新的挑戰283
18.4 新的防御284
18.5 考慮隱私285
18.6 整體考慮286
參考文獻287