书籍详情

网络安全之道

网络安全之道

作者:王雨晨

出版社:人民邮电出版社

出版时间:2023-06-01

ISBN:9787115613004

定价:¥159.00

购买这本书可以去
内容简介
  本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;后通过安全之用,介绍韧性方案的安全效果。本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。
作者简介
  王雨晨,清华大学硕士,1998年起从事网络安全研究,现为华为网络安全领域解决方案首席架构师,工业互联网产业联盟安全组副主席。“九五”到“十一五”期间曾任多项国家安全课题负责人,获国防科学技术进步奖二等奖等多项奖励。授权安全专利30余项,负责起草多项国际与国家安全标准。矫翠翠:华为网络安全产品与解决方案信息体验工程师,具有10余年网络安全产品和解决方案的信息开发经验。先后主导或参与华为防火墙产品、日志审计产品、大数据分析产品、安全控制器产品以及安全解决方案的信息架构设计和资料写作。李学昭:华为网络安全产品与解决方案信息体验工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、AntiDDoS、HiSec解决方案的信息架构设计和文档编写。
目录
第 1章 安全之象:安全的问题与现象 001
1.1 背景与价值 002
1.1.1 至关重要的安全 002
1.1.2 大国对抗的工具 003
1.1.3 国家主权的体现 005
1.1.4 事关个体的利益 006
1.2 目标与诉求 008
1.2.1 国外的安全保障目标 008
1.2.2 威胁的风险强度等级 009
1.2.3 我国的网络安全目标 014
1.2.4 极限打击与安全底线 015
1.3 问题与现状 018
1.3.1 威胁经常防不住 019
1.3.2 安全效果不确定 020
1.3.3 安全产业靠不住 022
1.3.4 攻防成本不对称 025
1.3.5 安全危机不可避免 029
1.3.6 安全目标难以达成 037
1.4 原因与症结 039
1.4.1 快速发展的威胁趋势 039
1.4.2 威胁防御的固有缺陷 042
1.4.3 需要纠正的错误观念 045
1.4.4 理论缺失是症结所在 051
1.5 对策与出路 052
1.5.1 安全复杂性的根源 052
1.5.2 探索安全之道 053
1.5.3 加密算法的启示 055
1.5.4 如何解决安全问题 058
第 2章 安全之道:安全的理论与体系 059
2.1 掌握安全的“金钥匙” 060
2.1.1 安全体系结构的概念 060
2.1.2 安全技术的固有缺陷 061
2.1.3 安全体系结构的目标 064
2.1.4 安全体系结构的价值 067
2.1.5 建立安全体系结构的前提 069
2.2 理论是安全的灵魂 070
2.2.1 没有理论指导的后果 071
2.2.2 安全理论与安全科学 073
2.2.3 理论决定了终结果 075
2.2.4 正确的理论从何处来 076
2.2.5 正确安全理论的特点 077
2.3 建立安全理论体系 079
2.3.1 对安全概念的再认识 079
2.3.2 安全问题与本源 081
2.3.3 安全问题的本质 085
2.3.4 安全对抗的特点 088
2.3.5 安全的第 一性原理 090
2.3.6 安全的对抗方法论 093
2.3.7 对安全概念的再定义 095
2.3.8 安全性的评价公式 098
2.4 重新认识安全现象 103
2.4.1 威胁防御是“永动机” 103
2.4.2 安全保障的关键 105
2.4.3 国内安全落后在何处 105
2.4.4 确定性保障是出路 106
2.4.5 木桶原理与OODA循环 107
2.4.6 识别安全战略性技术 109
2.4.7 在极限打击下确保安全 110
2.5 安全理论的发展历史 111
2.5.1 发展路径回顾 111
2.5.2 系统安全阶段 115
2.5.3 威胁防御阶段 119
2.5.4 韧性保障阶段 124
2.5.5 现阶段的方向 127
2.6 因何选择韧性架构 128
2.6.1 韧性的概念 129
2.6.2 韧性架构的目标 130
2.6.3 韧性架构的特点 131
2.6.4 韧性架构的优势 132
第3章 安全之术:韧性架构与技术 135
3.1 韧性架构的组成 136
3.1.1 设计原则与理论依据 136
3.1.2 体系建设的国家经验 140
3.1.3 韧性架构设计参考 146
3.1.4 韧性架构顶层设计 153
3.2 法律法规标准体系的建设 156
3.2.1 法律法规标准体系的目标与价值 156
3.2.2 安全法律法规与标准的关系 156
3.2.3 安全法律法规与标准举例 158
3.3 安全管理体系的建设 162
3.3.1 安全管理体系的目标与价值 162
3.3.2 安全管理体系中的ISMS与EA 165
3.3.3 正向/逆向安全运营活动 170
3.3.4 “双轮驱动”的运营流程 170
3.4 韧性技术体系的构成 171
3.4.1 体系目标 171
3.4.2 技术分类 173
3.4.3 分工维度 174
3.5 架构对应的原子技术 178
3.5.1 可信硬件 178
3.5.2 加密算法 180
3.5.3 可信开发 182
3.5.4 业务建模 183
3.5.5 基础算力/算法/知识 184
3.6 信任体系基础技术 184
3.6.1 可信的目标与价值 185
3.6.2 演进方向与驱动力 185
3.6.3 信任体系技术沙盘 187
3.6.4 可信计算 188
3.6.5 内生安全与供应链 192
3.6.6 IPv6与可信网络 195
3.6.7 零信任与可信 202
3.6.8 自主可控与BCM 213
3.7 防御体系基础技术 215
3.7.1 防御的目标与价值 215
3.7.2 演进方向与驱动力 216
3.7.3 防御体系技术沙盘 217
3.7.4 网闸与安全网关 219
3.7.5 行为分析与建模 222
3.7.6 RASP与API安全 222
3.7.7 网络防御性信息欺骗技术 226
3.7.8 动态目标防御 235
3.7.9 拟态防御技术 239
3.8 运营体系基础技术 242
3.8.1 运营体系的目标与价值 242
3.8.2 演进方向与驱动力 243
3.8.3 运营体系技术沙盘 244
3.8.4 自动化攻击模拟BAS 245
3.8.5 自动化威胁判定 246
3.8.6 威胁响应编排SOAR 251
3.9 韧性技术体系的建设 251
3.9.1 韧性架构的能力构成 252
3.9.2 韧性架构的技术沙盘 252
3.9.3 与等保2.0的对比 254
3.9.4 对应的安全产品支撑 255
第4章 安全之术:安全度量与评估 257
4.1 安全度量的意义 258
4.2 安全量化度量的前提 259
4.2.1 安全性难以量化的原因 260
4.2.2 基于确定性度量安全 261
4.3 安全量化度量的方法 263
4.3.1 能力基线静态度量 263
4.3.2 能力基线度量参考 264
4.3.3 攻防过程动态度量 266
4.3.4 动态度量方法参考 269
4.4 安全能力模型与能力要求 270
4.4.1 安全能力模型 270
4.4.2 资产管理的能力要求 272
4.4.3 防御与加固的能力要求 273
4.4.4 检测与响应的能力要求 275
4.4.5 分析溯源的能力要求 277
4.4.6 附加项的能力要求 278
4.5 评估方法与评估过程指导 280
4.5.1 评估方法 280
4.5.2 场景分析与前期准备 283
4.5.3 执行评估 284
4.5.4 结果分析与报告 287
4.6 华为韧性架构评估结果 288
4.6.1 安全评估对象 288
4.6.2 网络安全威胁防护能力 289
4.6.3 设备的内生安全防护 290
4.6.4 有效应对BCM风险 292
4.6.5 韧性架构的安全强度 292
第5章 安全之用:韧性技术体系的应用 295
5.1 安全体系结构与安全解决方案 296
5.1.1 安全体系结构与安全解决方案之间的区别 296
5.1.2 安全解决方案的类别 297
5.2 安全解决方案架构的演进 297
5.2.1 HiSec 1.0:端到端安全 298
5.2.2 HiSec 2.0:协同化安全 299
5.2.3 HiSec 3.0:平台化安全 300
5.2.4 HiSec 4.0:自动化安全 300
5.3 技术性安全解决方案架构 302
5.3.1 网络安全解决方案架构 302
5.3.2 数据安全解决方案架构 304
5.3.3 供应链安全解决方案架构 306
5.4 场景化安全解决方案 308
5.4.1 高端制造/半导体行业安全解决方案 308
5.4.2 跨网域办公数据安全解决方案 321
5.4.3 运营商“云网安”服务化安全解决方案 333
5.5 华为自身的韧性实践 339
缩略语表 347
参考文献 355
后记 359
猜您喜欢

读书导航