书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
构建全面IT安全规划

构建全面IT安全规划

出版社:国防工业出版社出版时间:2022-12-01
开本: 其他 页数: 216
中 图 价:¥113.9(6.4折) 定价  ¥178.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

构建全面IT安全规划 版权信息

构建全面IT安全规划 内容简介

本书主要参考信息安全模型整合与业务相关的安全技术,解决全球企业高管和安全领导者在构建安全体系时所面临的主要挑战,具体包括事件响应计划、基础设备抵御周界的侵蚀能力、本性需求与内部威胁缘由造成安全损害、RACI矩阵管理、传统信息安全和有效信息安全建设、主动与被动安全管理机制等,并针对传统资产安全犯罪事件分析信息安全的罪犯特征,阐述建设社区共享信息框架原则。

构建全面IT安全规划 目录

第1章 我们正面临的问题
1.1 网络威胁形势
1.2 动机问题
1.2.1 间谍和民族国家
1.2.2 有组织的犯罪分子
1.2.3 恐怖分子
1.2.4 黑客组织
1.3 电子间谍
1.3.1 间谍和民族国家作案手法
1.3.2 间谍案例:Anthem
1.4 如果艾尔·卡彭拥有计算机
1.4.1 有组织犯罪案例研究:塔吉特案例
1.5 恐怖主义2.0
1.5.1 案例研究:沙特阿拉伯国家石油公司
1.5.2 案例研究:索尼
1.6 灰色阴影
1.6.1 解密匿名攻击
1.6.2 黑客案例研究:美联储
1.7 小结

第2章 保护关键资产
2.1 3位智者
2.1.1 罗伯特·艾格布雷希特
2.1.2 恰克·布鲁姆奎斯特
2.1.3 瑞安·科尔曼
2.2 什么是关键信息资产?
2.3 数据生存周期元素
2.3.1 创建
2.3.2 存储
2.3.3 使用
2.3.4 传输
2.4 行业挑战
2.4.1 律师事务所和其他服务提供商
2.4.2 石油和天然气
2.4.3 医疗保健
2.4.4 制造业
2.4.5 金融服务
2.4.6 零售
2.4.7 上市公司
2.5 大海捞针
2.5.1 内容分析
2.5.2 动态数据
2.5.3 使用中的数据
2.5.4 静态数据
2.5.5 内容分析的未来
2.5.6 上下文分析
2.5.7 上下文分析的演变
2.5.8 事件类型
2.6 内容、社区和信道
2.6.1 内容
2.6.2 社区
2.6.3 信道
2.7 适当响应
2.8 小结
……

第3章 货币化风险
第4章 安全智能模型
第5章 事件响应计划
第6章 人的问题
第7章 责任分配
第8章 转变模式
第9章 疯狂的定义
第10章 以史为鉴
第11章 信息安全社区
第12章 与政府合作

作者简介
展开全部

构建全面IT安全规划 节选

  《构建全面IT安全规划》:  这种方法可以类比成一个美国足球队。如果一个团队在运行之前就准确地宣布他们打算运行哪一场比赛,他们会有多成功呢?答案是没有团队能够成功地做到这一点,但这正是那些使用合规性要求来构成其信息安全计划基础的组织所发生的事情。  一旦罪犯窃取了信息,他们会如何利用它呢?互联网还有很多不为人知的一面。一般称为暗网。你不能使用普通的浏览器,如Firefox、Internet Explorer、Safari或谷歌Chrome访问它,所以对大多数用户来说,它是看不见也想不起来的。事实上,由于这是一个充满犯罪分子的非常危险的地方,使得全球执法机构非常感兴趣,除非有正式理由,否则守法公民不宜进入。仅仅是访问这个网络就可能使用户暴露在执法部门日益严格的审查之下。那么这里发生了什么呢?总之,就是各种非法活动。暗网是世界上*大的黑市,在这里,用来买卖被窃取的身份和金融信息。  对于未受过训练的用户来说,有一些用于宣传被盗信息的语言是无法识别的,但这些语言可以完整描述信息以及信息是否经过验证,甚至可以向买家保证,信息会像广告中说的那样有效。犯罪分子还在这个网络上购买和销售恶意软件和漏洞,以及其他非法虚拟内容,如儿童色情。暗网是黑暗的、肮脏的及非常令人不安的。我不建议访问暗网,但了解它的存在很重要,这使人们认识到任何东西都可以在互联网上买卖。如果商品和服务是合法的,它们通常在正常的互联网进行交易;如果它们是非法的,它们通常在暗网进行交易。  通常情况下,当信息遭到泄露时,组织不会自己发现,而是由执法机构告知。许多人想知道美国联邦调查局(FBI)怎么会知道,而该组织却不知道。从本质上说,FBI是在监控暗网,当他们看到可以确认来自特定来源的信息时,他们会通知受害者。通过比较有组织犯罪与间谍活动之间的主要区别,会让我们对有组织犯罪有更多的了解,即有组织犯罪分子更多的是打算通过出售信息并从信息中获利,而间谍的工作是为了专用的目的而被委托的,并且被盗信息很少在公开市场上出现。  我经常告诉我的客户,如果你没有测试你的网络漏洞,你是唯一一个不知道你漏洞的人。扫描漏洞是相对便宜和匿名的,这使组织很容易识别他们是否易受已知漏洞的攻击。类似地,攻击者也很容易通过搜索活动来做同样的事情。成熟的安全方案不仅包含安全评估程序,而且还应该具有当对漏洞进行未经授权的扫描时,能够识别的机制。遗憾的是,正如我们的案例研究中强调的那样,尽管已知漏洞的补丁可以免费获得,并且可以轻松实现,但许多组织没有采取必要和基本的措施来确保他们不易受到已知漏洞的攻击。与间谍和国家这类威胁源不同,一旦有组织犯罪分子窃取了他们需要的信息,他们不在乎他们的攻击是否被发现。事实上,他们很高兴有人关注他们的成功攻击,这样他们可以重新包装自己的漏洞,并将其出售给不太老练的攻击者使用。这通常被称为“商品化恶意软件”或“商品化漏洞”。  有组织犯罪集团和间谍组织之间的攻击情况也有相似之处,特别是在处理更为复杂的有组织犯罪集团时。将资金充足和复杂的有组织犯罪组织与间谍和民族国家区分开来的关键在于他们所瞄准的信息类型、他们找到信息后打算如何处理这些信息,以及攻击对攻击者造成的总体成本。例如,高级集团通常利用搜索和社会工程方面的攻击,以增加被确定为可能是高价值目标的组织的成功机会,但不太可能像间谍和国家那样,投入必要的资源来发展或购买真正的零日攻击。  当有组织犯罪活动从社会工程练习开始时,大多数攻击使用电子邮件,而且通常针对不太精明的用户,因为有组织犯罪的攻击通常不需要间谍和国家成功攻击所需要的访问级别。有时候,他们根本就不会针对他们预期的受害者的员工,而是将重点放在那些安全方案不太成熟的合作伙伴上,他们可能会访问属于其预期目标的网络和资源。间谍和国家针对具体的特定信息,他们会不计代价地不遗余力地试图破解这些信息,而有组织罪犯更有可能将一类可以获得利润的信息作为目标,通常会采取阻力*小、成本*低的途径来获取他们的目标信息。因此,对于那些将自己定位为有组织犯罪潜在目标的组织来说,拥有一个成熟的第三方管理和审计程序是非常重要的。诸如美国国家标准与技术研究院(NIST)和ISO 27001这样的许多标准,至少为第三方应如何管理确立了指导方针,并可作为组织构建其计划的起点。在讨论后续章节中的安全连续性时,我们将探讨一些组织如何建立第三方管理计划,以确保系统安全性,从而增强与他们交互的每个人的安全状态。  一旦获取证书,攻击本身通常从单一的身份验证服务器启动,攻击者在整个环境中自由移动,发送恶意包或手动开始数据外泄。而实行多重认证则大大提高了有组织犯罪分子想成功入侵系统所需的犯罪成本,这样他们可能选择较易攻击的目标。如果给予无限的时间和资源,绝大多数的安全屏障都可能被攻破,但对于有组织犯罪而言,我们不需要比熊跑得快,只需超过我们同组人中*慢的就行了。在涉及动态战斗的军事反恐行动中,展现实力以降低攻击的可能性或增加攻击部队的风险因素是*佳做法。这并不意味着攻击不会成功,只是意味着恐怖组织可能会寻找一个较易攻击的目标,以增加成功的可能性,同时减少人员伤亡。在网络战中,当对付一个以营利为目的的犯罪企业时,展现实力也同样有效。  ……

构建全面IT安全规划 作者简介

  杰里米·维特科普(Jeremy Wittkop),信息安全行业的领导者,在军事、国防、物流、娱乐以及信息安全服务行业,特别是在关键数据保护、数据丢失预防、安全信息和事件管理及云访问安全代理等方面,对当今不断演变的安全威胁有着独特的见解。  杰里米·维特科普在InteliSecure从托管服务部门经理做起,在公司全球化的过程中解决了众多信息安全难题并见证了部门100%的发展。杰里米现在在InteliSecure担任销售工程总监,负责架构针对人员、流程、技术的创造性解决方案。杰里米还是InteliSecure公司的首席技术官,他手下的前沿团队调查并确保为客户设计的每个定制解决方案的完整性和功能性。他为公司客户评估新产品,开发解决方案,以应对企业新的和不断变化的安全风险。    马宏斌,黑龙江大学电子工程学院副教授,硕士生导师,物联网工程专业实验室主任,主要研究方向为网络空间安全协议与可信计算、自组织网络QoS、物联网人工智能、多模态特征处理。先后主持和参与了国家自然基金项目2项、国防基础科研项目2项、教育部高等学校博士学科点专项科研基金项目1项、省部级项目6项,授权国家发明专利5项。获得黑龙江省科学技术奖二等奖,黑龙江省高校科学技术奖一等奖,黑龙江大学本科教学工作示范奖。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服