關于我們
書單推薦
新書推薦
|
信息安全工程師(第2版)——教程+大綱+試題分析(套裝共3冊) 《信息安全工程師教程(第2版)》內容簡介 全國計算機技術與軟件專業(yè)技術資格(水平)考試(以下簡稱計算機軟件考試)是由人力資源和社會保障部、工業(yè)和信息化部領導的專業(yè)技術資格考試,納入全國專業(yè)技術人員職業(yè)資格證書制度統(tǒng)一規(guī)劃。根據(jù)人力資源和社會保障部辦公廳《關于2016年度專業(yè)技術人員資格考試計劃及有關問題的通知》(人社廳發(fā)〔2015〕182號),在計算機技術與軟件專業(yè)技術資格(水平)考試中開考信息安全工程師(中級)。信息安全工程師崗位的人才評價工作的實施,將成為科學評價我國信息安全專業(yè)技術人員的重要手段,也將為我國培養(yǎng)和選拔信息安全專業(yè)技術人才發(fā)揮重要作用。 《信息安全工程師考試大綱》內容簡介 本書是全國計算機專業(yè)技術資格考試辦公室組織編寫的信息安全工程師考試大綱,本書除大綱內容外,還包括了人力資源和社會保障部、工業(yè)和信息化部的有關文件以及考試簡介。 《信息安全工程師2018至2022年試題分析與解答》內容簡介 信息安全工程師考試是計算機技術與軟件專業(yè)技術資格(水平)考試的中級職稱考試,是歷年各級考試報名的熱點之一。本書匯集了從 2018 年到 2022 年的所有試題和權威的解析,欲 參加考試的考生認真讀懂本書的內容后,將會更加 深入理 解考 試的出 題思路,發(fā)現(xiàn)自己的知識薄弱 點,使學習更加有的放 矢 對提升通過考試的信心會有極大的幫助。 本套裝涵蓋信息安全工程師的教程、考試大綱、試題分析和解答(2018至2022年),幫助考生全面?zhèn)淇加嬎銠C軟件考試。 《信息安全工程師教程(第2版)》前言 網(wǎng)絡空間已成為國家繼陸、海、空、天四個疆域之后的第五疆域,正如《國家網(wǎng)絡空間安全戰(zhàn)略》所指出,網(wǎng)絡空間已成為信息傳播的新渠道、生產生活的新空間、經濟發(fā)展的新引擎、文化繁榮的新載體、社會治理的新平臺、交流合作的新紐帶、國家主權的新疆域。與此同時,網(wǎng)絡安全問題也逐漸凸顯。目前,網(wǎng)絡安全形勢日益嚴峻,網(wǎng)絡安全新型威脅不斷出現(xiàn),國家政治、經濟、文化、社會、國防安全及公民在網(wǎng)絡空間的合法權益面臨多種風險與挑戰(zhàn)。國際上爭奪和控制網(wǎng)絡空間戰(zhàn)略資源,搶占規(guī)則制定權和戰(zhàn)略制高點,謀求戰(zhàn)略主動權的競爭日趨激烈。2014年,習近平總書記在中央網(wǎng)絡安全與信息化領導小組會議上指出,沒有網(wǎng)絡安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化。網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民。為此,全國計算機技術與軟件專業(yè)技術資格(水平)考試辦公室決定開展信息安全工程師崗位的人才評價工作,以加快推進國家網(wǎng)絡信息安全人才隊伍建設。 為配合信息安全工程師考試工作的開展,給準備參加考試的技術人員提供一本合適的教材,我們受全國計算機專業(yè)技術資格考試辦公室的委托,編寫了這本《信息安全工程師教程》(第2版)。全書共26章,主要內容包括網(wǎng)絡信息安全基礎知識、網(wǎng)絡信息安全主流技術、網(wǎng)絡信息安全風險評估和測評、網(wǎng)絡信息安全工程、網(wǎng)絡信息安全管理、網(wǎng)絡信息安全應用案例。書中匯聚了國家網(wǎng)絡安全法律法規(guī)及政策與標準規(guī)范、學術界網(wǎng)絡安全前沿技術研究成果、工業(yè)界網(wǎng)絡安全產品技術與服務、用戶網(wǎng)絡安全最佳實踐經驗和案例。 本書由蔣建春任主編,文偉平、焦健任副主編。參加編寫的人員還有梅瑞、楊海、胡振宇、李經緯、劉洪毅、蘭陽、方宇彤、賈云龍、蔣時雨、魏柳、張逸然、王林飛、杜笑宇、趙國梁、劉宇航、葉何、陳夏潤、陳勇龍、王小育等。此外,本書還直接引用了網(wǎng)絡信息安全標準成果,并參考了網(wǎng)絡上與信息安全相關的文章,因受篇幅限制,不便一一列舉,在此表示感謝。書中若有涉及知識產權不當之處,敬請聯(lián)系作者加以修訂。 本書的編寫參考和引用了政府部門、學術界、工業(yè)界、用戶以及行業(yè)機構等單位的網(wǎng)絡信息安全資料,特此表示感謝。相關單位主要有:國家網(wǎng)絡安全職能部門、國家互聯(lián)網(wǎng)應急中心(CNCERT)、全國信息安全標準化技術委員會、中國科學院軟件研究所、中國信息安全測評中心、北京大學軟件安全研究小組、北京信息安全測評中心,以及華為技術有限公司、阿里巴巴網(wǎng)絡技術有限公司、深圳市騰訊計算機系統(tǒng)有限公司、北京奇虎科技有限公司、北京安天網(wǎng)絡安全技術有限公司、北京天融信網(wǎng)絡安全技術有限公司、綠盟科技集團股份有限公司、啟明星辰信息技術集團股份有限公司、杭州安恒信息技術股份有限公司、北京安華金和科技有限公司、成都科來軟件有限公司、北京數(shù)字證書認證中心、廣東南電智控系統(tǒng)有限公司等。 非常感謝工業(yè)和信息化部教育與考試中心領導的信任和指導,盡管本書在編寫過程中受到諸多因素的影響,但他們一直保持足夠的耐心支持本書撰寫完稿。 在本書歷經兩年多的編寫過程中,盡管做了不少努力,力圖使本書完美無缺,將理論聯(lián)系實際,做到通俗易懂,但受作者水平和經驗所限,書中難免出現(xiàn)不妥和錯誤之處,敬請讀者批評指正,并在此表示感謝。 編者 2020年于北京 《信息安全工程師考試大綱》前言 全國計算機技術與軟件專業(yè)技術資格(水平)考試(以下簡稱計算機軟件考試)是由人力資源和社會保障部、工業(yè)和信息化部領導的專業(yè)技術資格考試,屬于國家職業(yè)資格考試。原人事部、信息產業(yè)部聯(lián)合頒發(fā)的國人部發(fā)〔2003〕39號文件規(guī)定了這種考試的政策。計算機軟件考試包括了計算機軟件、計算機網(wǎng)絡、計算機應用、信息系統(tǒng)、信息服務等領域初級資格(技術員/助理工程師)、中級資格(工程師)、高級資格(高級工程師)的27種職業(yè)崗位。根據(jù)信息技術人才年輕化的特點和要求,報考這種資格考試不限學歷與資歷條件,以不拘一格選拔人才,F(xiàn)在,系統(tǒng)分析師、軟件設計師、網(wǎng)絡工程師、數(shù)據(jù)庫系統(tǒng)工程師、程序員考試標準已經實現(xiàn)了中國與日本互認;程序員和軟件設計師考試標準已經實現(xiàn)了中國和韓國互認。 各種資格的考試大綱(考試標準)體現(xiàn)了相應職業(yè)崗位對知識與能力的要求。這些要求是由全國計算機專業(yè)技術資格考試辦公室組織的全國相關企業(yè)、研究所、高校等許多專家,經調研很多相關企業(yè)的相應職業(yè)崗位,參考先進國家的有關考試標準,逐步提煉,反復討論形成的。一般的做法是先確定相應職業(yè)崗位的工作流程,對每個工作階段又劃分多個關鍵性活動,對每項活動再列出所需的知識以及所需的能力要求,最后,匯總這些知識要求與能力要求,形成考試大綱。初級與中級資格考試一般包括基礎知識與應用技術兩大科目;高級資格考試一般包括綜合知識、案例分析與論文三大科目。 正由于考試大綱來源于職業(yè)崗位的要求,是考試命題的依據(jù),才使這種考試成為了衡量考生是否具有職業(yè)崗位要求的一個檢驗標準,受到社會上各用人單位的廣泛歡迎。20多年的考試歷史也證明,這種考試已經成為我國著名的IT考試品牌,并使大批合格人員得到了升職聘用,對國家信息化發(fā)揮了重要的作用。這就是廣大在職人員以及希望從事相關專業(yè)工作的學生積極報考的原因。 關于計算機軟件考試的其他信息見網(wǎng)站www.ruankao.org.cn中的資格考試欄目。 編 者 2020年8月 《信息安全工程師2018至2022年試題分析與解答》前言 根據(jù)國家有關的政策性文件,全國計算機技術與軟件專業(yè)技術 資格(水平)考試(以下簡稱計算機軟件考試)已經成為計算機軟件、計算機網(wǎng)絡、計算機應用、信息系統(tǒng)、信息服務領域高級工程師、工程師、助理工程師 技術員 國家職稱資格考試。而且,根據(jù)信息技術人才年輕化的特點和要求,報考這種資格考試不限學歷與資歷條件,以不拘一格選拔人才。現(xiàn)在,軟件設計師、程序員、網(wǎng)絡工程師、數(shù)據(jù)庫系統(tǒng)工程師、系統(tǒng)分析師、系統(tǒng)架構 設計師和信息系統(tǒng)項目管理師等資格的考試標準已經實現(xiàn)了中國與日本互認,程序員和軟件設計師等資格的考試 標準已經實現(xiàn)了中國 與 韓國互認。計算機軟件考試規(guī)模發(fā)展很快,年報考規(guī)模 已 超過 100 萬人, 至今 累計報考人數(shù) 超過 9 0 0 萬。計算機軟件考試已經成為我國著名的IT 考試品牌,其證書的含金量之高已得到社會的公認。計算機軟件考試的有關信息見網(wǎng)站 www. ruankao org .cn 中的資格考試欄目。對考生來說,學習歷年試題分析與解答是理解考試大綱的最有效、最具體的途徑之一 。 為幫助考生復習備考,計算機技術與軟件 專業(yè)技術資格考試 研究部 匯集 了 信息安全工程師 20 1 8 至 20 2 2 年的試題分析與解答,以便于考生測試自己的水平,發(fā)現(xiàn)自己的弱點,更有針對性、更系統(tǒng)地學習。 計算機軟件考試的試題質量高,包括了職業(yè)崗位所需的各個方面的知識和技術,不但包括技術知識,還包括法律法規(guī)、標準、專業(yè)英語、管理等方面的知識;不但注重廣度,而且還有一定的深度;不但要求考生具有扎實的基礎知識,還要具有豐富的實踐經驗。這些試題中,包含了一些富有創(chuàng)意的試題,一些與實踐結合得很好的試題 ,一些富有啟發(fā)性的 試題 ,具有較高的社會引用率,對學校教師、培訓指導者、研究工作者都是很有 幫助的。 由于編 者水平有限,時間倉促,書中難免有錯誤和疏漏之處,誠懇地期望各位專家和讀者批評指正,對此,我們將深表感激。 編者 2024 年 4 月 《信息安全工程師教程(第2版)》目錄 第1章 網(wǎng)絡信息安全概述 1 1.1 網(wǎng)絡發(fā)展現(xiàn)狀與重要性認識 1 1.1.1 網(wǎng)絡信息安全相關概念 1 1.1.2 網(wǎng)絡信息安全重要性認識 1 1.2 網(wǎng)絡信息安全現(xiàn)狀與問題 2 1.2.1 網(wǎng)絡信息安全狀況 2 1.2.2 網(wǎng)絡信息安全問題 3 1.3 網(wǎng)絡信息安全基本屬性 5 1.3.1 機密性 5 1.3.2 完整性 6 1.3.3 可用性 6 1.3.4 抗抵賴性 6 1.3.5 可控性 6 1.3.6 其他 6 1.4 網(wǎng)絡信息安全目標與功能 7 1.4.1 網(wǎng)絡信息安全基本目標 7 1.4.2 網(wǎng)絡信息安全基本功能 8 1.5 網(wǎng)絡信息安全基本技術需求 8 1.5.1 物理環(huán)境安全 8 1.5.2 網(wǎng)絡信息安全認證 9 1.5.3 網(wǎng)絡信息訪問控制 9 1.5.4 網(wǎng)絡信息安全保密 9 1.5.5 網(wǎng)絡信息安全漏洞掃描 9 1.5.6 惡意代碼防護 9 1.5.7 網(wǎng)絡信息內容安全 10 1.5.8 網(wǎng)絡信息安全監(jiān)測與預警 10 1.5.9 網(wǎng)絡信息安全應急響應 10 1.6 網(wǎng)絡信息安全管理內容與方法 10 1.6.1 網(wǎng)絡信息安全管理概念 10 1.6.2 網(wǎng)絡信息安全管理方法 10 1.6.3 網(wǎng)絡信息安全管理依據(jù) 11 1.6.4 網(wǎng)絡信息安全管理要素 11 1.6.5 網(wǎng)絡信息安全管理流程 13 1.6.6 網(wǎng)絡信息安全管理工具 14 1.6.7 網(wǎng)絡信息安全管理評估 14 1.7 網(wǎng)絡信息安全法律與政策文件 15 1.7.1 網(wǎng)絡信息安全基本法律與國家戰(zhàn)略 15 1.7.2 網(wǎng)絡安全等級保護 15 1.7.3 國家密碼管理制度 16 1.7.4 網(wǎng)絡產品和服務審查 16 1.7.5 網(wǎng)絡安全產品管理 17 1.7.6 互聯(lián)網(wǎng)域名安全管理 17 1.7.7 工業(yè)控制信息安全制度 18 1.7.8 個人信息和重要數(shù)據(jù)保護制度 18 1.7.9 網(wǎng)絡安全標準規(guī)范與測評 19 1.7.10 網(wǎng)絡安全事件與應急響應制度 19 1.8 網(wǎng)絡信息安全科技信息獲取 19 1.8.1 網(wǎng)絡信息安全會議 19 1.8.2 網(wǎng)絡信息安全期刊 20 1.8.3 網(wǎng)絡信息安全網(wǎng)站 20 1.8.4 網(wǎng)絡信息安全術語 20 1.9 本章小結 21 第2章 網(wǎng)絡攻擊原理與常用方法 22 2.1 網(wǎng)絡攻擊概述 22 2.1.1 網(wǎng)絡攻擊概念 22 2.1.2 網(wǎng)絡攻擊模型 23 2.1.3 網(wǎng)絡攻擊發(fā)展 25 2.2 網(wǎng)絡攻擊一般過程 27 2.2.1 隱藏攻擊源 27 2.2.2 收集攻擊目標信息 28 2.2.3 挖掘漏洞信息 28 2.2.4 獲取目標訪問權限 29 2.2.5 隱蔽攻擊行為 29 2.2.6 實施攻擊 29 2.2.7 開辟后門 30 2.2.8 清除攻擊痕跡 30 2.3 網(wǎng)絡攻擊常見技術方法 30 2.3.1 端口掃描 30 2.3.2 口令破解 32 2.3.3 緩沖區(qū)溢出 33 2.3.4 惡意代碼 33 2.3.5 拒絕服務 34 2.3.6 網(wǎng)絡釣魚 35 2.3.7 網(wǎng)絡竊聽 36 2.3.8 SQL注入 36 2.3.9 社交工程 36 2.3.10 電子監(jiān)聽 37 2.3.11 會話劫持 37 2.3.12 漏洞掃描 37 2.3.13 代理技術 37 2.3.14 數(shù)據(jù)加密 37 2.4 黑客常用工具 38 2.4.1 掃描器 38 2.4.2 遠程監(jiān)控 38 2.4.3 密碼破解 38 2.4.4 網(wǎng)絡嗅探器 39 2.4.5 安全滲透工具箱 39 2.5 網(wǎng)絡攻擊案例分析 39 2.5.1 DDoS攻擊 39 2.5.2 W32.Blaster.Worm 41 2.5.3 網(wǎng)絡安全導致停電事件 42 2.6 本章小結 43 第3章 密碼學基本理論 44 3.1 密碼學概況 44 3.1.1 密碼學發(fā)展簡況 44 3.1.2 密碼學基本概念 45 3.1.3 密碼安全性分析 45 3.2 密碼體制分類 45 3.2.1 私鑰密碼體制 45 3.2.2 公鑰密碼體制 46 3.2.3 混合密碼體制 47 3.3 常見密碼算法 47 3.3.1 DES 47 3.3.2 IDEA 48 3.3.3 AES 48 3.3.4 RSA 49 3.3.5 國產密碼算法 49 3.4 Hash 函數(shù)與數(shù)字簽名 50 3.4.1 Hash 函數(shù) 51 3.4.2 Hash 算法 51 3.4.3 數(shù)字簽名 52 3.5 密碼管理與數(shù)字證書 53 3.5.1 密碼管理 53 3.5.2 數(shù)字證書 55 3.6 安全協(xié)議 57 3.6.1 Diffie-Hellman密鑰交換協(xié)議 57 3.6.2 SSH 58 3.7 密碼學網(wǎng)絡安全應用 60 3.7.1 密碼技術常見應用場景類型 60 3.7.2 路由器安全應用參考 61 3.7.3 Web網(wǎng)站安全應用參考 62 3.7.4 電子郵件安全應用參考 62 3.8 本章小結 62 第4章 網(wǎng)絡安全體系與網(wǎng)絡安全模型 63 4.1 網(wǎng)絡安全體系概述 63 4.1.1 網(wǎng)絡安全體系概念 63 4.1.2 網(wǎng)絡安全體系特征 63 4.1.3 網(wǎng)絡安全體系用途 64 4.2 網(wǎng)絡安全體系相關安全模型 64 4.2.1 BLP機密性模型 64 4.2.2 BiBa完整性模型 65 4.2.3 信息流模型 65 4.2.4 信息保障模型 66 4.2.5 能力成熟度模型 66 4.2.6 縱深防御模型 69 4.2.7 分層防護模型 70 4.2.8 等級保護模型 70 4.2.9 網(wǎng)絡生存模型 71 4.3 網(wǎng)絡安全體系建設原則與安全策略 71 4.3.1 網(wǎng)絡安全原則 72 4.3.2 網(wǎng)絡安全策略 73 4.4 網(wǎng)絡安全體系框架主要組成和建設內容 73 4.4.1 網(wǎng)絡安全體系組成框架 74 4.4.2 網(wǎng)絡安全策略建設內容 76 4.4.3 網(wǎng)絡安全組織體系構建內容 76 4.4.4 網(wǎng)絡安全管理體系構建內容 77 4.4.5 網(wǎng)絡安全基礎設施及網(wǎng)絡安全服務構建內容 81 4.4.6 網(wǎng)絡安全技術體系構建內容 82 4.4.7 網(wǎng)絡信息科技與產業(yè)生態(tài)構建內容 82 4.4.8 網(wǎng)絡安全教育與培訓構建內容 82 4.4.9 網(wǎng)絡安全標準與規(guī)范構建內容 83 4.4.10 網(wǎng)絡安全運營與應急響應構建內容 83 4.4.11 網(wǎng)絡安全投入與建設構建內容 84 4.5 網(wǎng)絡安全體系建設參考案例 84 4.5.1 網(wǎng)絡安全等級保護體系應用參考 85 4.5.2 智慧城市安全體系應用參考 86 4.5.3 智能交通網(wǎng)絡安全體系應用參考 87 4.5.4 ISO 27000信息安全管理體系應用參考 91 4.5.5 NIST 網(wǎng)絡安全框架體系應用參考 92 4.6 本章小結 95 第5章 物理與環(huán)境安全技術 96 5.1 物理安全概念與要求 96 5.1.1 物理安全概念 96 5.1.2 物理安全威脅 96 5.1.3 物理安全保護 98 5.1.4 物理安全規(guī)范 99 5.2 物理環(huán)境安全分析與防護 100 5.2.1 防火 100 5.2.2 防水 100 5.2.3 防震 101 5.2.4 防盜 101 5.2.5 防鼠蟲害 101 5.2.6 防雷 101 5.2.7 防電磁 102 5.2.8 防靜電 102 5.2.9 安全供電 102 5.3 機房安全分析與防護 102 5.3.1 機房功能區(qū)域組成 102 5.3.2 機房安全等級劃分 103 5.3.3 機房場地選擇要求 104 5.3.4 數(shù)據(jù)中心建設與設計要求 105 5.3.5 互聯(lián)網(wǎng)數(shù)據(jù)中心 106 5.3.6 CA機房物理安全控制 107 5.4 網(wǎng)絡通信線路安全分析與防護 108 5.4.1 網(wǎng)絡通信線路安全分析 108 5.4.2 網(wǎng)絡通信線路安全防護 108 5.5 設備實體安全分析與防護 109 5.5.1 設備實體安全分析 109 5.5.2 設備實體安全防護 110 5.5.3 設備硬件攻擊防護 111 5.6 存儲介質安全分析與防護 112 5.6.1 存儲介質安全分析 112 5.6.2 存儲介質安全防護 113 5.7 本章小結 114 第6章 認證技術原理與應用 115 6.1 認證概述 115 6.1.1 認證概念 115 6.1.2 認證依據(jù) 115 6.1.3 認證原理 116 6.1.4 認證發(fā)展 117 6.2 認證類型與認證過程 117 6.2.1 單向認證 118 6.2.2 雙向認證 118 6.2.3 第三方認證 119 6.3 認證技術方法 120 6.3.1 口令認證技術 120 6.3.2 智能卡技術 121 6.3.3 基于生物特征認證技術 122 6.3.4 Kerberos認證技術 125 6.3.5 公鑰基礎設施(PKI) 技術 129 6.3.6 單點登錄 130 6.3.7 基于人機識別認證技術 130 6.3.8 多因素認證技術 130 6.3.9 基于行為的身份鑒別技術 130 6.3.10 快速在線認證(FIDO) 131 6.4 認證主要產品與技術指標 133 6.4.1 認證主要產品 133 6.4.2 主要技術指標 134 6.5 認證技術應用 134 6.5.1 校園信任體系建設應用參考 134 6.5.2 網(wǎng)絡路由認證應用參考 135 6.5.3 基于人臉識別機房門禁管理應用參考 137 6.5.4 eID身份驗證應用參考 138 6.5.5 HTTP認證應用參考 138 6.6 本章小結 139 第7章 訪問控制技術原理與應用 140 7.1 訪問控制概述 140 7.1.1 訪問控制概念 140 7.1.2 訪問控制目標 140 7.2 訪問控制模型 141 7.2.1 訪問控制參考模型 141 7.2.2 訪問控制模型發(fā)展 142 7.3 訪問控制類型 142 7.3.1 自主訪問控制 143 7.3.2 強制訪問控制 144 7.3.3 基于角色的訪問控制 144 7.3.4 基于屬性的訪問控制 145 7.4 訪問控制策略設計與實現(xiàn) 146 7.4.1 訪問控制策略 146 7.4.2 訪問控制規(guī)則 147 7.5 訪問控制過程與安全管理 148 7.5.1 訪問控制過程 148 7.5.2 最小特權管理 148 7.5.3 用戶訪問管理 148 7.5.4 口令安全管理 149 7.6 訪問控制主要產品與技術指標 150 7.6.1 訪問控制主要產品 150 7.6.2 訪問控制主要技術指標 150 7.7 訪問控制技術應用 151 7.7.1 訪問控制技術應用場景類型 151 7.7.2 UNIX/Linux系統(tǒng)訪問控制應用參考 151 7.7.3 Windows 訪問控制應用參考 152 7.7.4 IIS FTP訪問控制應用參考 153 7.7.5 網(wǎng)絡訪問控制應用參考 154 7.7.6 Web服務訪問控制應用參考 155 7.7.7 基于角色管理的系統(tǒng)訪問控制應用參考 156 7.7.8 網(wǎng)絡安全等級保護訪問控制設計應用參考 156 7.8 本章小結 158 第8章 防火墻技術原理與應用 159 8.1 防火墻概述 159 8.1.1 防火墻概念 159 8.1.2 防火墻工作原理 159 8.1.3 防火墻安全風險 161 8.1.4 防火墻發(fā)展 161 8.2 防火墻類型與實現(xiàn)技術 162 8.2.1 包過濾 162 8.2.2 狀態(tài)檢查技術 165 8.2.3 應用服務代理 165 8.2.4 網(wǎng)絡地址轉換技術 167 8.2.5 Web防火墻技術 168 8.2.6 數(shù)據(jù)庫防火墻技術 168 8.2.7 工控防火墻技術 169 8.2.8 下一代防火墻技術 169 8.2.9 防火墻共性關鍵技術 170 8.3 防火墻主要產品與技術指標 170 8.3.1 防火墻主要產品 171 8.3.2 防火墻主要技術指標 172 8.4 防火墻防御體系結構類型 173 8.4.1 基于雙宿主主機防火墻結構 173 8.4.2 基于代理型防火墻結構 174 8.4.3 基于屏蔽子網(wǎng)的防火墻結構 174 8.5 防火墻技術應用 175 8.5.1 防火墻應用場景類型 175 8.5.2 防火墻部署基本方法 176 8.5.3 IPtables防火墻應用參考 176 8.5.4 Web 應用防火墻應用參考 180 8.5.5 包過濾防火墻應用參考 180 8.5.6 工控防火墻應用參考 181 8.6 本章小結 182 第9章 VPN技術原理與應用 183 9.1 VPN概述 183 9.1.1 VPN概念 183 9.1.2 VPN安全功能 183 9.1.3 VPN發(fā)展 184 9.1.4 VPN技術風險 184 9.2 VPN類型和實現(xiàn)技術 184 9.2.1 VPN類型 184 9.2.2 密碼算法 184 9.2.3 密鑰管理 185 9.2.4 認證訪問控制 185 9.2.5 IPSec 185 9.2.6 SSL 186 9.2.7 PPTP 188 9.2.8 L2TP 188 9.3 VPN主要產品與技術指標 189 9.3.1 VPN主要產品 189 9.3.2 VPN產品主要技術指標 189 9.4 VPN技術應用 191 9.4.1 VPN應用場景 191 9.4.2 遠程安全訪問 191 9.4.3 構建內部安全專網(wǎng) 191 9.4.4 外部網(wǎng)絡安全互聯(lián) 192 9.5 本章小結 192 第10章 入侵檢測技術原理與應用 193 10.1 入侵檢測概述 193 10.1.1 入侵檢測概念 193 10.1.2 入侵檢測模型 193 10.1.3 入侵檢測作用 194 10.2 入侵檢測技術 194 10.2.1 基于誤用的入侵檢測技術 195 10.2.2 基于異常的入侵檢測技術 196 10.2.3 其他 198 10.3 入侵檢測系統(tǒng)組成與分類 199 10.3.1 入侵檢測系統(tǒng)組成 200 10.3.2 基于主機的入侵檢測系統(tǒng) 200 10.3.3 基于網(wǎng)絡的入侵檢測系統(tǒng) 202 10.3.4 分布式入侵檢測系統(tǒng) 203 10.4 入侵檢測系統(tǒng)主要產品與技術指標 204 10.4.1 入侵檢測相關產品 205 10.4.2 入侵檢測相關指標 207 10.5 入侵檢測系統(tǒng)應用 208 10.5.1 入侵檢測應用場景類型 208 10.5.2 入侵檢測系統(tǒng)部署方法 209 10.5.3 基于HIDS的主機威脅檢測 209 10.5.4 基于NIDS的內網(wǎng)威脅檢測 210 10.5.5 基于NIDS的網(wǎng)絡邊界威脅檢測 210 10.5.6 網(wǎng)絡安全態(tài)勢感知應用參考 210 10.5.7 開源網(wǎng)絡入侵檢測系統(tǒng) 211 10.5.8 華為CIS網(wǎng)絡安全智能系統(tǒng)應用 213 10.6 本章小結 215 第11章 網(wǎng)絡物理隔離技術原理與應用 216 11.1 網(wǎng)絡物理隔離概述 216 11.1.1 網(wǎng)絡物理隔離概念 216 11.1.2 網(wǎng)絡物理隔離安全風險 216 11.2 網(wǎng)絡物理隔離系統(tǒng)與類型 217 11.2.1 網(wǎng)絡物理隔離系統(tǒng) 217 11.2.2 網(wǎng)絡物理隔離類型 218 11.3 網(wǎng)絡物理隔離機制與實現(xiàn)技術 218 11.3.1 專用計算機上網(wǎng) 218 11.3.2 多PC 218 11.3.3 外網(wǎng)代理服務 218 11.3.4 內外網(wǎng)線路切換器 219 11.3.5 單硬盤內外分區(qū) 219 11.3.6 雙硬盤 220 11.3.7 網(wǎng)閘 220 11.3.8 協(xié)議隔離技術 221 11.3.9 單向傳輸部件 221 11.3.10 信息擺渡技術 221 11.3.11 物理斷開技術 221 11.4 網(wǎng)絡物理隔離主要產品與技術指標 221 11.4.1 網(wǎng)絡物理隔離主要產品 222 11.4.2 網(wǎng)絡物理隔離技術指標 223 11.5 網(wǎng)絡物理隔離應用 224 11.5.1 工作機安全上網(wǎng)實例 224 11.5.2 電子政務中網(wǎng)閘應用實例 225 11.6 本章小結 226 第12章 網(wǎng)絡安全審計技術原理與應用 227 12.1 網(wǎng)絡安全審計概述 227 12.1.1 網(wǎng)絡安全審計概念 227 12.1.2 網(wǎng)絡安全審計相關標準 227 12.1.3 網(wǎng)絡安全審計相關法規(guī)政策 228 12.2 網(wǎng)絡安全審計系統(tǒng)組成與類型 228 12.2.1 網(wǎng)絡安全審計系統(tǒng)組成 228 12.2.2 網(wǎng)絡安全審計系統(tǒng)類型 229 12.3 網(wǎng)絡安全審計機制與實現(xiàn)技術 230 12.3.1 系統(tǒng)日志數(shù)據(jù)采集技術 230 12.3.2 網(wǎng)絡流量數(shù)據(jù)獲取技術 231 12.3.3 網(wǎng)絡審計數(shù)據(jù)安全分析技術 234 12.3.4 網(wǎng)絡審計數(shù)據(jù)存儲技術 235 12.3.5 網(wǎng)絡審計數(shù)據(jù)保護技術 235 12.4 網(wǎng)絡安全審計主要產品與技術指標 236 12.4.1 日志安全審計產品 236 12.4.2 主機監(jiān)控與審計產品 236 12.4.3 數(shù)據(jù)庫審計產品 237 12.4.4 網(wǎng)絡安全審計產品 238 12.4.5 工業(yè)控制系統(tǒng)網(wǎng)絡審計產品 239 12.4.6 運維安全審計產品 239 12.5 網(wǎng)絡安全審計應用 240 12.5.1 安全運維保障 241 12.5.2 數(shù)據(jù)訪問監(jiān)測 241 12.5.3 網(wǎng)絡入侵檢測 242 12.5.4 網(wǎng)絡電子取證 242 12.6 本章小結 242 第13章 網(wǎng)絡安全漏洞防護技術原理與應用 243 13.1 網(wǎng)絡安全漏洞概述 243 13.1.1 網(wǎng)絡安全漏洞概念 243 13.1.2 網(wǎng)絡安全漏洞威脅 243 13.1.3 網(wǎng)絡安全漏洞問題現(xiàn)狀 244 13.2 網(wǎng)絡安全漏洞分類與管理 245 13.2.1 網(wǎng)絡安全漏洞來源 245 13.2.2 網(wǎng)絡安全漏洞分類 246 13.2.3 網(wǎng)絡安全漏洞發(fā)布 249 13.2.4 網(wǎng)絡安全漏洞信息獲取 250 13.2.5 網(wǎng)絡安全漏洞管理過程 252 13.3 網(wǎng)絡安全漏洞掃描技術與應用 253 13.3.1 網(wǎng)絡安全漏洞掃描 253 13.3.2 網(wǎng)絡安全漏洞掃描應用 256 13.4 網(wǎng)絡安全漏洞處置技術與應用 257 13.4.1 網(wǎng)絡安全漏洞發(fā)現(xiàn)技術 257 13.4.2 網(wǎng)絡安全漏洞修補技術 257 13.4.3 網(wǎng)絡安全漏洞利用防范技術 258 13.5 網(wǎng)絡安全漏洞防護主要產品與技術指標 259 13.5.1 網(wǎng)絡安全漏洞掃描器 259 13.5.2 網(wǎng)絡安全漏洞服務平臺 260 13.5.3 網(wǎng)絡安全漏洞防護網(wǎng)關 260 13.6 本章小結 260 第14章 惡意代碼防范技術原理 261 14.1 惡意代碼概述 261 14.1.1 惡意代碼定義與分類 261 14.1.2 惡意代碼攻擊模型 262 14.1.3 惡意代碼生存技術 263 14.1.4 惡意代碼攻擊技術 266 14.1.5 惡意代碼分析技術 267 14.1.6 惡意代碼防范策略 270 14.2 計算機病毒分析與防護 271 14.2.1 計算機病毒概念與特性 271 14.2.2 計算機病毒組成與運行機制 272 14.2.3 計算機病毒常見類型與技術 272 14.2.4 計算機病毒防范策略與技術 274 14.2.5 計算機病毒防護方案 276 14.3 特洛伊木馬分析與防護 278 14.3.1 特洛伊木馬概念與特性 278 14.3.2 特洛伊木馬分類 278 14.3.3 特洛伊木馬運行機制 278 14.3.4 特洛伊木馬植入技術 279 14.3.5 特洛伊木馬隱藏技術 279 14.3.6 特洛伊木馬存活技術 281 14.3.7 特洛伊木馬防范技術 281 14.4 網(wǎng)絡蠕蟲分析與防護 283 14.4.1 網(wǎng)絡蠕蟲概念與特性 283 14.4.2 網(wǎng)絡蠕蟲組成與運行機制 284 14.4.3 網(wǎng)絡蠕蟲常用技術 285 14.4.4 網(wǎng)絡蠕蟲防范技術 287 14.5 僵尸網(wǎng)絡分析與防護 289 14.5.1 僵尸網(wǎng)絡概念與特性 289 14.5.2 僵尸網(wǎng)絡運行機制與技術 290 14.5.3 僵尸網(wǎng)絡防范技術 290 14.6 其他惡意代碼分析與防護 290 14.6.1 邏輯炸彈 291 14.6.2 陷門 291 14.6.3 細菌 291 14.6.4 間諜軟件 291 14.7 惡意代碼防護主要產品與技術指標 292 14.7.1 惡意代碼防護主要產品 292 14.7.2 惡意代碼防護主要技術指標 293 14.8 惡意代碼防護技術應用 293 14.8.1 終端防護 294 14.8.2 APT防護 294 14.9 本章小結 295 第15章 網(wǎng)絡安全主動防御技術 與應用 296 15.1 入侵阻斷技術與應用 296 15.1.1 入侵阻斷技術原理 296 15.1.2 入侵阻斷技術應用 297 15.2 軟件白名單技術與應用 297 15.2.1 軟件白名單技術原理 297 15.2.2 軟件白名單技術應用 298 15.3 網(wǎng)絡流量清洗技術與應用 301 15.3.1 網(wǎng)絡流量清洗技術原理 301 15.3.2 網(wǎng)絡流量清洗技術應用 301 15.4 可信計算技術與應用 302 15.4.1 可信計算技術原理 303 15.4.2 可信計算技術應用 305 15.5 數(shù)字水印技術與應用 308 15.5.1 數(shù)字水印技術原理 308 15.5.2 數(shù)字水印技術應用 309 15.6 網(wǎng)絡攻擊陷阱技術與應用 310 15.6.1 網(wǎng)絡攻擊陷阱技術原理 310 15.6.2 網(wǎng)絡攻擊陷阱技術應用 313 15.7 入侵容忍及系統(tǒng)生存技術與應用 313 15.7.1 入侵容忍及系統(tǒng)生存技術原理 314 15.7.2 入侵容忍及系統(tǒng)生存技術應用 314 15.8 隱私保護技術與應用 315 15.8.1 隱私保護類型及技術原理 315 15.8.2 隱私保護技術應用 316 15.9 網(wǎng)絡安全前沿技術發(fā)展動向 317 15.9.1 網(wǎng)絡威脅情報服務 317 15.9.2 域名服務安全保障 318 15.9.3 同態(tài)加密技術 319 15.10 本章小結 320 第16章 網(wǎng)絡安全風險評估技術原理與應用 321 16.1 網(wǎng)絡安全風險評估概述 321 16.1.1 網(wǎng)絡安全風險評估概念 321 16.1.2 網(wǎng)絡安全風險評估要素 322 16.1.3 網(wǎng)絡安全風險評估模式 322 16.2 網(wǎng)絡安全風險評估過程 323 16.2.1 網(wǎng)絡安全風險評估準備 323 16.2.2 資產識別 324 16.2.3 威脅識別 326 16.2.4 脆弱性識別 329 16.2.5 已有安全措施確認 330 16.2.6 網(wǎng)絡安全風險分析 330 16.2.7 網(wǎng)絡安全風險處置與管理 334 16.3 網(wǎng)絡安全風險評估技術方法與工具 335 16.3.1 資產信息收集 335 16.3.2 網(wǎng)絡拓撲發(fā)現(xiàn) 335 16.3.3 網(wǎng)絡安全漏洞掃描 336 16.3.4 人工檢查 336 16.3.5 網(wǎng)絡安全滲透測試 337 16.3.6 問卷調查 337 16.3.7 網(wǎng)絡安全訪談 338 16.3.8 審計數(shù)據(jù)分析 338 16.3.9 入侵監(jiān)測 338 16.4 網(wǎng)絡安全風險評估項目流程和工作內容 339 16.4.1 評估工程前期準備 339 16.4.2 評估方案設計與論證 339 16.4.3 評估方案實施 339 16.4.4 風險評估報告撰寫 340 16.4.5 評估結果評審與認可 340 16.5 網(wǎng)絡安全風險評估技術應用 340 16.5.1 網(wǎng)絡安全風險評估應用場景 340 16.5.2 OWASP風險評估方法參考 341 16.5.3 ICT供應鏈安全威脅識別參考 343 16.5.4 工業(yè)控制系統(tǒng)平臺脆弱性識別參考 344 16.5.5 網(wǎng)絡安全風險處理措施參考 350 16.5.6 人工智能安全風險分析參考 351 16.6 本章小結 352 第17章 網(wǎng)絡安全應急響應技術原理與應用 353 17.1 網(wǎng)絡安全應急響應概述 353 17.1.1 網(wǎng)絡安全應急響應概念 353 17.1.2 網(wǎng)絡安全應急響應發(fā)展 353 17.1.3 網(wǎng)絡安全應急響應相關要求 354 17.2 網(wǎng)絡安全應急響應組織建立與工作機制 354 17.2.1 網(wǎng)絡安全應急響應組織建立 354 17.2.2 網(wǎng)絡安全應急響應組織工作機制 355 17.2.3 網(wǎng)絡安全應急響應組織類型 355 17.3 網(wǎng)絡安全應急響應預案內容與類型 356 17.3.1 網(wǎng)絡安全事件類型與分級 356 17.3.2 網(wǎng)絡安全應急響應預案內容 357 17.3.3 網(wǎng)絡安全應急響應預案類型 357 17.4 常見網(wǎng)絡安全應急事件場景與處理流程 359 17.4.1 常見網(wǎng)絡安全應急處理場景 359 17.4.2 網(wǎng)絡安全應急處理流程 360 17.4.3 網(wǎng)絡安全事件應急演練 361 17.5 網(wǎng)絡安全應急響應技術與常見工具 362 17.5.1 網(wǎng)絡安全應急響應技術概況 362 17.5.2 訪問控制 363 17.5.3 網(wǎng)絡安全評估 363 17.5.4 網(wǎng)絡安全監(jiān)測 365 17.5.5 系統(tǒng)恢復 367 17.5.6 入侵取證 369 17.6 網(wǎng)絡安全應急響應參考案例 370 17.6.1 公共互聯(lián)網(wǎng)網(wǎng)絡安全突發(fā)事件應急預案 370 17.6.2 阿里云安全應急響應服務 370 17.6.3 IBM產品安全漏洞應急響應 373 17.6.4 永恒之藍攻擊的緊急處置 374 17.6.5 頁面篡改事件處置規(guī)程 376 17.7 本章小結 378 第18章 網(wǎng)絡安全測評技術與標準 379 18.1 網(wǎng)絡安全測評概況 379 18.1.1 網(wǎng)絡安全測評概念 379 18.1.2 網(wǎng)絡安全測評發(fā)展 379 18.2 網(wǎng)絡安全測評類型 380 18.2.1 基于測評目標分類 380 18.2.2 基于測評內容分類 381 18.2.3 基于實施方式分類 381 18.2.4 基于測評對象保密性分類 382 18.3 網(wǎng)絡安全測評流程與內容 383 18.3.1 網(wǎng)絡安全等級保護測評流程與內容 383 18.3.2 網(wǎng)絡安全滲透測試流程與內容 383 18.4 網(wǎng)絡安全測評技術與工具 384 18.4.1 漏洞掃描 384 18.4.2 安全滲透測試 385 18.4.3 代碼安全審查 385 18.4.4 協(xié)議分析 385 18.4.5 性能測試 387 18.5 網(wǎng)絡安全測評質量管理與標準 388 18.5.1 網(wǎng)絡安全測評質量管理 388 18.5.2 網(wǎng)絡安全測評標準 388 18.6 本章小結 394
我要評論
|