-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
構建全面IT安全規劃 版權信息
- ISBN:9787118125986
- 條形碼:9787118125986 ; 978-7-118-12598-6
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
構建全面IT安全規劃 內容簡介
本書主要參考信息安全模型整合與業務相關的安全技術,解決全球企業高管和安全領導者在構建安全體系時所面臨的主要挑戰,具體包括事件響應計劃、基礎設備抵御周界的侵蝕能力、本性需求與內部威脅緣由造成安全損害、RACI矩陣管理、傳統信息安全和有效信息安全建設、主動與被動安全管理機制等,并針對傳統資產安全犯罪事件分析信息安全的罪犯特征,闡述建設社區共享信息框架原則。
構建全面IT安全規劃 目錄
1.1 網絡威脅形勢
1.2 動機問題
1.2.1 間諜和民族國家
1.2.2 有組織的犯罪分子
1.2.3 恐怖分子
1.2.4 黑客組織
1.3 電子間諜
1.3.1 間諜和民族國家作案手法
1.3.2 間諜案例:Anthem
1.4 如果艾爾·卡彭擁有計算機
1.4.1 有組織犯罪案例研究:塔吉特案例
1.5 恐怖主義2.0
1.5.1 案例研究:沙特阿拉伯國家石油公司
1.5.2 案例研究:索尼
1.6 灰色陰影
1.6.1 解密匿名攻擊
1.6.2 黑客案例研究:美聯儲
1.7 小結
第2章 保護關鍵資產
2.1 3位智者
2.1.1 羅伯特·艾格布雷希特
2.1.2 恰克·布魯姆奎斯特
2.1.3 瑞安·科爾曼
2.2 什么是關鍵信息資產?
2.3 數據生存周期元素
2.3.1 創建
2.3.2 存儲
2.3.3 使用
2.3.4 傳輸
2.4 行業挑戰
2.4.1 律師事務所和其他服務提供商
2.4.2 石油和天然氣
2.4.3 醫療保健
2.4.4 制造業
2.4.5 金融服務
2.4.6 零售
2.4.7 上市公司
2.5 大海撈針
2.5.1 內容分析
2.5.2 動態數據
2.5.3 使用中的數據
2.5.4 靜態數據
2.5.5 內容分析的未來
2.5.6 上下文分析
2.5.7 上下文分析的演變
2.5.8 事件類型
2.6 內容、社區和信道
2.6.1 內容
2.6.2 社區
2.6.3 信道
2.7 適當響應
2.8 小結
……
第3章 貨幣化風險
第4章 安全智能模型
第5章 事件響應計劃
第6章 人的問題
第7章 責任分配
第8章 轉變模式
第9章 瘋狂的定義
第10章 以史為鑒
第11章 信息安全社區
第12章 與政府合作
作者簡介
構建全面IT安全規劃 節選
《構建全面IT安全規劃》: 這種方法可以類比成一個美國足球隊。如果一個團隊在運行之前就準確地宣布他們打算運行哪一場比賽,他們會有多成功呢?答案是沒有團隊能夠成功地做到這一點,但這正是那些使用合規性要求來構成其信息安全計劃基礎的組織所發生的事情。 一旦罪犯竊取了信息,他們會如何利用它呢?互聯網還有很多不為人知的一面。一般稱為暗網。你不能使用普通的瀏覽器,如Firefox、Internet Explorer、Safari或谷歌Chrome訪問它,所以對大多數用戶來說,它是看不見也想不起來的。事實上,由于這是一個充滿犯罪分子的非常危險的地方,使得全球執法機構非常感興趣,除非有正式理由,否則守法公民不宜進入。僅僅是訪問這個網絡就可能使用戶暴露在執法部門日益嚴格的審查之下。那么這里發生了什么呢?總之,就是各種非法活動。暗網是世界上*大的黑市,在這里,用來買賣被竊取的身份和金融信息。 對于未受過訓練的用戶來說,有一些用于宣傳被盜信息的語言是無法識別的,但這些語言可以完整描述信息以及信息是否經過驗證,甚至可以向買家保證,信息會像廣告中說的那樣有效。犯罪分子還在這個網絡上購買和銷售惡意軟件和漏洞,以及其他非法虛擬內容,如兒童色情。暗網是黑暗的、骯臟的及非常令人不安的。我不建議訪問暗網,但了解它的存在很重要,這使人們認識到任何東西都可以在互聯網上買賣。如果商品和服務是合法的,它們通常在正常的互聯網進行交易;如果它們是非法的,它們通常在暗網進行交易。 通常情況下,當信息遭到泄露時,組織不會自己發現,而是由執法機構告知。許多人想知道美國聯邦調查局(FBI)怎么會知道,而該組織卻不知道。從本質上說,FBI是在監控暗網,當他們看到可以確認來自特定來源的信息時,他們會通知受害者。通過比較有組織犯罪與間諜活動之間的主要區別,會讓我們對有組織犯罪有更多的了解,即有組織犯罪分子更多的是打算通過出售信息并從信息中獲利,而間諜的工作是為了專用的目的而被委托的,并且被盜信息很少在公開市場上出現。 我經常告訴我的客戶,如果你沒有測試你的網絡漏洞,你是唯一一個不知道你漏洞的人。掃描漏洞是相對便宜和匿名的,這使組織很容易識別他們是否易受已知漏洞的攻擊。類似地,攻擊者也很容易通過搜索活動來做同樣的事情。成熟的安全方案不僅包含安全評估程序,而且還應該具有當對漏洞進行未經授權的掃描時,能夠識別的機制。遺憾的是,正如我們的案例研究中強調的那樣,盡管已知漏洞的補丁可以免費獲得,并且可以輕松實現,但許多組織沒有采取必要和基本的措施來確保他們不易受到已知漏洞的攻擊。與間諜和國家這類威脅源不同,一旦有組織犯罪分子竊取了他們需要的信息,他們不在乎他們的攻擊是否被發現。事實上,他們很高興有人關注他們的成功攻擊,這樣他們可以重新包裝自己的漏洞,并將其出售給不太老練的攻擊者使用。這通常被稱為“商品化惡意軟件”或“商品化漏洞”。 有組織犯罪集團和間諜組織之間的攻擊情況也有相似之處,特別是在處理更為復雜的有組織犯罪集團時。將資金充足和復雜的有組織犯罪組織與間諜和民族國家區分開來的關鍵在于他們所瞄準的信息類型、他們找到信息后打算如何處理這些信息,以及攻擊對攻擊者造成的總體成本。例如,高級集團通常利用搜索和社會工程方面的攻擊,以增加被確定為可能是高價值目標的組織的成功機會,但不太可能像間諜和國家那樣,投入必要的資源來發展或購買真正的零日攻擊。 當有組織犯罪活動從社會工程練習開始時,大多數攻擊使用電子郵件,而且通常針對不太精明的用戶,因為有組織犯罪的攻擊通常不需要間諜和國家成功攻擊所需要的訪問級別。有時候,他們根本就不會針對他們預期的受害者的員工,而是將重點放在那些安全方案不太成熟的合作伙伴上,他們可能會訪問屬于其預期目標的網絡和資源。間諜和國家針對具體的特定信息,他們會不計代價地不遺余力地試圖破解這些信息,而有組織罪犯更有可能將一類可以獲得利潤的信息作為目標,通常會采取阻力*小、成本*低的途徑來獲取他們的目標信息。因此,對于那些將自己定位為有組織犯罪潛在目標的組織來說,擁有一個成熟的第三方管理和審計程序是非常重要的。諸如美國國家標準與技術研究院(NIST)和ISO 27001這樣的許多標準,至少為第三方應如何管理確立了指導方針,并可作為組織構建其計劃的起點。在討論后續章節中的安全連續性時,我們將探討一些組織如何建立第三方管理計劃,以確保系統安全性,從而增強與他們交互的每個人的安全狀態。 一旦獲取證書,攻擊本身通常從單一的身份驗證服務器啟動,攻擊者在整個環境中自由移動,發送惡意包或手動開始數據外泄。而實行多重認證則大大提高了有組織犯罪分子想成功入侵系統所需的犯罪成本,這樣他們可能選擇較易攻擊的目標。如果給予無限的時間和資源,絕大多數的安全屏障都可能被攻破,但對于有組織犯罪而言,我們不需要比熊跑得快,只需超過我們同組人中*慢的就行了。在涉及動態戰斗的軍事反恐行動中,展現實力以降低攻擊的可能性或增加攻擊部隊的風險因素是*佳做法。這并不意味著攻擊不會成功,只是意味著恐怖組織可能會尋找一個較易攻擊的目標,以增加成功的可能性,同時減少人員傷亡。在網絡戰中,當對付一個以營利為目的的犯罪企業時,展現實力也同樣有效。 ……
構建全面IT安全規劃 作者簡介
杰里米·維特科普(Jeremy Wittkop),信息安全行業的領導者,在軍事、國防、物流、娛樂以及信息安全服務行業,特別是在關鍵數據保護、數據丟失預防、安全信息和事件管理及云訪問安全代理等方面,對當今不斷演變的安全威脅有著獨特的見解。 杰里米·維特科普在InteliSecure從托管服務部門經理做起,在公司全球化的過程中解決了眾多信息安全難題并見證了部門100%的發展。杰里米現在在InteliSecure擔任銷售工程總監,負責架構針對人員、流程、技術的創造性解決方案。杰里米還是InteliSecure公司的首席技術官,他手下的前沿團隊調查并確保為客戶設計的每個定制解決方案的完整性和功能性。他為公司客戶評估新產品,開發解決方案,以應對企業新的和不斷變化的安全風險。 馬宏斌,黑龍江大學電子工程學院副教授,碩士生導師,物聯網工程專業實驗室主任,主要研究方向為網絡空間安全協議與可信計算、自組織網絡QoS、物聯網人工智能、多模態特征處理。先后主持和參與了國家自然基金項目2項、國防基礎科研項目2項、教育部高等學校博士學科點專項科研基金項目1項、省部級項目6項,授權國家發明專利5項。獲得黑龍江省科學技術獎二等獎,黑龍江省高校科學技術獎一等獎,黑龍江大學本科教學工作示范獎。
- >
隨園食單
- >
姑媽的寶刀
- >
經典常談
- >
莉莉和章魚
- >
羅庸西南聯大授課錄
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
唐代進士錄
- >
伯納黛特,你要去哪(2021新版)