企業(yè)信息安全體系建設(shè)是為了保護(hù)企業(yè)的信息資產(chǎn)和確保其信息安全而構(gòu)建的一系列組織和管理措施,旨在建立一個全面、系統(tǒng)、可持續(xù)的信息安全管理框架,以應(yīng)對不斷變化的威脅和風(fēng)險。
本書通過四部分(安全基礎(chǔ)知識、安全管理知識、安全技術(shù)知識和安全運(yùn)營知識)介紹企業(yè)信息安全體系建設(shè)的相關(guān)知識,涉及安全理論、可信計算、信息安全體系、組織與策略、需求與規(guī)劃、風(fēng)險管理、合規(guī)與認(rèn)證、人員管理與安全意識培訓(xùn)、訪問控制與身份管理、物理環(huán)境安全、安全域邊界、安全計算環(huán)境、應(yīng)用安全防護(hù)、數(shù)據(jù)安全保護(hù)、確認(rèn)安全防護(hù)目標(biāo)、保持防護(hù)狀態(tài)、異常情況處置、業(yè)務(wù)持續(xù)運(yùn)營、安全運(yùn)營中心等主題。
本書內(nèi)容深入淺出,圖文并茂,能夠幫助大家更好地厘清知識脈絡(luò),非常適合信息安全領(lǐng)域的從業(yè)者閱讀參考。此外,關(guān)注企業(yè)信息安全體系建設(shè)的讀者,也可以通過本書了解具體的方法論。
1.本書通過四大板塊全面解讀企業(yè)信息安全體系建設(shè)的方法論,通過對安全基礎(chǔ)知識、安全管理知識、安全技術(shù)知識、安全運(yùn)營知識的講解,幫助讀者充分了解信息安全領(lǐng)域的核心要點(diǎn),并將它們逐步應(yīng)用到企業(yè)信息安全體系建設(shè)實(shí)踐當(dāng)中。
2.本書整合了作者 10 多年來在信息安全體系建設(shè)及安全治理方面的經(jīng)驗(yàn),得到了業(yè)界人士的廣泛認(rèn)可。無論是在校學(xué)生,還是信息安全領(lǐng)域的從業(yè)者,若想全面地學(xué)習(xí)和理解信息安全,本書都是不錯的選擇。
3.書中內(nèi)容深入淺出,圖文并茂,以案例和實(shí)際應(yīng)用為背景,幫助您更好地理解和掌握信息安全體系建設(shè)的方法和技巧。
馬金龍,持有CIW Security Analyst證書和CISSP證書,就職于新浪公司,擁有超過 15 年的信息安全管理經(jīng)驗(yàn),擅長領(lǐng)域信息安全體系建設(shè)及實(shí)踐。此外,他還是FREEBUF智庫安全專家成員、ISC2 北京分會會員和 OWASP中國分會會員,運(yùn)營自媒體賬號“安全管理雜談”.
第 一部分 安全基礎(chǔ)篇
第 1章 安全理論 2
1.1 信息安全的基本概念 3
1.2 攻擊與防御 5
1.2.1 黑客攻擊 6
1.2.2 防御策略 8
1.3 本章小結(jié) 9
第 2章 可信計算 10
2.1 可信計算機(jī)系統(tǒng) 10
2.2 可信計算技術(shù) 11
2.3 零信任理念 14
2.3.1 零信任架構(gòu) 15
2.3.2 零信任技術(shù) 16
2.4 本章小結(jié) 17
第3章 信息安全體系 18
3.1 指導(dǎo)思想 19
3.2 建設(shè)步驟 21
3.3 建設(shè)方法 22
3.4 本章小結(jié) 22
第二部分 安全管理篇
第4章 組織與策略 24
4.1 安全組織 24
4.1.1 信息安全指導(dǎo)委員會 24
4.1.2 專職的安全團(tuán)隊 26
4.2 策略要求 26
4.2.1 策略文件 27
4.2.2 策略執(zhí)行 28
4.3 本章小結(jié) 29
第5章 需求與規(guī)劃 30
5.1 安全需求 30
5.2 安全規(guī)劃 31
5.3 本章小結(jié) 33
第6章 風(fēng)險管理 34
6.1 規(guī)劃階段 34
6.2 風(fēng)險計算階段 35
6.2.1 資產(chǎn)識別 35
6.2.2 威脅識別 36
6.2.3 脆弱性識別 38
6.2.4 風(fēng)險分析方法 39
6.2.5 總風(fēng)險及剩余風(fēng)險 40
6.3 風(fēng)險處置階段 40
6.4 風(fēng)險評估流程 41
6.5 本章小結(jié) 43
第7章 合規(guī)與認(rèn)證 44
7.1 監(jiān)管合規(guī)管理 45
7.2 合規(guī)事務(wù) 45
7.2.1 網(wǎng)絡(luò)安全等級保護(hù) 45
7.2.2 增值電信業(yè)務(wù)經(jīng)營許可證 47
7.2.3 SOX法案的404條款年審 48
7.2.4 重要法律法規(guī) 49
7.3 安全體系認(rèn)證 50
7.4 本章小結(jié) 52
第8章 人員管理與安全意識培訓(xùn) 53
8.1 人員管理措施 53
8.2 角色責(zé)任 55
8.3 安全意識培訓(xùn) 56
8.4 本章小結(jié) 57
第三部分 安全技術(shù)篇
第9章 訪問控制與身份管理 60
9.1 訪問控制 60
9.1.1 訪問控制的要素 60
9.1.2 訪問控制的類型 61
9.1.3 訪問控制的實(shí)現(xiàn)機(jī)制 62
9.2 身份管理 63
9.2.1 用戶賬號 64
9.2.2 用戶認(rèn)證 64
9.2.3 用戶授權(quán) 68
9.2.4 用戶審計 68
9.2.5 集中身份認(rèn)證管理 69
9.3 本章小結(jié) 70
第 10章 物理環(huán)境安全 71
10.1 保護(hù)人員安全 73
10.2 保護(hù)數(shù)據(jù)中心及設(shè)備安全 74
10.3 本章小結(jié) 75
第 11章 安全域邊界 76
11.1 安全域 76
11.2 網(wǎng)絡(luò)隔離 77
11.3 網(wǎng)絡(luò)準(zhǔn)入 79
11.4 虛擬專用網(wǎng)絡(luò) 80
11.5 防火墻 82
11.6 訪問控制列表 84
11.7 本章小結(jié) 85
第 12章 安全計算環(huán)境 86
12.1 系統(tǒng)安全 86
12.1.1 主機(jī)安全 86
12.1.2 終端管理 87
12.2 加密技術(shù) 89
12.2.1 加密算法分類 90
12.2.2 密碼技術(shù)的應(yīng)用 92
12.2.3 國密算法 94
12.2.4 密碼分析法 95
12.3 反惡意程序 96
12.3.1 惡意程序介紹 96
12.3.2 反惡意程序介紹 97
12.3.3 企業(yè)級防惡意措施 98
12.4 入侵檢測技術(shù) 99
12.4.1 入侵檢測系統(tǒng) 99
12.4.2 入侵防御系統(tǒng) 101
12.4.3 兩者的區(qū)別 102
12.5 蜜罐技術(shù) 103
12.5.1 蜜罐分類 104
12.5.2 部署方式 104
12.6 安全審計 105
12.6.1 審計的級別 105
12.6.2 安全審計技術(shù) 106
12.7 本章小結(jié) 109
第 13章 應(yīng)用安全防護(hù) 110
13.1 應(yīng)用保護(hù)技術(shù) 110
13.1.1 Web應(yīng)用安全防護(hù) 110
13.1.2 App安全防護(hù) 114
13.1.3 API安全防護(hù) 115
13.1.4 代碼審計 116
13.1.5 Web應(yīng)用防火墻 117
13.1.6 RASP技術(shù) 120
13.2 電子郵件保護(hù)技術(shù) 121
13.2.1 反垃圾郵件技術(shù) 121
13.2.2 反垃圾郵件網(wǎng)關(guān) 122
13.3 業(yè)務(wù)持續(xù)運(yùn)行技術(shù) 123
13.3.1 高可用性相關(guān)技術(shù) 124
13.3.2 備份與恢復(fù)技術(shù) 131
13.3.3 防DDoS技術(shù) 132
13.4 本章小結(jié) 134
第 14章 數(shù)據(jù)安全保護(hù) 135
14.1 分類分級原則及方法 135
14.2 數(shù)據(jù)安全生命周期管理 135
14.3 數(shù)據(jù)防泄露 137
14.4 層級縱深防御機(jī)制 140
14.5 本章小結(jié) 143
第四部分 安全運(yùn)營篇
第 15章 確認(rèn)安全防護(hù)目標(biāo) 146
15.1 資產(chǎn)管理 146
15.1.1 資產(chǎn)管理系統(tǒng) 146
15.1.2 CMDB系統(tǒng) 151
15.2 配置管理 152
15.2.1 配置管理的過程 152
15.2.2 基線標(biāo)準(zhǔn)化 154
15.2.3 安全配置管理 155
15.3 變更管理 157
15.3.1 變更管理流程 157
15.3.2 補(bǔ)丁管理 159
15.3.3 補(bǔ)丁服務(wù)器 160
15.4 本章小結(jié) 164
第 16章 保持防護(hù)狀態(tài) 165
16.1 開發(fā)安全產(chǎn)品 165
16.1.1 安全開發(fā)生命周期 165
16.1.2 DevSecOps安全理念 170
16.2 供應(yīng)鏈管理 172
16.2.1 第三方供應(yīng)鏈管理 173
16.2.2 軟件供應(yīng)鏈管理 176
16.3 威脅情報 178
16.3.1 威脅情報平臺 179
16.3.2 威脅情報格式 180
16.3.3 威脅情報分析模型 187
16.4 安全監(jiān)控 193
16.4.1 監(jiān)控系統(tǒng) 194
16.4.2 SIEM系統(tǒng) 195
16.4.3 UEBA系統(tǒng) 196
16.5 安全掃描 198
16.5.1 安全掃描流程 199
16.5.2 安全掃描器 200
16.6 本章小結(jié) 200
第 17章 異常情況處置 201
17.1 脆弱性管理 201
17.1.1 漏洞管理流程 201
17.1.2 漏洞評估方法 202
17.2 安全事件管理 210
17.2.1 事前準(zhǔn)備階段 211
17.2.2 事中處理階段 212
17.2.3 事后反思階段 213
17.2.4 安全事件處理策略 214
17.3 滲透測試 217
17.3.1 滲透的方法 218
17.3.2 滲透的流程 218
17.3.3 滲透的人員 219
17.3.4 攻防演練 219
17.4 本章小結(jié) 224
第 18章 業(yè)務(wù)持續(xù)運(yùn)營 225
18.1 制定業(yè)務(wù)持續(xù)性計劃 226
18.2 業(yè)務(wù)持續(xù)性計劃的內(nèi)容 227
18.2.1 組織與人員 227
18.2.2 威脅評估 227
18.2.3 業(yè)務(wù)影響分析 228
18.2.4 策略計劃 229
18.2.5 計劃測試及維護(hù) 231
18.3 本章小結(jié) 232
第 19章 安全運(yùn)營中心 233
19.1 安全運(yùn)營中心的功能 235
19.2 安全運(yùn)營中心的建設(shè)步驟 237
19.3 XDR產(chǎn)品 238
19.3.1 XDR產(chǎn)品的實(shí)現(xiàn)方法 239
19.3.2 XDR產(chǎn)品的安全能力 239
19.4 本章小結(jié) 240
附錄 241
結(jié)語 245