网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 内生安全 新一代网络安全框架体系与实践
分类 计算机-更多
作者 奇安信战略咨询规划部
出版社 人民邮电出版社
下载
简介
作者简介
奇安信战略咨询规划部:负责奇安信战略咨询规划业务,针对“十四五”规划、新基建与数字化转型,以系统工程方法,结合政企大型机构的业务战略与信息化战略,为政企机构梳理网络安全战略目标;并以“内生安全框架”体系规划设计方法与工具,从“技术、管理、运行”的多个视角,为政企机构进行它们所需的网络安全能力体系的梳理,从“顶层规划、体系设计、实现设计”不同层面,帮助政企机构进行规划设计、可研报告、概要设计、路线图等设计工作;以“三同步”原则,推进网络安全和信息化的“全面覆盖、深度融合”,帮助政企构建动态综合的网络安全防御体系及实战化运行体系,为政企数字化业务发展保驾护航。
奇安信行业安全研究中心(以下简称中心):奇安信集团旗下专注于行业网络安全研究的机构,为政府、公安、军队、保密、交通、金融、医疗卫生、教育、能源等行业客户及监管机构提供专业安全分析与研究服务。
中心以奇安信集团的安全大数据、全球威胁情报大数据为基础,结合前沿网络安全技术、国内外政策法规,以及两千余起应急响应事件的处置经验,全面展开行业级、领域级、国家级网络安全研究。
中心自2016年成立以来,已累计发布各类专业研究报告100余篇,共计300余万字,在勒索病毒、信息泄露、网站安全、APT(高级持续性威胁)、应急响应、人才培养等多个领域的研究成果受到海内外网络安全从业者的高度关注。
同时,中心还联合各个专业团队,主编出版了多本网络安全图书专著,包括《走近安全:网络世界的攻与防》《透视APT:赛博空间的高级威胁》《应急响应》《网络安全应急响应技术实战指南》《工业互联网安全:百问百答》等,为网络安全知识的深度传播做出了重要贡献。
主题词
内生安全 奇安信 网络安全 渗透测试 逆向 CTF 取证
目录
第 1部分 为什么需要内生安全
第 1章 信息化的发展与安全的挑战\t2
1.1 信息化的发展历程\t2
1.1.1 政策驱动的政务信息化发展历程\t2
1.1.2 政企机构信息化发展的4个阶段\t5
1.1.3 EA方法在信息化发展中的指导作用\t6
1.2 网络安全的发展历程\t7
1.2.1 合规导向和事件驱动交织\t7
1.2.2 网络安全的零散化发展\t9
1.2.3 网络安全建设方法论的缺失\t10
1.3 国家网络安全战略的新要求\t12
1.4 数字化时代的安全新挑战\t13
1.4.1 数字化时代的产业新形态\t13
1.4.2 数字化时代的安全新威胁\t14
1.5 信息化保障呼唤内生安全\t16
1.5.1 围墙式安全\t16
1.5.2 数据驱动安全\t17
1.5.3 内生安全的提出\t18
第 2部分 什么是内生安全
第 2章 内生安全的内涵与特性\t20
2.1 内生安全的理念\t20
2.2 内生安全的特点\t21
2.3 内生安全优势和价值\t23
2.3.1 适应新基建和数字化的需要\t23
2.3.2 从防护能力上,可以实现安全能力的动态成长\t25
2.3.3 最大限度降低安全风险和损失\t26
2.4 三大关键落地内生安全\t27
2.4.1 安全的关键是管理\t27
2.4.2 管理的关键是框架\t28
2.4.3 框架的关键是组件化\t29
第3章 内生安全建设的方法论基础\t30
3.1 EA方法论简述\t30
3.1.1 EA的定义\t30
3.1.2 EA的诞生与演变\t31
3.1.3 EA的作用\t32
3.1.4 典型的EA框架\t33
3.1.5 组件化业务模型\t38
3.2 内生安全思想与EA方法论\t41
3.2.1 采用系统性框架指引网络安全建设\t41
3.2.2 将当前需求与未来发展相结合\t43
3.2.3 网络安全要与信息化深度融合\t46
3.2.4 建设实战化的网络安全运行能力\t47
3.2.5 持续引入信息化与网络安全新技术\t48
第4章 新一代网络安全框架\t50
4.1 新一代网络安全框架的概述\t50
4.2 新一代网络安全框架的主要组件\t51
4.2.1 网络安全能力体系\t51
4.2.2 网络安全规划方法论与工具体系\t52
4.2.3 组件化安全能力框架\t53
4.2.4 建设实施项目库\t55
4.2.5 政企机构网络安全技术部署参考架构\t55
4.2.6 政企机构网络安全运行体系参考架构\t55
4.3 新一代网络安全框架的关键工具\t56
4.3.1 政企机构网络安全防御全景模型\t56
4.3.2 政企机构网络安全协同联动模型\t57
4.3.3 政企机构网络安全项目规划纲要\t58
第3部分 怎样建设内生安全
第5章 新一代身份安全\t60
5.1 数字化转型与业务发展的新要求\t60
5.1.1 数字化转型驱动身份安全改变\t60
5.1.2 传统身份安全面临的问题\t60
5.2 什么是新一代身份安全\t62
5.2.1 基本概念\t62
5.2.2 设计思想\t64
5.2.3 总体架构\t65
5.2.4 关键技术\t67
5.2.5 预期成效\t71
5.3 新一代身份安全建设要点\t72
5.3.1 建设要点\t72
5.3.2 关注重点\t74
第6章 重构企业级网络纵深防御\t76
6.1 数字化转型与业务发展的新要求\t76
6.1.1 新技术新业务发展挑战\t76
6.1.2 企业面临更复杂的网络环境\t77
6.1.3 传统的网络纵深防御机制问题\t77
6.2 如何重构企业级网络纵深防御\t78
6.2.1 基本概念\t78
6.2.2 设计思想\t78
6.2.3 总体架构\t79
6.2.4 关键技术\t80
6.2.5 预期成效\t81
6.3 重构企业级网络纵深防御的方法与要点\t82
6.3.1 总体流程\t82
6.3.2 资产识别\t83
6.3.3 网络结构安全设计\t83
6.3.4 网络纵深防御设计\t87
6.3.5 安全措施部署\t92
6.3.6 运行管理\t97
第7章 数字化终端及接入环境安全\t99
7.1 数字化转型与业务发展的新要求\t99
7.1.1 新技术新业务发展挑战\t99
7.1.2 企业终端攻防形势与传统安全措施的局限\t100
7.2 什么是数字化终端及接入环境安全\t101
7.2.1 基本概念\t101
7.2.2 设计思想\t102
7.2.3 总体架构\t104
7.2.4 关键技术\t105
7.2.5 预期成效\t108
7.3 数字化终端及接入环境安全建设要点\t109
7.3.1 总体流程\t109
7.3.2 终端系统安全栈建设\t109
7.3.3 末梢网络安全栈建设\t112
7.3.4 终端统一安全运行支撑能力建设\t112
7.3.5 外部系统协同能力建设\t113
第8章 面向云的数据中心安全防护\t115
8.1 数字化转型与业务发展的新要求\t115
8.1.1 数字化转型促进数据中心向云化发展\t115
8.1.2 云化数据中心面临的安全挑战\t115
8.1.3 传统云安全建设问题与误区\t116
8.2 什么是面向云的数据中心安全防护\t118
8.2.1 基本概念\t118
8.2.2 设计思想\t118
8.2.3 总体架构\t119
8.2.4 关键技术\t121
8.2.5 预期成效\t122
8.3 面向云的数据中心安全防护建设的方法和要点\t123
8.3.1 总体设计流程\t123
8.3.2 云环境识别要点\t124
8.3.3 云数据中心的对外边界防护建设要点\t125
8.3.4 内部弹性可扩展的安全能力建设要点\t126
8.3.5 云特权操作管控建设要点\t126
8.3.6 安全与云IT业务聚合建设要点\t126
8.3.7 云内外整体安全管控建设要点\t127
第9章 面向大数据应用的数据安全防护\t128
9.1 数字化转型与业务发展的新要求\t128
9.1.1 数字化转型面临的数据安全挑战\t128
9.1.2 传统的数据安全存在的问题\t129
9.2 什么是面向大数据应用的数据安全防护\t130
9.2.1 基本概念\t130
9.2.2 设计原则\t131
9.2.3 总体架构\t131
9.2.4 关键技术\t134
9.2.5 预期成效\t135
9.3 面向大数据应用的数据安全防护建设要点\t136
9.3.1 数据安全治理\t136
9.3.2 数据安全管理及风险分析\t136
9.3.3 数据安全建设要点\t137
第 10章 面向实战化的全局态势感知体系\t139
10.1 数字化转型与业务发展的新要求\t139
10.1.1 数字化转型对态势感知带来的挑战\t139
10.1.2 传统态势感知建设问题与误区\t140
10.2 什么是面向实战化的全局态势感知体系\t141
10.2.1 基本概念\t141
10.2.2 设计思想\t141
10.2.3 总体架构\t142
10.2.4 关键技术/能力\t143
10.2.5 预期成效\t143
10.3 面向实战化的全局态势感知体系建设要点\t145
10.3.1 建设要点\t145
10.3.2 建设流程\t146
第 11章 面向资产/漏洞/配置/补丁的系统安全\t150
11.1 数字化转型与业务发展的新要求\t150
11.1.1 数字化发展带来的挑战\t150
11.1.2 传统系统安全面临的问题\t151
11.2 什么是面向资产/漏洞/配置/补丁的系统安全\t152
11.2.1 基本概念\t152
11.2.2 设计思想\t152
11.2.3 总体架构\t153
11.2.4 关键技术\t154
11.2.5 预期成效\t155
11.3 面向资产/漏洞/配置/补丁的系统安全建设要点\t156
11.3.1 建设流程\t156
11.3.2 建设要点\t157
第 12章 工业生产网安全防护\t161
12.1 数字化转型与业务发展的新要求\t161
12.1.1 工业联网带来新的安全挑战\t161
12.1.2 工业生产网面临的安全形势\t162
12.1.3 传统安全防护机制不适用于工业生产网\t164
12.2 什么是工业生产网安全防护\t165
12.2.1 基本概念\t165
12.2.2 设计思想\t168
12.2.3 总体架构\t168
12.2.4 关键技术\t171
12.3 工业生产网安全防护建设要点\t172
12.3.1 关键建设点\t172
12.3.2 安全能力需要长期积累\t174
第 13章 内部威胁防护体系\t175
13.1 数字化转型与业务发展的新要求\t175
13.1.1 数字化转型扩大了内部威胁的范围\t175
13.1.2 内部威胁攻击越来越频繁\t176
13.1.3 传统网络安全防护体系的问题\t176
13.2 什么是内部威胁防护体系\t177
13.2.1 基本概念\t177
13.2.2 设计思想\t178
13.2.3 总体架构\t179
13.2.4 关键技术\t179
13.2.5 预期效果\t180
13.3 内部威胁防护体系建设要点\t181
13.3.1 内部威胁防护体系建设的前置条件\t181
13.3.2 网络数据泄露防护系统\t181
13.3.3 数据采集\t181
13.3.4 内部威胁感知平台\t182
13.3.5 人员管理制度\t183
第 14章 密码专项\t185
14.1 数字化转型与业务发展的新要求\t185
14.1.1 新技术新业务发展挑战\t185
14.1.2 基于内生安全的密码与网络安全融合发展\t186
14.2 什么是密码专项框架\t187
14.2.1 基本概念\t187
14.2.2 设计思想\t187
14.2.3 整体架构\t187
14.2.4 关键技术\t188
14.2.5 预期效果\t190
14.3 建设密码专项框架的方法与要点\t191
14.3.1 建设方法\t191
14.3.2 建设要点\t193
第 15章 实战化安全运行能力建设\t194
15.1 通过安全运行回归安全本质\t194
15.1.1 安全运行在业务发展中面临的挑战\t194
15.1.2 安全运行与安全运维、运营\t195
15.1.3 安全运行与企业架构\t196
15.2 什么是实战化安全运行能力\t197
15.2.1 基本概念\t197
15.2.2 设计思想\t197
15.2.3 总体架构\t197
15.2.4 预期成效\t200
15.3 实战化安全运行能力建设要点\t200
15.3.1 安全运行能力建设的内容元模型\t200
15.3.2 “基础架构安全”领域建设要点\t201
15.3.3 “纵深防御”领域建设要点\t203
15.3.4 “积极防御”领域建设要点\t204
15.3.5 “威胁情报”领域建设要点\t205
第 16章 安全人员能力支撑\t207
16.1 数字化转型与业务发展的新要求\t207
16.1.1 人在网络安全中的重要性越来越高\t207
16.1.2 为什么需要安全人员能力\t207
16.2 什么是安全人员能力\t208
16.2.1 基本概念\t208
16.2.2 设计思想\t208
16.2.3 总体架构\t209
16.2.4 关键要点\t211
16.2.5 预期成效\t214
16.3 安全人员能力建设的方法与要点\t214
16.3.1 总体流程\t214
16.3.2 网络安全组织机构建设\t215
16.3.3 网络安全人员能力建设\t220
16.3.4 全员网络安全意识教育\t222
第 17章 应用安全能力支撑\t223
17.1 数字化转型与业务发展的新要求\t223
17.1.1 数字化转型对应用安全提出新要求\t223
17.1.2 网络安全形势与威胁\t224
17.1.3 传统能力的不足\t224
17.2 什么是应用安全能力支撑\t225
17.2.1 基本概念\t225
17.2.2 设计思想\t225
17.2.3 总体架构\t226
17.2.4 关键技术\t226
17.2.5 预期成效\t227
17.3 应用安全能力支撑的方法和要点\t227
17.3.1 构建应用安全能力\t228
17.3.2 构建应用安全能力的重点任务\t229
第 18章 物联网安全能力支撑\t231
18.1 物联网支撑企业数字化转型带来新的威胁\t231
18.1.1 物联网特性带来安全挑战\t232
18.1.2 物联网安全现状\t233
18.1.3 物联网安全保障能力缺失\t233
18.2 什么是物联网安全能力支撑\t234
18.2.1 基本概念\t234
18.2.2 设计思想\t235
18.2.3 参考模型\t235
18.2.4 关键技术\t237
18.2.5 预期成效\t238
18.3 物联网安全能力支撑建设方法与要点\t239
18.3.1 物联网终端基础安全\t239
18.3.2 物联网安全接入平台\t240
18.3.3 物联网云端相关平台\t241
第 19章 业务安全能力支撑\t242
19.1 业务转型与业务安全新要求\t242
19.1.1 业务线上化转型成为发展新趋势\t242
19.1.2 业务线上化发展带来新挑战\t242
19.1.3 新形势下的业务安全痛点\t243
19.1.4 业务安全能力新要求\t244
19.2 什么是业务安全能力\t244
19.2.1 基本概念\t244
19.2.2 能力范围\t245
19.2.3 总体架构\t245
19.2.4 核心技术\t245
19.2.5 关键要素\t246
19.2.6 预期成效\t246
19.3 业务安全能力支撑建设要点\t247
19.3.1 业务支撑要点\t247
19.3.2 建设技术要点\t248
导语
1.奇安信集团董事长齐向东、奇安信集团总裁吴云坤为本书作序推荐;
2.内生安全领域的事实标准,涵盖了从概念到落地的一揽子方案;
3.可以为政企“十四五”网络安全的规划、设计提供思路与建议。
内生安全是指将原本外挂和局部的网络安全能力内置到信息化环境中,从而在数字化环境的内部建立无处不在的、自我生长的免疫力。
构建内生安全体系有三个关键:一是坚持“三同步”原则,即同步规划、同步建设、同步运营;二是运用三种聚合手段,即技术聚合、数据聚合、人才聚合;三是以网络、身份、应用、数据、行为、数据驱动的安全运营、多维度技术和运行手段来构建支撑政企数字化业务运营的内生安全能力体系。
新一代网络安全框架(内生安全框架),以系统工程方法论结合内生安全理念,将网络安全能力统一规划、分步实施,从过去局部整改、辅助配套的建设模式走向与信息化深度融合的体系化建设模式,从而面向大型机构的数字化转型与新基建,指引政企机构进行体系化的网络安全规划、建设、运行,使之能够全面提升体系化、常态化、实战化的网络安全能力,构建动态综合的网络安全防御体系。
内容推荐
《内生安全:新一代网络安全框架体系与实践》是奇安信公司对内生安全理念以及实施策略的深度解读,详细介绍了内生安全理念的产生背景、内生安全的内涵与特性、内生安全建设的方法论基础、内生安全的关键要素等内容。本书还阐述了“新一代网络安全框架”的具体内容和建设方法,具体包括新一代身份安全、重构企业级网络纵深防御、数字化终端及接入环境安全、面向云的数据中心安全防护、面向大数据应用的数据安全防护、面向实战化的全局态势感知体系、面向资产/漏洞/配置/补丁的系统安全、工业生产网安全防护、内部威胁防护体系、密码专项十大工程,以及实战化安全运行能力建设、安全人员能力支撑、应用安全能力支撑、物联网安全能力支撑、业务安全能力支撑五大任务。
《内生安全:新一代网络安全框架体系与实践》可以为政企“十四五”网络安全的规划、设计提供思路与建议。新一代网络安全框架从甲方视角、信息化视角、网络安全顶层视角呈现出政企网络安全体系全景,通过以能力为导向的网络安全体系设计方法,规划出面向“十四五”期间的建设实施项目库(重点工程与任务),并设计出将网络安全与信息化相融合的目标技术体系和目标运行体系,可供政企参考借鉴。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/15 8:36:08