終端安全風險管理

出版時間:2012-7  出版社:機械工業(yè)出版社  作者:李小平  頁數:285  
Tag標簽:無  

內容概要

盡管人們已經認識到終端是網絡中大部分行為的源頭和起點,也是最終的端點,并且認識到終端安全是網絡與信息安全管理的重要內容,因此采用了大量產品和技術解決所面臨的終端安全問題,但終端仍舊屢屢發(fā)生“問題
”。其原因在于現有產品的技術工具色彩濃厚,單一功能性強,整體性不足?!督K端安全風險管理》作者(李小平)在多年實踐經驗的基礎上,提出終端安全管理的實質就是終端安全風險管理,并系統(tǒng)地闡述了管理的關鍵是“管理自動化”的觀點。本書從實際出發(fā),基于信息安全風險評估理論,介紹可識別和分析的終端安全風險,構建結構性的終端安全風險體系,基于管理自動化的原則,構建終端安全管理體系的方法。本書有助于讀者擺脫終端安全管理工作中面向威脅被動防護的局面,構建更為有效的面向能力的終端安全主動防御體系。
《終端安全風險管理》特別適合用作信息安全、計算機、通信、電子工程等領域的科技人員的技術參考書,或作為相關專業(yè)的教材。

書籍目錄


前言
第Ⅰ部分 終端安全管理及其發(fā)展
第1章 認識終端與終端安全
1.1 什么是終端
1.2 終端的配件
1.3 終端所處的環(huán)境
1.4 終端的使用者
1.5 聊聊終端的安全問題
第2章 怎樣保障終端安全
2.1 終端安全管理到底是什么
2.2 時刻準備,及時防護
2.3 協調一致,全面管理
2.4 管理與技術并舉
2.5 其他防護措施
2.6 總結
第3章 “終端安全管理”的現在和未來
3.1 國外終端安全管理是什么樣的
3.2 國內終端安全管理在怎么做
3.3 終端安全管理產品有哪些
3.4 終端還有安全問題么
3.5 終端安全管理的未來
第4章 終端安全管理的標準規(guī)范及要求
4.1 信息安全相關標準
4.2 行業(yè)化相關標準
第Ⅱ部分 終端安全風險分析
第5章 如何構建終端安全風險體系
5.1 終端安全風險評估
5.2 識別終端資產
5.3 識別終端威脅
5.4 識別終端脆弱性
5.5 終端安全威脅與脆弱性
5.6 終端安全風險分析模型
第6章 對終端安全風險進行分類
6.1 幾種常見分類方式
6.2 構建終端安全風險立體分類模型
6.3 終端安全風險圖譜
第Ⅲ部分 終端安全風險管理體系及其實現
第7章 終端安全風險管理體系
7.1 構建方法
7.2 構建過程
7.3 構建體系
7.4 構建組織
7.4.1 組織結構
7.4.2 人員角色
第8章 終端安全風險管理策略
8.1 基于資產全生命周期的管理
8.2 基于風險管控全過程的管理
8.3 基于等保的合規(guī)性遵從管理
8.4 終端安全風險管理點
第9章 終端安全風險技術防護
9.1 終端安全風險處置
9.2 主要技術管控措施
9.3 終端安全風險管控列表
第10章 終端安全風險日常運維管理
10.1 重要風險監(jiān)控
10.2 運維全過程管理
10.3 日常統(tǒng)計分析
10.4 日常工作的實現
第11章 終端安全風險深度分析
11.1 分析數據準備
11.2 深度分析建模
11.3 深度分析方法與實現
第Ⅳ部分終端安全風險行業(yè)化管理及應用案例
第12章 終端安全風險行業(yè)化管理模式
12.1 行業(yè)化的需求
12.2 行業(yè)化管理的技術支撐
12.3 行業(yè)化管理模式
12.3.1 垂直管理
12.3.2 垂直管理實例
12.3.3 分布式管理
12.3.4 分布式管理實例
12.3.5 混合型管理
12.3.6 混合管理實例
第13章 經典案例
13.1 項目背景
13.2 項目需求
13.3 項目目標
13.4 建設方法
13.4.1 部署模型
13.4.2 部署方案
13.4.3 行業(yè)管理策略
13.5 建設效果
附錄 終端安全風險分析報告
附錄A 終端安全基礎風險
A.1 終端自身安全風險(BRl.1 )
A.1.1 密碼口令風險(18個風險點)
A.1.2 B10s弱密碼風險(11個風險點)
A.1.3 殺毒軟件檢查風險(10個風險點)
A.1.4 終端應用軟件檢查風險(8個風險點)
A.1.5 終端系統(tǒng)補丁風險(6個風險點)
A.1.6 終端軟件自動分發(fā)風險(8個風險點)
A.2 終端環(huán)境安全風險(BRl.2 )
A.2.1 終端網絡運行環(huán)境風險(7個風險點)
A.2.2 終端防火墻風險(14個風險點)
A.3 終端外設安全風險(BRl.3 )
A.3.1 外設端口管理(15個風險點)
A.3.2 外設設備管理
A.3.3 終端注冊表風險(9個風險點)
A.3.4 終端系統(tǒng)驅動風險(16個風險點)
A.3.5 基本配置風險(6個風險點)
附錄B 終端安全運行風險
B.1 網絡運行安全(RR1.1 )
B.1.1 網絡設備運行風險(12個風險點)
B.1.2 終端流量異常風險(12個風險點)
B.1.3 終端違規(guī)網絡訪問風險(11個風險點)
B.1.4 IP/MAc地址篡改風險(9個風險點)
B.2 終端運行安全(RRl.2 )
B.2.1 進程/服務運行的風險(20個風險點)
B.2.2 違規(guī)軟件安裝的風險(20個風險點)
B.2.3 異常資源占用的風險(19個風險點)
B.2.4 操作系統(tǒng)用戶管理的風險(20個風險點)
B.3 網絡邊界安全(RR1.3 )
B.3.1 違規(guī)內聯(30個風險點)
B.3.2 違規(guī)外聯(12個風險點)
B.3.3 漫游管理(9個風險點)
附錄C 終端安全信息風險
C.1 信息擴散風險
C.1.l信息傳輸(8個風險點)
C.1.2 移動存儲介質違規(guī)使用(15個風險點)
C.1.3 信息文檔保護(5個風險點)
C.1.4 信息共享(3個風險點)
C.1.5 信息的非技術性泄漏(7個風險點)
C.1.6 人為災害(3個風險點)

章節(jié)摘錄

版權頁:   插圖:   (4)終端外設使用監(jiān)控 對終端外設接口、外聯設備使用的監(jiān)視和控制能有效地控制計算機的資源利用率,規(guī)范計算機資源使用,防止因濫用計算機外接存儲設備造成的木馬、病毒的泛濫傳播等。 (5)操作系統(tǒng)密碼口令檢查 定期改變具有一定復雜度的密碼及密碼策略可以有效地防止非授權人員進入計算機終端,防止非法人員竊取計算機終端信息,所以,對操作系統(tǒng)口令的檢查能有效地督促計算機終端設置合規(guī)的用戶口令,保證終端安全。 (6)網絡配置信息監(jiān)控 網絡配置信息包含計算機網卡的MAC、IP地址和計算機路由器的接口信息等。對網絡配置的有效監(jiān)控可以及時發(fā)現非法接入信息系統(tǒng)的非法終端,防止非法終端接入可信網絡竊取信息、傳播病毒等。 2.運行類風險防護 (1)操作系統(tǒng)網絡流量監(jiān)控 對操作系統(tǒng)各用戶、各時段的流量監(jiān)控可以有效地判斷計算機內是否存在程序、服務在上傳或下載信息,及時判斷計算機是否感染木馬程序致使信息外發(fā),或成為共享服務站造成信息泄漏。 (2)操作系統(tǒng)網絡訪問監(jiān)控 對計算機終端進行的系統(tǒng)網絡訪問控制能有效地防止計算機進行違規(guī)互聯,防止信息因共享等方式進行違規(guī)流轉,防止木馬、病毒在信息系統(tǒng)內大規(guī)模爆發(fā)。 (3)操作系統(tǒng)運行狀態(tài)監(jiān)控 對操作系統(tǒng)運行狀態(tài)的監(jiān)控可有效地了解到計算機終端長時間未登錄、企圖進入安全模式等繞過行為,監(jiān)控主機調用的端口、服務等系統(tǒng)信息,保證計算機終端時刻處于被監(jiān)控狀態(tài)。 3.信息類風險防護 (1)安全準入控制 非法主機接入可信信息系統(tǒng)可能導致內網信息外泄、病毒、木馬傳播擴散和對內外服務器攻擊等嚴重后果,因此對計算機終端的安全防護中,準入控制是極為重要的一項防護手段。 (2)終端使用者變更監(jiān)控 計算機終端可能歸屬不同人員使用,不同用戶及使用者對計算機終端有著不同的操作權限,對于變更使用者的計算機終端應及時改變資產所屬人員以保證計算機使用權限正常,資產歸屬正常:防止計算機終端使用者非授權登錄、使用計算機,保證計算機終端信息安全性。

編輯推薦

《終端安全風險管理》特別適合用作信息安全、計算機、通信、電子工程等領域的科技人員的技術參考書,或作為相關專業(yè)的教材。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    終端安全風險管理 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7