描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302503088丛书名: 清华计算机图书译丛
第1章 威胁环境 1
1.1 引言 1
1.1.1 基本安全术语 1
1.2 员工和前员工的威胁 8
1.2.1 为什么员工是危险的 9
1.2.2 员工蓄意破坏 10
1.2.3 员工黑客 11
1.2.4 员工盗窃财务和知识
产权 11
1.2.5 员工敲诈勒索 12
1.2.6 员工性骚扰或种族
骚扰 12
1.2.7 员工滥用计算机和
互联网 13
1.2.8 数据丢失 14
1.2.9 其他的“内部”
攻击者 14
1.3 恶意软件 15
1.3.1 恶意软件编写者 15
1.3.2 病毒 15
1.3.3 蠕虫 16
1.3.4 混合威胁 18
1.3.5 有效载荷 18
1.3.6 特洛伊木马和Rootkit 19
1.3.7 移动代码 22
1.3.8 恶意软件中的社会
工程 22
1.4 黑客与攻击 25
1.4.1 常见动机 26
1.4.2 剖析黑客 26
1.4.3 攻击中的社会工程 29
1.4.4 拒绝服务攻击 30
1.4.5 技能水平 32
1.5 犯罪的时代 33
1.5.1 职业犯罪 33
1.5.2 诈骗、盗窃与敲诈
勒索 38
1.5.3 盗窃客户和员工的
敏感数据 39
1.6 竞争对手的威胁 41
1.6.1 商业间谍 41
1.6.2 拒绝服务攻击 42
1.7 网络战与网络恐怖 43
1.7.1 网络战 43
1.7.2 网络恐怖 44
1.8 结论 45
1.8.1 思考题 46
1.8.2 实践项目 46
1.8.3 项目思考题 48
1.8.4 案例分析 48
1.8.5 案例讨论题 49
1.8.6 反思题 50
第2章 规划与政策 51
2.1 引言 51
2.1.1 防御 51
2.1.2 管理过程 52
2.1.3 对严格安全管理过程
的需求 54
2.1.4 规划-保护-响应周期 55
2.1.5 规划观 56
2.1.6 战略性的IT安全
规划 59
2.2 合法与合规 60
2.2.1 驱动力 60
2.2.2 萨班斯-奥克斯利
法案 61
2.2.3 隐私保护法 62
2.2.4 数据泄露通知法 65
2.2.5 联邦贸易委员会 65
2.2.6 行业认证 66
2.2.7 PCI-DSS 66
2.2.8 FISMA 66
2.3 组织 67
2.3.1 首席安全官 67
2.3.2 应将安全部署在IT
之内吗 67
2.3.3 高层管理支持 69
2.3.4 与其他部门的关系 69
2.3.5 外包IT安全 71
2.4 风险分析 75
2.4.1 合理的风险 75
2.4.2 经典的风险分析计算 76
2.4.3 经典风险分析计算的
问题 79
2.4.4 风险应对 82
2.5 技术安全架构 83
2.5.1 技术安全架构 83
2.5.2 原则 84
2.5.3 技术安全架构要素 86
2.6 政策驱动实现 87
2.6.1 政策 88
2.6.2 安全政策分类 88
2.6.3 政策制定团队 91
2.6.4 执行准则 91
2.6.5 执行准则的类型 93
2.6.6 异常处理 96
2.6.7 监督 96
2.7 治理框架 102
2.7.1 COSO 103
2.7.2 CobiT 105
2.7.3 ISO/IEC 27000系列 107
2.8 结论 108
2.8.1 思考题 109
2.8.2 实践项目 109
2.8.3 项目思考题 111
2.8.4 案例研究 111
2.8.5 案例讨论题 112
2.8.6 反思题 113
第3章 密码学 114
3.1 什么是密码学 114
3.1.1 为保密性而进行
加密 115
3.1.2 术语 115
3.1.3 简单密码 116
3.1.4 密码分析 117
3.1.5 替换与置换密码 118
3.1.6 替换密码 118
3.1.7 置换密码 118
3.1.8 真实世界加密 119
3.1.9 密码与编码 119
3.1.10 对称密钥加密 120
3.1.11 密码学中的人类
问题 122
3.2 对称密钥加密密码 124
3.2.1 RC4 124
3.2.2 数据加密
标准(DES) 125
3.2.3 三重DES(3DES) 126
3.2.4 高级加密
标准(AES) 127
3.2.5 其他对称密钥加密
密码 127
3.3 加密系统标准 130
3.3.1 加密系统 130
3.3.2 初始握手阶段 130
3.3.3 正在进行的通信 131
3.4 协商阶段 132
3.4.1 密码套件选项 132
3.4.2 密码套件策略 133
3.5 初始认证阶段 133
3.5.1 认证术语 133
3.5.2 散列 134
3.5.3 使用MS-CHAP进行
初始认证 135
3.6 生成密钥阶段 137
3.6.1 会话密钥 137
3.6.2 公钥加密保密 137
3.6.3 用公钥加密的对称
公钥密钥 139
3.6.4 用Diffie-Hellman密
钥协议的对称公钥
密钥 140
3.7 消息到消息的认证 141
3.7.1 电子签名 141
3.7.2 公钥加密认证 141
3.7.3 由数字签名的消息
到消息的认证 142
3.7.4 数字证书 145
3.7.5 密钥散列消息
认证码 148
3.7.6 生成与测试HMAC 149
3.7.7 不可抵赖性 150
3.8 量子安全 152
3.9 加密系统 153
3.9.1 虚拟专用网
(VPN) 153
3.9.2 为什么用VPN 154
3.9.3 主机到主机的VPN 154
3.9.4 远程访问VPN 154
3.9.5 站点到站点的VPN 155
3.10 SSL/TLS 155
3.10.1 不透明保护 156
3.10.2 廉价操作 156
3.10.3 SSL/TLS网关和
远程访问VPN 156
3.11 IPSec 161
3.11.1 IPSec的优势 161
3.11.2 IPSec的传输模式 162
3.11.3 IPSec的隧道模式 163
3.11.4 IPSec安全关联 164
3.12 结论 165
3.12.1 思考题 167
3.12.2 实践项目 168
3.12.3 项目思考题 170
3.12.4 案例研究 170
3.12.5 案例讨论题 172
3.12.6 反思题 172
第4章 安全网络 173
4.1 引言 173
4.1.1 创建安全网络 173
4.1.2 安全网络的未来 175
4.2 DoS攻击 176
4.2.1 拒绝服务,但不是
攻击 177
4.2.2 DoS攻击目标 177
4.2.3 DoS攻击方法 178
4.2.4 防御拒绝服务攻击 185
4.3 ARP中毒 187
4.3.1 正常ARP操作 189
4.3.2 ARP中毒 190
4.3.3 ARP DoS攻击 191
4.3.4 防止ARP中毒 192
4.4 网络访问控制 194
4.4.1 LAN连接 195
4.4.2 访问控制威胁 195
4.4.3 窃听威胁 195
4.5 Ethernet安全 196
4.5.1 Ethernet和802.1X 196
4.5.2 可扩展认证协议 197
4.5.3 RADIUS服务器 199
4.6 无线安全 200
4.6.1 无线攻击 200
4.6.2 未经授权的网络
访问 201
4.6.3 恶意的双重接入点 203
4.6.4 无线拒绝服务 204
4.6.5 802.11i无线LAN
安全 206
4.6.6 核心无线安全协议 208
4.6.7 有线等效保密 209
4.6.8 破解WEP 209
4.6.9 反思 210
4.6.10 Wi-Fi保护访问
(WPATM) 211
4.6.11 预共享密钥(PSK)
模式 214
4.6.12 无线入侵检测系统 215
4.6.13 虚假的802.11安全
措施 216
4.6.14 实现802.11i或WPA
更简单 217
4.7 结论 217
4.7.1 思考题 219
4.7.2 实践项目 219
4.7.3 项目思考题 221
4.7.4 案例研究 221
4.7.5 案例讨论题 222
4.7.6 反思题 222
第5章 访问控制 223
5.1 引言 223
5.1.1 访问控制 223
5.1.2 认证、授权与审计 225
5.1.3 认证 225
5.1.4 超越密码 225
5.1.5 双重认证 225
5.1.6 个人与基于角色的
访问控制 226
5.1.7 组织与人员控制 226
5.1.8 军事与国家安全组织
访问控制 227
5.1.9 多级安全 227
5.2 物理访问与安全 228
5.2.1 风险分析 228
5.2.2 ISO/IEC 9.1:
安全区 228
5.2.3 ISO/IEC 9.2:设备
安全 233
5.2.4 其他物理安全问题 234
5.3 密码 236
5.3.1 破解密码程序 236
5.3.2 密码策略 237
5.3.3 密码使用与误用 237
5.3.4 密码的终结 243
5.4 访问卡和令牌 243
5.4.1 访问卡 243
5.4.2 令牌 245
5.4.3 邻近访问令牌 245
5.4.4 处理丢失或被盗 245
5.5 生物识别 248
5.5.1 生物识别 248
5.5.2 生物识别系统 249
5.5.3 生物识别错误 251
5.5.4 验证、身份识别和
观察列表 253
5.5.5 生物识别欺骗 254
5.5.6 生物识别方法 256
5.6 加密认证 261
5.6.1 第3章要点 261
5.6.2 公钥基础设施 262
5.7 认证 263
5.7.1 小权限原则 263
5.8 审计 265
5.8.1 日志 265
5.8.2 读取日志 265
5.9 中央认证服务器 266
5.9.1 对集中认证的需求 266
5.9.2 Kerberos 267
5.10 目录服务器 268
5.10.1 什么是目录服
务器 269
5.10.2 分层数据组织 269
5.10.3 轻量级数据访问
协议 270
5.10.4 使用认证服务器 270
5.10.5 活动目录 271
5.10.6 信任 272
5.11 整体身份管理 273
5.11.1 其他目录服务器和
元目录 273
5.11.2 联合身份管理 273
5.11.3 身份管理 275
5.11.4 信任与风险 278
5.12 结论 278
5.12.1 思考题 280
5.12.2 实践项目 281
5.12.3 项目思考题 283
5.12.4 案例研究 283
5.12.5 案例讨论题 284
5.12.6 反思题 285
第6章 防火墙 286
6.1 引言 286
6.1.1 基本的防火墙操作 286
6.1.2 流量过载的危险 288
6.1.3 防火墙的过滤机制 289
6.2 静态包过滤 289
6.2.1 一次只查看一个
数据包 289
6.2.2 仅查看在Internet和
传输层头的某些
字段 290
6.2.3 静态包过滤的
实用性 291
6.2.4 反思 291
6.3 状态包检测 292
6.3.1 基本操作 292
6.3.2 不尝试打开连接的
数据包 294
6.3.3 尝试打开连接的
数据包 298
6.3.4 连接-打开尝试的
访问控制列表 299
6.3.5 SPI防火墙的反思 302
6.4 网络地址转换 303
6.4.1 嗅探器 303
6.4.2 NAT反思 304
6.5 应用代理防火墙和内容
过滤 305
6.5.1 应用代理防火墙
操作 305
6.5.2 状态包检测防火墙中
的应用内容过滤 307
6.5.3 客户端保护 308
6.5.4 HTTP应用内容
过滤 308
6.5.5 服务器保护 309
6.5.6 其他保护 311
6.6 入侵检测系统和入侵防御
系统 312
6.6.1 入侵检测系统 312
6.6.2 入侵防御系统 314
6.6.3 IPS操作 315
6.7 防病毒过滤和统一的威胁
管理 315
6.8 防火墙架构 319
6.8.1 防火墙类型 320
6.8.2 隔离区(DMZ) 321
6.9 防火墙管理 322
6.9.1 制定防火墙策略 323
6.9.2 实施 324
6.9.3 读取防火墙日志 327
6.9.4 日志文件 327
6.9.5 按规则排序日志
文件 327
6.9.6 回显探测 328
6.9.7 外部对所有的内部
FTP服务器的访问 329
6.9.8 尝试访问内部Web
服务器 329
6.9.9 具有专用IP源地址
的传入数据包 329
6.9.10 容量不足 329
6.9.11 反思 329
6.9.12 日志文件大小 329
6.9.13 记录所有数据包 330
6.10 防火墙过滤问题 330
6.10.1 边界消亡 331
6.10.2 攻击签名与异常
检测 332
6.11 结论 333
6.11.1 思考题 335
6.11.2 实践项目 336
6.11.3 项目思考题 339
6.11.4 案例研究 339
6.11.5 案例讨论题 340
6.11.6 反思题 341
第7章 主机强化 342
7.1 引言 342
7.1.1 什么是主机 342
7.1.2 主机强化的要素 343
7.1.3 安全基准与映像 344
7.1.4 系统管理员 347
7.2 重要的服务器操作系统 352
7.2.1 Windows服务器
操作系统 352
7.2.2 UNIX(包括Linux)
服务器 355
7.3 漏洞与补丁 358
7.3.1 漏洞与漏洞利用 358
7.3.2 修复 359
7.3.3 补丁安装机制 363
7.3.4 打补丁问题 363
7.4 管理用户和组 365
7.4.1 安全管理组的
重要性 365
7.4.2 在Windows中创建
与管理用户和组 366
7.5 管理权限 369
7.5.1 权限 369
7.5.2 Windows中的权限
分配 369
7.5.3 UNIX中组和权限的
分配 371
7.6 生成强密码 372
7.6.1 生成与存储密码 373
7.6.2 破解密码技术 374
7.7 漏洞测试 379
7.7.1 Windows客户端PC
安全 380
7.7.2 客户端PC安全基准 381
7.7.3 Windows操作中心 381
7.7.4 Windows防火墙 382
7.7.5 防病毒和间谍软件
防护 383
7.7.6 实现安全策略 384
7.7.7 保护笔记本电脑 386
7.7.8 集中PC安全管理 388
7.8 结论 391
7.8.1 思考题 392
7.8.2 实践项目 392
7.8.3 项目思考题 394
7.8.4 案例研究 394
7.8.5 案例讨论题 396
7.8.6 反思题 396
第8章 应用安全 397
8.1 应用安全与强化 397
8.1.1 以被入侵应用的特权
执行命令 397
8.1.2 缓冲区溢出攻击 398
8.1.3 少量操作系统与许多
应用 400
8.1.4 强化应用 400
8.1.5 保护自定义应用 403
8.2 WWW与电子商务安全 409
8.2.1 WWW和电子商务
安全的重要性 409
8.2.2 WWW服务与电子
商务服务 410
8.2.3 Web服务器攻击 411
8.2.4 给Web服务器和电子
商务软件及组件打
补丁 413
8.2.5 其他Web网站保护 414
8.2.6 控制部署 415
8.3 Web浏览器攻击 416
8.3.1 增强浏览器安全 420
8.4 电子邮件安全 425
8.4.1 电子邮件内容过滤 425
8.4.2 在何处执行电子邮件
恶意软件与垃圾邮件
过滤 427
8.5 IP语音安全 430
8.5.1 手机间的语音 430
8.5.2 传输与信号 431
8.5.3 SIP和H.323 431
8.5.4 注册 431
8.5.5 SIP代理服务器 431
8.5.6 PSTN网关 432
8.5.7 VoIP威胁 432
8.5.8 窃听 433
8.5.9 拒绝服务攻击 433
8.5.10 假冒来电者 433
8.5.11 黑客和恶意软件
攻击 433
8.5.12 收费欺诈 433
8.5.13 基于IP电话的垃圾
邮件 433
8.5.14 新威胁 434
8.5.15 实现VoIP安全 434
8.5.16 认证 434
8.5.17 保密性加密 435
8.5.18 防火墙 435
8.5.19 NAT问题 436
8.5.20 分离:抗融合 436
8.5.21 Skype VoIP服务 436
8.6 其他用户应用 438
8.6.1 即时消息 438
8.6.2 TCP/IP监控应用 439
8.7 结论 441
8.7.1 思考题 441
8.7.2 实践项目 442
8.7.3 项目思考题 444
8.7.4 案例研究 444
8.7.5 案例讨论题 445
8.7.6 反思题 446
第9章 数据保护 447
9.1 引言 447
9.1.1 数据在行业中的
角色 447
9.1.2 保护数据 448
9.2 数据保护:备份 449
9.2.1 备份的重要性 449
9.2.2 威胁 449
9.2.3 备份范围 449
9.2.4 完全备份与增量
备份 453
9.2.5 备份技术 454
9.3 备份介质和RAID 456
9.3.1 磁盘阵列(RAID) 458
9.3.2 RAID级别 458
9.4 数据存储策略 464
9.4.1 电子邮件保留 466
9.4.2 用户培训 469
9.4.3 电子表格 470
9.5 数据库安全 471
9.5.1 关系数据库 471
9.5.2 数据库访问控制 475
9.5.3 数据库审计 476
9.5.4 数据库布局与配置 478
9.5.5 数据加密 479
9.6 数据丢失防护 481
9.6.1 数据采集 481
9.6.2 信息三角测量 484
9.6.3 文档限制 486
9.6.4 数据丢失防护系统 488
9.6.5 员工培训 490
9.6.6 数据销毁 491
9.7 结论 494
9.7.1 思考题 494
9.7.2 实践项目 495
9.7.3 项目思考题 497
9.7.4 案例研究 497
9.7.5 案例讨论题 499
9.7.6 反思题 499
第10章 事件与灾难响应 500
10.1 引言 500
10.1.1 沃尔玛公司和
卡特里娜飓风 500
10.1.2 事件发生 502
10.1.3 事件的严重性 503
10.1.4 速度与准确度 504
10.2 重大事件的入侵响应过程 506
10.2.1 检测、分析与
升级 506
10.2.2 遏制 508
10.2.3 恢复 509
10.2.4 道歉 510
10.2.5 惩罚 510
10.2.6 后验评估 513
10.2.7 CSIRT组织 513
10.2.8 法律注意事项 514
10.2.9 刑事与民法 514
10.2.10 司法管辖区 515
10.2.11 美国联邦司法
制度 515
10.2.12 美国州法律和
地方法律 516
10.2.13 国际法 517
10.2.14 证据和计算机
取证 518
10.2.15 美国联邦网络
犯罪法 519
10.2.16 消息传输的
保密性 520
10.2.17 其他联邦法律 520
10.3 入侵检测系统 520
10.3.1 IDS的功能 521
10.3.2 分布式IDS 523
10.3.3 网络IDS 524
10.3.4 日志文件 526
10.3.5 管理IDS 529
10.3.6 蜜罐 530
10.4 业务连续性计划 534
10.4.1 业务连续性管理
原则 536
10.4.2 业务流程分析 537
10.4.3 测试和更新计划 537
10.5 IT灾难恢复 538
10.5.1 备份设施类型 539
10.5.2 办公室PC 543
10.5.3 恢复数据和程序 543
10.5.4 测试IT灾难恢复
计划 544
10.6 结论 544
10.6.1 思考题 545
10.6.2 实践项目 545
10.6.3 项目思考题 547
10.6.4 案例研究 547
10.6.5 案例讨论题 549
10.6.6 反思题 549
模块A 网络概念 550
A.1 引言 550
A.2 网络抽样 550
A.3 网络协议和弱点 558
A.4 分层标准体系结构中的
核心层 558
A.5 标准体系结构 559
A.6 单网络标准 561
A.7 网络互联标准 563
A.8 网络协议 564
A.9 传输控制协议 568
A.10 用户数据报协议 575
A.11 TCP/IP监督标准 576
A.12 应用标准 581
A.13 结论 583
当今网络环境不乏危险因素,数十亿的客户和其他商业伙伴都能通过互联网访问公司网络,这就给犯罪分子创造了机会,他们也能通过互联网访问数以百万计的公司和个人网络。犯罪分子甚至无须进入公司所在的国家,就能攻击其网站、数据库和核心的信息系统。目前,因为信息技术(IT)部分体现了公司的整体竞争优势,公司越来越依赖它。为了保护公司的IT基础设施免受各种威胁,保证公司的盈利能力,公司必须拥有全面的IT安全策略、完善的程序、强化的应用和安全的硬件,而本书,就是为应对这些问题而编写的。
当拿到本书进行略读时,我眼前一亮,就像打开了一个新视界。它不仅仅语言生动形象,娓娓道来,丝丝入扣,案例吸人眼球,更重要的是把技术和管理理念的诠释与整合上升到了新高度。更打动我的是,本书整体都围绕规划、保护、响应周期进行阐述,看似分散,实则紧凑,整本书的管理理念和技术水乳交融,既突出了组织为了保证安全应采取的策略,又使安全工作人员实施安全操作有章可循,使管理人员和技术人员将抽象的安全管理与实现,变成了组织普遍接受的日常行为,使组织获得的收益。本书的安全案例和项目,独特而有说服力,能解决许多IT 从业人员及管理人员的困惑。
本书面向的读者是学生。学生学业有成后,要找工作。当学生咨询从事IT安全的专业人员,公司需要招聘什么样的新员工时,给出的答复是公司需要积极主动的员工,这些员工可以主动自主地学习,具备精湛的技术与技能,且有业务专长。业务专长并不意味着纯粹的管理专长,公司希望员工能深入了解安全管理。员工也想真正掌握防御性的安全技术。公司通常会讲,公司需要从“工蜂”开始的员工,工蜂员工是从技术开始的。总的来说,本书要为学生提供强有力的管理专长,同时还要使学生牢固掌握安全技术。
本书的大部分内容都是介绍保护对策的技术。但是,即使是对策章节也要求学生学习如何掌握相关技术。本书分为10章,第1章,从宏观角度,描述了当前的威胁环境,从细微的员工威胁、恶意软件威胁、黑客攻击到国家层面的网络战与网络恐怖。第2章以Bruce Schneier的名言为纲展开:“安全是一个过程,而非产品。”这是信息安全管理界的至理名言。IT安全专业人员的主要工作是防御。保护公司及其资产是一个复杂的过程。在掌握了防御原则并实施之后,要通过详细了解攻击,防御才会有针对性,才能真正保护公司的安全。同样,对股东而言,公司的主要目标是产生利润。IT安全应该是强大且具有保护性的,但同时,IT安全又是透明且不引人注目的。将IT安全比喻成防弹玻璃既形象又贴切。防弹玻璃能起到保护作用,同时又不影响日常工作。同样,IT安全应该时刻保护公司,同时又不妨碍公司的主要目标——产生利润。第3~10章从技术层面,讲解安全相关知识。第3章介绍了密码学如何保护通信,确保消息的保密性、真实性和完整性。第4章重点分析网络所遭受的攻击以及攻击者如何恶意改变网络的正常运行。第5章介绍访问控制,它是对系统、数据和对话访问控制的策略驱动。访问安全是从物理安全开始。用保安和监控设备控制楼宇入口点的访问是非常重要的。在楼宇内部控制通向敏感设备的通道也非常重要。控制垃圾处理也很重要,要使攻击者不能通过垃圾桶搜索查找信息。物理安全必须扩展到计算机机房、台式机、移动设备和可移动存储介质。第6章介绍防火墙。防火墙就像电子门的警卫,是任何公司安全的道防线。防火墙不仅能提供入侵过滤,阻止攻击包入侵公司,还能进行出口过滤,防止受感染计算机发动外部攻击,对探测攻击做出响应以及防止盗窃知识产权。公司必须仔细规划其防火墙架构,使配置的防火墙能提供限度的保护。防火墙通常要记录丢弃的攻击数据包,安全人员应经常查看这些日志记录。第7章介绍主机强化。主机是阻止攻击的后一道防线。主机是具有IP地址的各种设备。重中之重是要强化所有的主机。对于服务器、路由器和防火墙的强化更应重视,但也不能忽视客户端PC、手机等的强化。鉴于主机强化的复杂性,重要的是遵循主机正在使用特定版本的操作系统的安全基准,此外,还可以保存经过良好测试的主机映像,然后将这些磁盘映像下载到其他计算机,再对相应计算机进行强化。第8章介绍应用安全。由于在客户端和服务器上运行的应用很多,因此,与主机强化相比,应用的安全强化要做更多的工作。每个应用的强化难度几乎等同于主机的强化。第9章讨论了数据在业务中的作用以及数据的安全存储。第10章从一个典型的灾难响应:沃尔玛在2005年如何应对卡特里娜飓风灾难案例开始,通过讨论传统安全事件和灾难响应来完成整个计划-保护-响应周期,使整本书首尾呼应,默契地成为一个整体。
本书由葛秀慧、杨宏超主译。在翻译本书的过程中,译者尽努力忠实原著。参加本书翻译的还有田浩、朱书敏、崔国帅、康驻关、李志伟、张涵和张皓阳。鉴于译者的能力有限,译文难免会存在纰漏,希望各位同行和专家予以批评指正。后,感谢清华大学出版社的龙启铭编辑,在翻译过程中给予的建议和支持,也感谢清华大学出版社负责本书审校工作的编辑,逐字逐句地仔细检查、校对和修改,提高了译文的质量。
译者
作 者 简 介
Randy J. Boyle是Longwood 大学商业与经济学院的教授。2003年,他获得Florida State 大学的管理信息系统(MIS)博士学位。他还拥有公共管理硕士学位和金融学士学位。他的研究领域包括计算机媒介环境中的欺骗检测、信息保证策略、IT对认知偏见的影响以及IT对知识工作者的影响。他在Huntsville的Alabama大学、Utah大学和Longwood大学都获得了大学教育奖。他的教学主要集中在信息安全、网络和管理信息系统。他是《应用信息安全》和《应用网络实验室》的作者。
Raymond R. Panko是Hawaii大学Shidler商学院的IT管理教授。他讲授的主要课程是网络和安全。在来到大学之前,他是斯坦福研究所(现为SRI国际)的项目经理,在研究所,他为鼠标的发明者Doug Englebart工作。他获得了Seattle大学的物理学学士学位和工商管理硕士学位。他还拥有斯坦福大学的博士学位,他的学位论文是根据美国总统办公室的合同完成的。他作为高级优秀教师,被授予Shidler商学院Dennis Ching奖,他还是Shidler研究员。
致 谢
我们要感谢本书前几版的所有审稿人。他们多年使用本书的前几版,对书的内容了解透彻。他们的建议、推荐和批评使本书得以出版。本书来源于更大的社区,是学术界和研究人员共同的成果。
我们还要感谢为本版图书做出贡献的行业专家。其专业知识和观点增加了对现实世界的反思,这些经验和观点源于多年的实践经验。感谢Matt Christensen,Utah Vally大学的Dan McDonald,Paraben公司的Amber Schroader,BlueCoat Systems公司的Chris Larsen,Grant Thornton的David Glod,Digital Ranch公司的Andrew Yenchik,Stephen Burton和 Susan Jensen,以及Teleperformance Group公司的Morpho和Bruce Wignall。
我们感谢编辑Bob Horan的支持和指导。一位优秀的编辑才能出版优秀的图书。Bob Horan是一位优秀的编辑,所以能出版优秀的书籍。他已经从事编辑工作多年,我们以能与Bob Horan合作为荣。
特别感谢Denise Vaughn、Karin Williams、Ashley Santora和本书的制作团队。大多数读者不能完全体会将作者提供的“原始”内容转换成读者手中完整图书的过程中,编辑和制作团队所付出的辛勤工作以及他们的奉献精神。Denise、Karin、Ashley和Pearson制作团队的承诺和对细节的关注使本书成为一本优秀的图书。
后,重要的是,我(Randy)要感谢Ray。和读者一样,我已经多年使用Ray的书。 Ray的写作风格让学生感觉内容易懂,形象直观。Ray的书很受欢迎,被全美国的教师广泛采用。他的书已成为目前行业中许多从业人员的网络和安全知识的来源。
我很感谢Ray对我的充分信任并和我一起完成本书。我希望本版图书延续了Ray其他书籍的写作风格,内容易懂且实用。与像Ray这样优秀的人一起工作是我的荣幸。
Randy J. Boyle
Raymond R. Panko
前 言
在过去的几十年中,IT安全行业发生了巨大的变化。现在,安全漏洞、数据窃取、网络攻击和信息战已成为主流媒体中的常见新闻报道。以前,在大型组织中,只有少数专家才关注IT安全的专业知识,但现在,安全专业知识已与每个员工息息相关。
IT安全行业的这些巨大变化成为本书出版的原动力。目前,除了已有的攻击之外,新攻击也层出不穷。我们希望本书的版本能体现安全行业的这些新变化。
本版的新内容
如果读者使用过本书以前的版本,则会发现自己所熟悉的内容几乎保持未变。但根据审稿人的建议,本书新增了部分内容。更具体地说,审稿人建议书中增加新的案例,每章的后应有商业案例研究、新的实践项目、的新闻文章以及更多与认证相关的信息。
除了上述的内容变化之外,还增加了补充资料,以便本书更适于学生使用,对学生更具吸引力。下面介绍本版新增的内容。
开放案例
第1章的开放案例涉及一系列的数据泄露,它是迄今为止已知的数据丢失案例之一。该案例先分析了索尼公司的三次数据泄露事件,然后分析攻击者如何窃取数据,查明攻击背后的可能动机,对攻击者实施逮捕和惩罚,并探究事件对索尼公司的影响。这个案例是当今公司所面临真实威胁环境的一个例证。
商业案例研究
本版在每章的后都增加了真实的案例研究,以便使商业内容成为焦点。案例研究旨在说明本章所讲的内容如何直接对实际的公司产生影响。在研究每个案例之后,我们会在突出的年度行业报告中找到与案例和章节内容相关的重要结论。案例研究与相关行业报告重要结论的结合,为课堂讨论提供了充足的资料,包括的开放性案例问题也成为指导案例讨论的有力支撑。同时,商业案例研究还为学生提供了应用、分析和综合本章所学内容的机会。
新的实践项目
每一章都有新的或更新的实践项目,这些项目使用的安全软件。每个项目都与章节内容直接相关。我们指导学生以屏幕截图来展示自己完成的项目。项目设计要求每个学生在完成项目之后都要有与众不同的屏幕截图。学生所提交的任何共享或重复项目都将一目了然。
的新闻文章
每一章都包含扩展和的IT安全新闻文章。本书超过80%的新闻文章引自上一版出版之后所发生的故事。
认证的扩展内容
前一版的审稿人建议提供更多的与IT安全认证相关的内容。我们生活在一个靠凭证证明技能以及经验具有合法性的世界。在这方面,安全领域也没有什么不同。为此,我们更新并扩展了第10章的认证相关的热点文章。在IT安全行业中求职的学生很可能需要其中的某种认证。
选用本书的原因
预期的读者
本书是为一学期的IT安全入门课程编写的。主要读者是主修信息系统、计算机科学或计算机信息系统的高年级本科生。本书还适用于信息系统硕士(MSIS)、工商管理硕士(MBA)、会计硕士(MAcc)或其他渴求更多IT安全知识的硕士研究生。
本书旨在为学生提供与企业安全相关的IT安全知识。本书的学习将为进入IT安全领域的学生奠定坚实的知识基础。本书也可以作为网络安全的读本。
先修课程
本书适用于先修了信息系统入门课程的学生。但是在学习本书之前,建议好先修完网络课程。对于没有学习网络课程的学生,模块A给出了与网络安全相关的重要概念。
即使网络是你学过的先修课程或先修的核心课程,我们仍建议你好好学习模块A。这有助于刷新和强化网络的概念。
技术与管理内容的平衡
我们的学生需要找工作。当学生咨询从事IT安全的专业人员,公司需要招聘什么样的新员工时,给出的答复是非常相似的。公司需要积极主动的员工,这些员工可以主动自主地学习,具备精湛的技术与技能,且有业务专长。
业务专长并不意味着纯粹的管理专长。公司希望员工能深入了解安全管理。员工也想真正掌握防御性的安全技术。公司经常抱怨学过管理课程的学生甚至不知道如何操作状态包检测防火墙,也不知道如何操作其他类型的防火墙。一种常见的说法是“我们不会雇用这样的孩子作为安全管理者”。之后公司通常会讲,公司需要从“工蜂”开始的员工,工蜂员工是从技术开始的。
总的来说,我们要使学生具有强有力的管理专长,同时还要使学生牢固掌握使用安全工具的技术。本书的大部分内容都是介绍保护对策的技术。但即使是对策章节也要求学生学习如何掌握相关技术。读者可以通过用或不用每章后的实践项目来“限制”技术内容。
本书的组织
本书从分析当今企业所面临的威胁环境开始,这有利于引起学生的关注,然后介绍本书后面要用到的术语。通过讨论威胁环境,知道为了保证安全,需要后面章节所讲的防御。
本书的其余部分按照原有良性的规划-保护-响应周期进行组织。第2章讲规划,第10章介绍事件和灾难响应。第3~9章介绍保护信息系统的对策。
对策部分从密码学一章开始,之所以从密码学开始,是因为加密是与许多其他对策密不可分的部分。密码学后的章节依次介绍安全网络、访问控制、防火墙、主机强化、应用安全和数据保护。总结一下,本书内容是按数据流的流向进行组织的,数据源于网络,通过防火墙,到达主机,终主机对数据进行处理和存储。
用本书作为教材
本书的内容需要在一学期内完成。这一学期还要留出部分学时用于考试、演示、特邀发言人、实践项目或模块中的资料。为了激发学生的学习兴趣,好每节课都从一个实践项目的演示开始。
在学习新课程之前,学生好先预习相关的课程内容。每章都有贴近案例研究的技术和概念资料。我们建议教师在讲授每一章内容之前,先进行简短的阅读测验,或要求学生上交对相关理解题的测试。
幻灯片和要仔细学习的图
幻灯片讲义几乎涵盖了书中的所有内容,当然也包含书中的图。要仔细学习的图可以说是关键内容的总结。幻灯片讲义和书中的图成为学习本书的助力。
测试理解题
在每小节后都有对问题理解的测试。通过测试,使学生知道自己是否真正理解了所学内容。如果没能理解,则需要复习。掌握相关内容后,再继续学习新内容。测试项目文件由具体的测试理解题体现。如果学生没有学*些内容,则会知道某些多选题不会做。
综合思考题
在每章的后,都有综合思考题,学生需要综合所学的知识才能完成这些习题。这样的习题本质上更有用,因为除了记忆课本内容之外,还需要应用所学的知识。
实践项目
学生经常评论他们喜欢的课程内容是实践项目。学生之所以喜欢实践项目,是因为他们要用与章节内容相关的流行IT安全软件。每章至少都有两个应用项目和后续的项目思考题。
每个项目都要求学生在项目结束时,用独特的截图作为他们完成项目的证明。每个学生的屏幕截图将包括时间戳、学生姓名或其他标识符。
案例分析
每章都包括真实的案例分析,重点关注IT安全如何影响公司。更具体地说,每个案例分析都旨在说明本章所介绍的内容如何影响公司。每个案例分析都与突出的年度行业报告中的重要结论相关。每章都提供了每个行业报告的链接,用作补充的阅读资料。案例分析和相关行业报告的重要结论也为课堂讨论提供了充足的资料。
案例讨论题
案例分析之后是一系列的开放式问题,用于指导基于案例的课堂讨论。它们为学生提供在真实世界商业案例背景下,应用、分析和综合本章所学内容的机会。
反思题
每章都有两个常见问题,要求学生反思他们到底学到了什么。这些问题使学生有机会在更高层次上全面地思考每章的内容。
嘿!所有攻击软件在哪里
这本书不教学生如何攻入计算机。有专门设计的软件来利用漏洞和访问系统,但本书不包括这类软件。本书的重点是如何主动保护企业系统免受攻击。
有效地保护企业信息系统是一个复杂的过程。要学会如何保护企业信息系统需要学习整本书。一旦学生对如何保护公司系统有了深入的了解,他们就可以准备分析渗透测试软件了。
在第10章,教师有时间可介绍一些攻击。但是如果教导犯罪,请一定要小心。用攻击工具是上瘾的,因为小实验室是学校网络和互联网之间的气隙网络,学生很少只满足在小实验室使用攻击工具。学生的一些公开攻击会导致IT安全课程的禁课。
教师资料
这是一门很难的课程。我们已尽己所能为教师提供资料支持。我们的目标是减少教师准备这门课程必须花费的时间,以便把更多的精力用于讲课。
学习新课程的资料、监测当前事件和管理活跃的研究议程是非常耗时的。我们希望所准备的教师资料,能使教师用少的准备时间,讲授质量的课程。
在线教师资源
在Pearson高等教育网站()上,有下面介绍的所有资料。资料包括幻灯片讲义、测试项目文件、TestGen软件、教师手册和教学大纲示例。
幻灯片讲义
每章都有幻灯片讲义。它们不是“几个选定的幻灯片”。它们是完整的讲义,有详细的图和解释。在幻灯片中有来自书中漂亮的图。我们创建的幻灯片非常漂亮是不言自明的。
测试项目文件
本书的测试项目文件使具有挑战性的多项选择题考试出题变得很容易。测试项目文件中的问题直接涵盖每一章的测试理解题。这意味着考试直接与本章所讨论的概念相关。
教师手册
教师手册给出了如何讲授本书内容的建议。例如,本书从威胁开始。在堂课中,建议教师可以先让学生列出可能攻击自己的人,然后让学生想出一组可能攻击他们的方式。沿着这个思路,自然而然地课堂讨论会触及本章中的概念,如病毒和蠕虫之间的区别。
教学大纲示例
如果你是次教这门课程,我们给出了教学大纲的示例。它可以指导你构建课程,也能减少你的课程准备时间。
学生文件
通过访可下载Word格式的学习指南和家庭作业 文件。
通过电子邮件联系我们
请随时给我们发电子邮件。你可以发邮件给联系Randy,或者发邮件联系Ray。如果有问题,也请随时与我们联系。我们也欢迎你提出对下一版的建议和对本版的其他支持。
本章主要内容
5.1 引言
5.2 物理访问与安全
5.3 密码
5.4 访问卡和令牌
5.5 生物识别
5.6 加密认证
5.7 认证
5.8 审计
5.9 中央认证服务器
5.10 目录服务器
5.11 整体身份管理
5.12 结论
学习目标
在学完本章之后,应该能:
* 定义基本的访问控制术语
* 描述实际建筑和计算机安全
* 解释可复用密码
* 说明访问卡和令牌的工作原理
* 描述生物识别认证,包括验证和识别
* 解释授权
* 解释审计
* 描述中央认证服务器的工作原理
* 描述目录服务器的工作原理
* 定义完整的身份管理
5.1 引??言
5.1.1 访问控制
从第2章知道,公司必须为每个敏感资源制订安全计划,而每项安全计划的重要组成部分就是访问控制,如图5-1所示。攻击者无法获得公司资源,就无法伤害公司。公司需要规划访问控制,根据自己的需要实现控制,还要在控制失败时进行响应。
访问控制
??公司必须限制对物理资源和电子资源的访问
??访问控制是对系统、数据和对话访问控制的驱动策略
加密
??在某种程度上,许多访问控制工具都使用加密
??然而,加密只是访问控制的一部分,参与访问控制的执行
AAA保护
?认证:请求者向验证者发送凭据来证明自己
?授权:经过认证的用户将拥有哪些权限
???根本上,用户可以获得什么资源
???用户能用这些资源做什么
?审计:在日志文件中记录人们做什么
???检测攻击
???在实施中,进行识别统计分析
凭据是基于
?你知道什么(例如密码)
?你有什么(例如访问卡)
?你是谁(例如你的指纹)
?你做什么(例如说出密码)
双重认证
?使用两种形式的身份验证进行深度防御
?示例,访问卡和个人识别码(PIN)
?多重身份验证:两种或多种类型的身份验证
?但是用户PC上的特洛伊木马能击败双重身份验证
?假网站的中间人攻击也能击败双重身份验证
个人和基于角色的访问控制
?个人访问控制:基于个人账户的访问规则
?基于角色的访问控制(RBAC)
??基于组织角色的访问规则(买方、组成员等)
??将个人账户分配给角色,使个人账户能访问该角色的资源
??比基于个人账户的访问规则成本更低,更不容易出错
人力与组织控制
??人们和组织可能会绕过访问保护图5-1 访问控制
访问控制的正式定义是对系统、数据和对话访问控制的驱动策略。访问控制有许多方法,如物理障碍、密码和生物识别。许多访问控制机制都使用加密保护,因此,在学习访问控制之前,已详细介绍了加密技术。但是,有许多访问控制技术根本不使用加密技术,而有一些访问控制技术与加密技术相关,所以访问控制不仅仅是加密。
访问控制是对系统、数据和对话访问控制的驱动策略。
策略是访问控制的核心。如第2章所述,所有的安全性都从制定个人资源的安全策略开始。当公司制定正确的策略之后,要协调所有员工,指导策略的实施和监督。
5.1.2 认证、授权与审计
访问控制有三个功能,我们将之统称为AAA,即认证、授权和审计。
认证是验证每个用户身份的过程,以确定该用户是否拥有使用某些资源的权限。请求访问的人或过程是请求者。提供权限的人或过程是验证者。请求者通过发送凭据(如密码、指纹扫描等)给验证者来证明自己的身份。
授权是将具体的权限授予经过认证的用户,授权用户拥有获得这些权限的权力。例如,Bob有读取文件的权限,但他不能更改或删除文件。Carol甚至没有查看文件名的权限。
审计是在日志文件中收集个人的活动信息。公司可以实时分析日志文件,也可以保存日志文件以备以后分析。如果没有审计,违反认证和授权策略的行为可能会很猖獗。
5.1.3 认证
本章的重点是认证,认证是AAA访问控制中复杂的一部分。为了进行身份验证,用户必须向验证者提供以下的某一凭据:
* 你知道什么(密码或私钥)。
* 你有什么(实际的钥匙或智能卡)。
* 你是谁(你的指纹)。
* 你做什么(你如何说出密码)。
5.1.4 超越密码
在过去,简单的密码足以满足大多数的认证需求。然而现在,公司发现可用的认证技术越来越多,包括访问卡、令牌、生物认证和加密认证(参见第3章)。这些多样化的身份验证方法为公司提供了多种选择,公司可以根据自身资源所面临的风险选择适合自身的认证方法。
5.1.5 双重认证
在认证中,越来越重要的原则是双重认证。在双重认证中,必须使用两种不同形式的认证来进行访问控制。双重认证实现了深度防御,深度防御是安全规划的基本原则(如第2章所述)。此外,一些系统甚至使用多重身份验证,多重身份验证要使用两种以上的认证形式。
然而,双重身份验证能提供的认证实力可能弱于印象中其能提供的身份验证强度。Bruce Schneier1指出,特洛伊木马和中间人攻击可以绕过双重认证。
* 首先,当用户经过电子商务网站认证之后,如果用户客户端PC感染了特洛伊木马,那么,特洛伊木马可以发送交易。也就是说,如果用户的计算机遭到入侵,则双重身份认证变得毫无意义。
* 其次,中间人攻击可以击败双重身份验证。如果用户登录到虚假的银行网站,那么这个假网站可以作为用户和真实银行网站间的沉默中间人。在用户成功经过认证之后,假网站能在真实银行网站上执行自己的交易。
5.1.6 个人与基于角色的访问控制
我们一般会考虑适用于个人用户和设备的访问控制规则。但公司却要尽可能使用基于角色的访问控制(RBAC)。RBAC是基于组织角色而不是个人。一个角色可能是买方,所有买方都将被分配成这一角色。虽然用户是使用自己的账户登录,但访问控制只将基于买方的角色来分配资源。
* 与将访问控制规则分别分配给买方个人账户相比,根据角色创建访问控制规则成本更低,因为要执行的分配任务更少。
* 创建基于角色创建访问控制规则也能减少出错的机会。
* 一旦一个人不再是买方,只需从买方组中删除此人即可。与查看每个人的权限并决定删除哪些权限相比,删除角色成本更低,出错的概率也低。
新闻
在伦敦,有76名大都会警察人员因滥用警察国家计算机(PNC)数据库被调查。滥用程度是未知的,因为没有审计过程记录对PNC数据库的访问或滥用。PNC数据库及相关的警察国家数据库(PND)包含数百万英国居民的个人信息2。
5.1.7 组织与人员控制
本章所介绍的许多访问控制技术都提供了非常强大的安全性。然而,这些技术总是嵌入在组织和人们的环境中。这也创造了人们绕过访问控制技术的机会。
例如,如果冒名顶替者使用了松懈或未经训练工作人员的私钥通过了身份验证,那么,公钥认证的实力就毫无意义。再举一个例子,如果公司错信了恶意的业务伙伴,授予了业务伙伴访问系统的权限,那么,所有的访问控制工具都毫无意义。
测试你的理解
1.a.列出AAA访问控制。
b.解释AAA的含义。
c.四种基本的认证凭据是什么?
d.双重认证的前提是什么?
e.特洛伊木马如何击败这个前提?
f.中间人攻击如何击败这个前提?
g.什么是RBAC?
h.为什么RBAC比基于个人账户的访问控制成本更低?
i.为什么RBAC不容易出错?
j.为什么在真正的组织中技术强大的访问控制不能提供强大的访问控制呢?
5.1.8 军事与国家安全组织访问控制
本书是关于企业安全的。在军事和国家安全机构中,会出现更多的访问控制问题。企业经常使用个人访问控制或基于角色的访问控制。在军事和国家安全机构中,强制访问控制和自主访问控制非常常见。
在强制访问控制中,部门无法改变上级设置的访问控制规则。原则上,这就提供了非常强大的安全性。但实际上,这难以维持,因为每个部门都需要访问的灵活性。
因此,组织通常会允许部门使用自主访问控制,部门根据上级制定的策略标准酌情决定是否允许个人访问,如图5-2所示。
强制访问控制和自主访问控制
??强制访问控制(MAC)
????没有部门或个人能改变上级设定的访问控制规则
??自主访问控制
????部门或个人能改变上级设定的访问控制规则
??MAC能提供更强的安全性,但很难实现
多级安全
??按安全级别对资源进行分类
公开的
敏感但未分类的
机密
绝密等
??给人们相同级别的许可
??一些规则很简单
????有机密许可的人不能阅读绝密文件
??一些规则很复杂
????如果将绝密文件中的段落复制到机密文件中,该怎么办
??创建访问控制模型来解决多级安全的问题
????因为访问控制模型与公司安全无关,所以不会讨论该模型图5-2 军事和国家安全组织访问控制
5.1.9 多级安全
文件和其他资源的敏感度各不相同。在通常情况下,军事和国家安全组织有多级安全系统,按敏感度对文件进行分类。一些文件是完全公开的,而另一些文件是敏感的但未分类的(SBU)。除此之外,还有一些分类级别,如机密和绝密。
对分类信息的授权访问需要慎重考虑。很明显,如果没有安全许可,不会允许某人阅读绝密文件。此外,还应考虑更多的问题。例如,如果从分类文档中复制部分段落到敏感但未分类的文档呢?为了应对这些问题,处理多种访问控制情况,使用多级安全的组织必须使用复杂的访问控制模型。本书着重介绍公司的安全,由于多种原因,传统的多级安全不起作用。因此,本书不会讨论访问控制模型。
测试你的理解
2.a.如何区分强制性访问控制和自由访问控制?
b. 什么是多级安全?
c. 什么是SBU文件?
d. 在访问控制中要考虑什么?
e. 为什么需要访问控制模型?
5.2 物理访问与安全
许多攻击都是通过网络进行的远程攻击。但是,攻击者也可以走进楼宇、走近计算机,然后偷走计算机或者攻击它。虽然网络访问控制至关重要,但IT安全专业人员需要先了解楼宇、楼宇内的高级安全区域和个人计算机的物理访问控制。我们将基于ISO/IEC 270023 的安全条款9来详细分析物理安全和环境安全。
5.2.1 风险分析
安全条款9假定已完成了风险分析。IT安全专业人员需要先了解楼层、楼宇内安全区域和计算机所面临的风险。要知道,与大学相比,银行周边需要更强的安全保护;与普通办公区相比,服务器机房需要更强的安全保护。
5.2.2 ISO/IEC 9.1:安全区
安全条款9有两大安全类。类是9.1安全区,它涉及要保护的物理区域,包括整个楼宇、机房、办公区、装卸区和公共区域。主要安全类9.1提供6种控制,如图5-3所示。
1. 物理安全边界
控制楼宇的入口很重要。在理想情况下,楼宇只有一个入口。另外,将楼宇与外界分开的围墙应该是坚实的,不能存有豁口,让人有机可乘。如果安全要求需要人员接待区,则应长期配备接待工作人员。
ISO/IEC 27002的安全条款9,物理安全和环境安全
??首先必须进行风险分析
ISO/ IEC 9.1:安全区
保护楼宇物理边界(单点入口等)的安全
实现物理入口控制
??访问应该是合理的、经授权的并被记录与监控
保护公共访问区、装卸区的安全
保护办公室、房间和设施的安全
防范外部和环境威胁
制定安全区的工作规则
限制无监督的工作,禁止数据记录设备等
9.2设备安全
设备选址与保护
??选址(siting)意味着定位或位置(源于词根site)
配套设施(电、水、采暖通风与空调)
??不间断电源和发电机
??频繁测试
布线安全(管道、地下布线等)
工作场所外设备维护的安全
??如果设备要带离工作场所,要有删除敏感信息的权限
工作场所外设备的安全
??除了安全上锁,还要经常到场
??保险
设备的安全处置或复用
??删除所有敏感信息
拆卸设备的规则图5-3 ISO / IEC 27002:2005物理安全和环境安全
虽然单一入口很好控制,但每个楼宇都有紧急出口,只要事出有因,就能打开紧急出口用于逃生。如果入侵者在楼宇中有内应,内应可以打开紧急门让攻击者进入楼宇。因此,要对紧急出口提高警惕,好是使用摄像头进行监控,还要经常进行测试。
在任何情况下,安全规定必须符合消防规则。重要的是,将酒吧的安全出口锁住是非法的。
2. 物理进入控制
在操作上,所有物理访问必须经过授权。在信息与相关技术的控制目标(CobiT)的术语中,进入必须是合理的,经过授权,要进行记录,在紧急情况下还要进行监视。此外,还要经常检查更新访问权限。
应对访客的进出进行登记,并在楼宇内对访客进行全程监督。所有内部人员都应佩戴身份胸卡。
3. 公共访问区域与装卸区
装卸区是楼宇中的敏感区域。应限制内部人员进入装卸区,装卸和验货人员应该不能进入装卸码头之外的楼宇。应检查与记录进出的货物。送出的货物应与送入的货物分开,以减少货物被盗的风险。
4. 保护办公室、房间和设施
楼宇的某些区域将特别敏感,应给予额外的安全保护,但这种安全保护还必须符合健康和安全标准。敏感区域应该有锁,用钥匙或访问卡才能进入;或者启用其他的限制出入的措施。
安全区应远离公众访问区。此外,还应尽可能地不引人注目。安全区的内部房间分布和电话簿都不应该向公众公开。
5. 防范外部和环境威胁
IT安全主要与人类入侵者有关,但楼宇安全和安保与非人类的威胁密不可分。危险和易燃材料应远离敏感区域,还应有足够的消防设备。灾害应急设施和备用媒体也应安全地远离楼宇4。
安全@工作
撬锁和Viral视频
传统上,锁能成功地阻止入侵者的进入。锁的设计非常复杂,但不是一直有效。有时,在没有钥匙的情况下也能快速开锁,就此而言,锁是简单的设备。但在大数情况下,人们不了解锁的内部构造,也不知道如何绕过锁的机关,所以锁是复杂有效的。但是互联网改变了这种现状,它向所有人普及了锁的相关知识。
Viral视频
由于有了在线视频,人们能更方便地理解锁的工作原理,也能学到各种撬锁技术并付诸实践。在观看两分钟的如何用苏打水枪开挂锁的视频之后,没有任何撬锁经验的人就能拿一把剪刀,剪出打开挂锁所需的钥匙。在没有原装钥匙,也不损坏锁的前提之下,他能立即打开挂锁。
Viral视频已经成了一种新型的传播媒介,播放以前只有小部分人会而大部分人不会的技能知识,例如,撬锁。锁匠需要花费数年的时间来学习相关锁的知识,才能拥有打开门、锁、汽车等的技能。撬锁的相关书籍也不能快速传播撬锁的知识或技能。但在线视频能让人们快速掌握撬锁的技能。
现在,通过在线观看几分钟的撬锁视频,任何人都能在几分钟内将锁打开。此外,通过互联网,人们能方便地购买专业的预制撬锁工具。
钥匙、撞钥和撬锁
有许多书籍和网站专门介绍锁和撬锁。我们要分析三种非常流行、易学习的方法。这三种方法是物理访问控制所面临的重大威胁。安全专业人员需要了解这些物理威胁,采取相应措施来防范这些威胁。
安全相关的Viral视频
来源:Google
钥匙
钥匙是能绕过(绕开)锁的机关的一小片金属或塑料。实际上,不用选择锁,钥匙推动锁机关,直到设备解锁。钥匙易于制作,并能打开各种锁具。
撞钥
撞钥是实际钥匙的特制版本,特定类型的锁都会有一把特制的撞钥。将撞钥部分插入锁内,然后“碰撞”,使锁构造中的弹子向上跳。会有几分之一秒的时间,弹子与切变线对齐。一旦弹子与切变线对齐,则锁芯旋转,锁被打开。通过一些练习,在根本不会损坏锁的前提下,可以在几秒钟内打开大多数的锁。用普通金属钥匙坯或在线购买的专用钥匙都能配出撞钥。专用的撞钥通常对应特定类型与型号的锁。
撬锁
通过撬锁工具和扭力扳手来操纵锁构造来完成撬锁。撬锁工具用于单独移动每个弹子,直到所有弹子都与切变线对齐。一旦所有的弹子都沿着切变线对齐,就可以使用扭力扳手来旋转锁芯。在弹子对齐时,扭力扳手也用于保持弹子不会脱落。
撬锁需要的技能比用钥匙或撞钥更高超。熟练掌握撬锁技能需要相当长的时间,因此,大多数犯罪分子宁愿直接用螺栓刀或钻头撬锁,也不愿意花费那么长时间去学习这项技能。经过训练才能熟练掌握撬锁的技能,成为撬锁专家。因此这也降低了某人利用撬锁技术攻击公司物理安全控制的可能性。
撞钥
来源:由Randall J. Boyle提供
来源:由Randall J. Boyle提供 行业响应
锁制造商已经开始发布可以预防或至少能阻碍这些的锁具。制造商生产“防震”和“防撞”锁。然而,这些新锁并未广泛应用。更新的Viral视频提供新对策以规避制造商的新技术。开发安全物理锁的竞争会持续很多年。
扩展学习
前面简要介绍了钥匙、撞钥和撬锁的工作原理。这些信息还不足以使读者能开锁,更不可能使读者去完成撬锁,想要掌握这门技术,要学习更多撬锁的知识,这方面的书籍资料很多。
不过,在YouTube上进行快速搜索,你会发现各种关于锁的操作方法。三分钟的视频就涵盖了有效使用钥匙、撞钥和撬锁的所有信息和技术。人们可以无障碍地访问这类viral视频,学习如何规避物理访问,这种现状令人担忧。
安全专业人员要有意识地学习规避物理安全的新技术。因为与过去相比,这些新技术知识的传播速度更快。
6. 安全区的工作规则
公司应为安全区的工作人员制定特殊规则。重要的是,应该避免无监督的工作。当没有人在安全区时,应该上锁并定期检查。
在大多数情况下,在安全区要禁用拍摄设备,如手机相机。还应禁用数据记录介质,如可写磁盘、USB RAM和硬盘。物理攻击者利用这类媒介能窃取数十亿字节的信息。当然,在许多情况下,也应禁用未经授权的PC、智能手机和其他计算设备。
应对到来和离开的人员进行检查,以确保有效地禁用记录设备、介质和其他禁用设备。
评论
还没有评论。