请输入您要查询的百科知识:

 

词条 终端安全
释义

本书作者、顶级安全专家Mark S.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时本书也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从Microsoft Windows、Apple OS X、Linux到PDA、智能电话、嵌入式设备。

图书信息

作 者:(美)卡德里奇(Kadrich, M.S.)著;

伍前红,余发江,杨飏译

出 版 社: 电子工业出版社

出版时间: 2009-5-1

页 数:300页

开 本: 16开

I S B N : 9787121084867

定价:49.00元

内 容 简 介

尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。在本书中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。

本书特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。

译 者 序

21世纪是信息的时代。信息成为一种重要的战略资源,信息技术改变着人们的生活和工作方式,信息产业成为世界第一大产业,社会的信息化已成为当今世界发展的潮流,信息的获取、处理和信息安全保障能力成为一个国家综合国力和经济竞争力的重要组成部分。信息安全已经成为影响国家安全、社会稳定和经济发展的决定性因素,如果国家的信息安全受到危害,将会危及国家安全、引起社会混乱,造成重大损失。因此,信息安全保障已成为世人关注的社会问题,并成为信息科学技术领域中的研究热点。

我国政府大力支持信息安全技术与产业的发展,先后在成都、上海和武汉建立了国家信息安全产业基地,目前我国的信息安全产业已经具有相当的规模。2001年武汉大学创建了我国第一个信息安全专业,目前全国建立信息安全专业的高校已经发展到70多所。无论是信息安全技术与产业的发展,还是信息安全人才的培养,都迫切需要信息安全技术书籍。因此,引进国外优秀的信息安全书籍,对于传播和交流信息安全知识与技术是十分重要的。为此,电子工业出版社组织我国相关技术领域的学者翻译出版了《终端安全》一书。

本书作者Mark S.Kadrich先生是美国信息安全界颇有贡献的著名信息安全专家。他长于系统级的信息安全设计、策略制订、终端安全和风险管理。在过去的20年里,Mark S.Kadrich先生先后在多个信息安全企业担任总裁或技术负责人,具有丰富的信息安全技术与管理的实践经验。Mark S.Kadrich先生还是一位热心的作者,曾编写出版了很多书籍,其中《终端安全》一书就是他的一本新作。

在本书中作者突出阐述了自己的关于终端安全是影响信息系统安全的根源和通过确保终端安全进而确保网络安全的学术观点,提出了以过程控制模型构建网络安全的方法。他强调应当继续加强对信息系统边界的安全保护,强调操作系统的安全机制在信息系统安全中的基础地位,强调网络安全、软件缺陷与恶意代码对信息系统安全的关键作用。在本书中作者介绍了许多实际的信息安全技术、软件和工具。这些不仅构成了本书的显著特色,而且对于读者也有很实际的参考和应用价值。

《终端安全》是一本难得的好书,书中内容简明扼要且实用,讲述深入浅出、生动有趣、通俗易懂。本书特别适合用作为信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。

本书第1~4章由伍前红翻译,第5~8章由杨飏翻译,第9章由邹冰玉翻译,第10~13章由余发江翻译。全书由张焕国统稿和校审。

由于译者的专业知识和外语水平有限,书中错误在所难免,敬请读者指正,译者在此先致感谢之意。

译者于武汉珞珈山

那是我迄今为止见过的最棒的飞行——直接飞到消灭你的地方。

——电影《壮志凌云》中Jester对Maverick语

引言

尽管我们非常努力,网络还是会瘫痪,这是最让我苦恼的事情了。多少年来,我们看到,虽然部署到网络上的安全工具数量一直在不断增加,然而,一旦有某种新病毒出现,我们的计算机环境就会崩溃,这让我们感到非常诧异。我们要问:“怎么会这样呢?”我们怎么能够一边花费这么多钱来提高安全性,一边还要感受蠕虫带来的痛苦呢?不是一年感受这种痛苦一两次,而是无时无刻不在感受它。

要回答这个问题,你需要做的就是把vulnerability这个词键入Google,然后等待结果。我只等了0.18秒,就返回了超过6900万个查询结果。再加上hacker一词,额外还需要0.42秒,但确实有好处,就是把查询结果降低到了420万多一点。仅半秒钟就获得400多万条信息,而且还是免费的!这就是它的价值。

然后回到我们的问题,搜索出来的结果差不多就概括了目前的局面。我们为各种各样的安全漏洞所困惑,我们不断努力,试图挣扎出来。修复安全漏洞的问题是如此之大,以至于发展出专门处理这个问题的一个完整行业。分析漏洞和生成补丁的问题也是如此之大,所以微软将 “根据需要”的补丁发布策略改为每个“超级星期二,补丁日”发布。

他们用这些补丁真正想解决什么问题呢?你可能以为它是关于终端保护的,也就是我们所说的终端安全。这是一个很大的话题,如果回到Google输入“endpoint security”,我们会得到超过250万个查询结果。再输入“solution”一词,我们可以减少这个高得不合理的查询结果数量,然后就会得到一个更易于处理的查询结果,约有148万个条目。

那么,这些补丁有什么意义呢?很多人正在谈论这个问题,但他们是从厂商客户关系的角度来谈的:这种关系可以描述为,他们卖给你一些东西,或是一种解决方案,然后你付钱。纯粹的利润动机促使厂商生产可供销售的产品,营销部门竭力弄清楚人们需要什么,如何包装他们的产品,从而使你相信它们能够满足你的需要。有多少次你回去访问厂商的Web页,诧异于它们刚好解决了你的问题呢?看看多少厂商从公钥基础设施PKI转向单点登录(Single Sign On,SSO),再转向身份管理。为什么呢?由于费用太高,没有人购买公钥基础设施,所以营销部门决定换个名字,或者重新阐述产品的目的。然后他们的产品就综合了多种用户资格证书,并许诺将简化用户的参与。当这个策略也失败了的时候,营销人员发明了身份管理。这就是我所说的——“他们发明了身份管理”,这样他们就可以再一次和一个失败的市场策略保持距离,让更多的人给他们更多的钱,获得更多的利润。

问一下任何一位首席执行官,他或她的任务是什么,如果这个首席执行官回答的不是“最大化股东的收益”,那么我要向你指出,这个首席执行官很快就要找一份新工作了。一切都是为了获得销量,赢得利润。利润越多,厂商和股东就越高兴。

不要误会我的意思,利润是个好东西,它可以使我们的机制运转,能激励人们。然而,当一种机制能带来利润却不能带来好的解决方案时,我们必然要问:“我们这里要解决的真正问题是什么呢?”我可不想这个答案的内容就是如何最大化股东的收益,我希望答案的内容是,理解一组明确定义的准则,确保企业以及它生成的信息是可靠的、可信的和安全的。

但是,基于某种奇怪的商业方面的原因,我们似乎看不到厂商会这么做。

本书认为,如果我们多年以来都在做同样的事情,却一直失败,那么我们一定有什么地方做得不对。有关我们在做什么和为什么要做的一些基本假设是不正确的。是的,不正确。然而我们还在继续那样做,好像什么问题都没有。痛苦就在这里,更加严重的是,现在这种痛苦无处不在,以至于我们都变得麻木了。像荧光灯发出的嗡嗡声(是的,它们的确发出令人讨厌的声音)或电视暴力一样,我们已经习惯于它在周围,我们甚至还发展出了应付它的处理机制。为什么没有人首先问一问,痛苦从何而来?

本书就做这件事。

本书的特别之处在于,它借用了一种基本科学的思维来理解究竟问题是什么,以及如何解决它。为什么说在解决网络污染和感染问题时,保护终端是你所能做的最明智的事情,本书使用了过程控制模型对此进行解释。同时你还会了解保护终端安全和其他层次安全的不同之处。我们首先讨论每种终端的基本工具和设置;然后转向讨论终端所需要的安全工具,例如反病毒工具;接下来讨论用额外的安全协议和工具升级终端,如802.1x协议和客户端认证协议supplicant,这样就实现了闭环过程控制 (closed-loop process control,CLPC)模型,实施了最低限度的安全等级。

目标读者

如果你是一个安全部门经理、安全管理员、台式机支持人员,你正在或即将管理、响应、负责网络的安全问题,那么本书适合你。如果你的工作需要的不仅是确保网络“连通”,而且要网络成为具有生成、共享和存储信息的功能的工具,那么你要阅读此书。如果你因为某个脚本小子 接入了首席执行官的笔记本而被解雇,你需要读这本书。如果你担心隔壁小房间的Barney下载最新的“免费”视频剪辑软件或很酷的最新聊天客户端程序,你会需要购买本书并赠给你的台式机管理员。

目的

许多书籍讲述了如何利用系统漏洞,或者说如何发现安全漏洞,让系统所有者惊慌失措。如果你要找一本有关黑客攻击的书,本书不是。如果你就是想进行黑客攻击,这本书也不对。将它给你的网络管理员朋友,我肯定在你得到有关黑客攻击的书籍的时候,他会需要这个。所以说,本书不是从“黑客视角”观察安全问题,而是给你一些更有用的东西——信息安全行业实践者的看法。

本书不仅告诉你去探索什么,还告诉你为什么要探索。是的,本书有些地方是一步一步的引导,但是本书遵循格言:“授人以鱼,一日之食;授人以渔,一生之食”。虽然这句话已是陈词滥调,但表达的意思却非常深刻。

本书教你如何配置网络,通过从它的根——也就是终端上解决安全问题,使其更安全。

这本书同样也注意了怎样做才有望不会再犯同样的错误。有些批评者可能不喜欢第2章,因为我把造成很多困境的部分原因,直接归罪于厂商了,我们的解决方案可是他们精心设计的。是的,还存在一些开放源代码的安全工具,但它们没有推动我们的安全市场。

希望你读完本书后,能够理解为什么我相信闭环过程控制模型可以解决安全问题,明白如何将它应用于你日常的安全解决方案之中。

被忽略的编辑问题:“我们”和“他们”

编辑是一群了不起的人。许多作者讨厌编辑,因为他们更改作者洋洋洒洒的文字,那可是作者花了很多时间构思润色的。他们重新阐述作者所说的东西,改变词序或语气,从而改变向读者表达思想的方式。有一些作者讨厌这样,我不是。我是新手,而且是个懒惰的新手。对一个作者来说,这种情况很糟糕,因此我不介意建设性的批评,通常如此。

“我们”是一个简单的词汇,当一个作者使用它的时候,是想在读者埋首书页时暗示作者和读者之间亲密的关系。当一个作者说“我们”时,应当指的是和书中情节有紧密联系的那部分读者,但有时候“我们”也并不包括读者“你”这个第二人称。例如,作者可能会用“我们”表示不包含读者的一个群体(像在“我们侵入计算机,寻找儿童色情内容的证据”这句话中一样),读者在这时候显然没有包含在“我们”这个群体中。

那么,为什么在一本关于终端安全的书一开始,我就要提出这个问题呢?因为我犯了一个错误,全书很多地方都使用了“我们”一词,却没有每次都解释“我们”是谁。我原以为“我们”指谁是显而易见的。

我的编辑不喜欢这样,她很礼貌、很委婉、轻描淡写地提到这个问题。尽管如此,她还是不喜欢。

每次编辑校对一章并返还给我时,“我们”一词都被突出强调,并附上一个礼貌的注释问:“我们”指的是谁。“Mark,我们是谁?请告诉我‘我们’是谁。”是的,在我用到“我们”一词的每个地方,都有一个强调标记和注释。这让我很烦,因为我原以为这是很清楚的。因此,为了努力寻求最终答案,我请了一个权威——我的女友Michelle——阅读我构思的洋洋洒洒的文字,希望她和我意见一致。我本应该更清楚她的反应。但她也问道:“‘我们’是谁呀?”这并不是我所期待的反应,因此我所能做的就是茫然地看着她,结结巴巴地说:“噢,嗯,我们就是我们!”

我感觉自己像个白痴。她的表情证实了,我就是一个白痴。

但“我们”的确是我们。我们是世界上试图解决一个巨大问题的安全人员。因此,当我在本书中谈到“我们”时,我是在指所有尝试过和正试图创建安全可靠的网络的那些人。

现在,我相信“他们”接着要登场了,因此让我在这里解释一下。“他们”就是他们,是指除我们之外的那些人。厂商是主要的“他们”,是我说“他们”的时候通常所指的人。

所以,“我们”和我们是好人,“他们”和他们,嗯,不是。

我们为什么要这样做

正如我前面说的,如果你做某件事情,不管尝试了多少次,你总是不成功,那么必定有什么做错了,该后退一步,尝试弄清楚为什么不成功。过去的方法不起作用,就应该试一下新的方法。保护终端安全不是什么新思想,实现终端安全的方法也众所周知。但是,我们做了大量的研究,似乎表明如果不把终端作为安全规划的关键组成部分和实施要点,那么你注定要失败。

是的,“注定”似乎有点刺耳,但是如果你被解雇了,原因是某个狡猾的家伙修改了某种病毒的两个字节,攻破了你的网络,用什么词有什么区别?你完了,而完了只不过是注定的过去时。

致谢

我首先要感谢的是Jessica Goldstein,感谢她倾听一个可能听起来就像疯子一样的人谈论信息安全和安全理论。她的学识、帮助和指导对完成本书具有不可估量的作用。

我要感谢校阅小组的朋友们,你们应该得到感谢,你们从百忙之中抽出时间仔细阅读初稿、增加注释并更正错误。我有一个很棒的小组,包括Dan Geer、Curtis Coleman、Rodney Thayer、Debra Radcliff、Joe Knape、Kirby Kuehl、Jean Pawluc,Kevin Kenan和Harry Bing-You。当我开始慷慨激昂的时候,Dan和Rodney就提醒我要注意了。Kirby和Joe担负起了技术编辑的工作,确保我提供的事实(和我关于NetBIOS的文献)正确无误。Curtis和Deb提供了商业角度的见解,提出了一些经理们可能想知道答案的问题。Jean、Kevin和Harry重新仔细检查了他们的工作成果并给出了最终意见。

我还要感谢Addison Wesley出版社的编辑们:Sheri Cain(做了大量最初的编辑工作)、Jana Jones、Kristen Weinberger、Romny French、Karen Gettman、Andrew Beaster和Gina Kanouse。Kristen和Romny主要负责管理我和项目,确保我完成项目的时候不会超过截止时间太远。不能忘了Keith Cline,他是这个星球上最好的文字编辑。由于他的原因,看来好像我确实通过了语法课。

我特别要感谢Howard Schmidt为本书写下前言。当Howard回到家里时,发现由于冬季暴风雪他家停电了,他证明了手持设备能做的不只是接听电话和播放音乐。

最后我想感谢我深爱的女友——Michelle Reid。她忍受着我一边咒骂一边工作,还在我确实想放弃的时候安慰我。当我需要用通俗易懂的话解释一些技术性东西的时候,Michelle作为顾问的价值也是无法衡量的。

我向这里的每一个人都表示由衷的感谢。由于他们的贡献和启发,使本书增色不少。没有他们,我不可能做得到。

Mark S.Kadrich

关于作者

在过去20年里,Mark S.Kadrich是信息安全界颇有贡献的一员。他长于系统级设计、策略制订、终端安全和风险管理。Kadrich先生已经出版过很多书籍和刊物,是一个热心的作者。

Kadrich先生目前是The Security Consortium(TSC)公司的总裁兼首席执行官,这是一家私人控股公司,其任务是向客户提供更好的安全产品知识。TSC深入地测试并评价安全产品及其厂商。作为首席执行官和主要推广人员,Kadrich先生负责确保公司能持续增长。

Symantec公司收购了Sygate公司之后,Kadrich先生担任了Symantec公司的网络与终端安全高级经理一职。他的职责是:确保Symantec公司的业务部门在追求创新的技术解决方案的同时,能正确理解安全策略。

在Symantec收购Sygate之前,Kadrich先生是Sygate的资深科学家。在担任资深科学家期间,Kadrich先生负责制定公司策略,把握未来安全趋势,设法让公司规划通过政府的审批并根据需要推动规划。作为Altview公司的创始人之一,在Sygate收购这家创业公司的时候,Kadrich先生加入了Sygate。

Kadrich先生是Altview公司的创始人,作为主要架构师,他负责设计了一个对网络及其终端进行扫描和场境化的系统,并建立了详细的知识库。该系统最终叫做Magellan系统,它能确定网络上有什么终端、网络在如何变化;如果有终端要管理的话,该系统还能确定什么样的终端易于管理。

作为LDT Systems公司的首席技术官(CTO)和首席安全官(CSO),Kadrich先生协助开发和维护了一个基于Web的系统,用于可靠地获取和跟踪器官捐赠者的资料。

Kadrich先生曾是Counterpane互联网安全公司的技术服务主任。他负责拟定方法,以培养和提高Counterpane公司在与客户相关的安全活动方面,部署产品和提供服务支持的能力。

Kadrich先生担任过Conxion公司的安全主任。作为安全主任,其职责是规划Conxion信息安全解决方案的战略方针。

在担任Conxion公司的安全主任之前,他是International Network Service(INS)公司的首席顾问,创建了一种安全评估的方法,并向业界主管解释正确实施安全规划的好处。

Kadrich先生是一个信息系统安全认证专家(CISSP),持有Phoenix大学管理信息系统的学士学位,并有计算机工程和电气工程学位(Memphis,1979年)。他的论著发表在《TCP 内幕》、《出版杂志》、《全球信息技术》、《RSA》、《CSI》,以及《黑帽简报》等杂志和出版物上。

目 录

第1章 定义终端 1

1.1 概要 2

1.2 特别注意 3

1.3 Windows终端 3

1.4 非Windows终端 5

1.5 嵌入式终端 5

1.6 移动电话和个人数字助理(PDA) 7

1.7 Palm 8

1.8 Windows CE——Windows Mobile 8

1.9 SYMBIAN操作系统 9

1.10 黑莓 10

1.11 消失的边界——骗人 11

1.11.1 边界在变化 12

1.11.2 快速移动不等于消失 12

1.11.3 终端是新的边界 13

1.11.4 保护数据 14

1.12 关键点 14

1.12.1 终端是新的战场 14

1.12.2 对人类来说变化太快 14

第2章 安全防护为什么会失败 15

2.1 概要 16

2.2 特别注意 16

2.3 设定舞台 17

2.4 商业利益驱动的过程 19

2.4.1 解决过去问题的方案 20

2.4.2 我们没有严格地质问厂商 21

2.5 病毒、蠕虫、木马和僵尸程序 21

2.5.1 今天的恶意软件:大、快而且危险 22

2.5.2 引人瞩目的失败 23

2.5.3 攻击利用的是什么 24

2.5.4 僵尸程序 24

2.6 可以料想的悲惨结果 26

2.6.1 比以往更多的花费 26

2.6.2 我们无法获得预期的成功 28

2.6.3 我们仍然很诧异 28

2.7 有什么遗漏吗 29

2.7.1 我们做错了什么 29

2.7.2 我们错过了一些线索吗 30

2.8 关键点 31

2.8.1 恶意软件继续肆虐 31

2.8.2 厂商没有帮上忙 31

2.8.3 我们需要问更难的问题 31

2.8.4 我们遗漏了什么吗 32

第3章 缺失之处 33

3.1 概要 34

3.2 特别注意 34

3.3 现有尝试已经失败(目前的模型) 35

3.4 我们不明白为什么失败 36

3.5 我们还在沿用旧的思想 37

3.6 像控制问题那样定义网络 39

3.6.1 将控制模型与技术对应 41

3.6.2 确定反馈路径 42

3.6.3 识别出影响其他度量的那些度量 43

3.6.4 规划业务途径和技术路线 44

3.6.5 我们可以建立一个更好的模型吗 45

3.7 确定控制节点 45

3.7.1 将技术和控制节点对应 46

3.7.2 将控制节点与控制模式对应 46

3.7.3 测定时间常数 47

3.7.4 控制路径与业务过程 48

3.8 完成图释 49

3.9 关键点 54

3.9.1 我们需要更好的思想 54

3.9.2 信任与风险 54

3.9.3 过程控制有助于建立模型 54

3.9.4 不能忽视业务过程 55

3.9.5 我们需要共同的语言 55

第4章 查明缺失的环节 56

4.1 概要 56

4.2 特别注意 57

4.3 两个数据点蕴含一个解决方案 57

4.3.1 攻击载体 58

4.3.2 过程控制分析 59

4.4 联系似乎就是终端 59

4.4.1 恶意软件的目标 59

4.4.2 允许网络接入 60

4.5 需要做些什么 61

4.5.1 基本的阻断和治理 61

4.5.2 管理主机的完整性 62

4.5.3 控制接入网络 63

4.6 网络访问控制 63

4.6.1 验证最低限度的信任 65

4.6.2 只允许可信系统 65

4.6.3 亡羊补牢 66

4.6.4 利用技术强制实施决策 66

4.7 关键点 67

4.7.1 终端是关键 67

4.7.2 必须利用技术 67

4.7.3 网络是比例过程控制解决方案的一部分 67

第5章 终端与网络集成 68

5.1 概要 68

5.2 特别注意 68

5.3 体系是关键 69

5.4 基础 69

5.4.1 多老才算过时 70

5.4.2 网络分区仍然有效 70

5.5 我需要铲车吗 74

5.5.1 升级的代价不菲 74

5.5.2 一种花销较少的方法 75

5.5.3 技术展望与未来 78

5.6 终端支持 79

5.6.1 认证 79

5.6.2 厂商支持 79

5.7 安全漏洞与修复 81

5.7.1 检测 82

5.7.2 漏洞跟踪服务 82

5.7.3 漏洞管理 82

5.7.4 修复 84

5.7.5 渗透测试 84

5.8 签约客户与访客 86

5.9 关键点 86

5.9.1 了解你的体系结构 86

5.9.2 三种基本的网络访问控制模型 86

5.9.3 谨慎选择厂商 87

5.9.4 不要相信未来 87

5.9.5 允许受控接入是重要的 87

5.9.6 漏洞管理在安全过程中有一席之地 88

5.9.7 技术,流程,然后闭合回路 88

第6章 信任的起点 89

6.1 概要 89

6.2 特别注意 90

6.3 从一个安全的创建环境开始 90

6.3.1 过程是关键 90

6.3.2 在安全明亮的地方创建 91

6.3.3 需要一个安全底线 93

6.3.4 控制你的源代码 93

6.4 必要的工具 94

6.4.1 软件防火墙 94

6.4.2 反病毒 95

6.4.3 补丁管理 97

6.4.4 入侵检测 98

6.4.5 入侵防御 99

6.4.6 主机完整性 101

6.4.7 加密 102

6.5 信任,但要验证 103

6.5.1 测试,测试,测试 103

6.5.2 跟踪你的结果 104

6.6 关键点 104

6.6.1 起点安全 104

6.6.2 必需的工具 105

6.6.3 检查你的结果 105

第7章 威胁载体 106

7.1 概要 106

7.2 特别注意 106

7.3 保护操作系统 107

7.3.1 一些内置的保护 107

7.3.2 一些内在的弱点 110

7.4 “杀手级”应用 111

7.4.1 P2P攻击 113

7.4.2 让我们“聊聊”它 113

7.5 关键点 114

7.5.1 操作系统是你最好的敌人 114

7.5.2 软件是你最坏的朋友 114

第8章 Microsoft Windows 115

8.1 概要 115

8.2 特别注意 116

8.3 简单说说Vista 117

8.4 最初的安全检查 118

8.4.1 系统扫描 118

8.4.2 查找Rootkit包 119

8.4.3 系统文件 121

8.4.4 交换数据流 122

8.4.5 检查注册表 123

8.4.6 关于进程 126

8.4.7 间谍软件 126

8.4.8 查看日志 127

8.4.9 网络欺骗 127

8.4.10 扫尾工作 127

8.5 加固操作系统 128

8.5.1 独立系统 129

8.5.2 检查你的反病毒软件 133

8.5.3 上紧螺丝 135

8.6 应用程序 138

8.6.1 软件限制策略 138

8.6.2 IE浏览器 139

8.6.3 网络会议 140

8.6.4 终端服务 140

8.6.5 Windows Messenger 140

8.6.6 Windows更新 141

8.7 企业安全 141

8.8 服务器 143

8.9 闭合回路 144

8.10 工具和厂商 145

8.11 关键点 146

8.11.1 从新鲜环境开始 146

8.11.2 Rootkit包 146

8.11.3 安全装备竞赛 147

8.11.4 Windows可以是安全的 147

8.11.5 过程是关键 147

8.11.6 闭合回路 147

第9章 Apple OS X 148

9.1 概要 148

9.2 特别注意 149

9.3 最初的安全检查 151

9.3.1 系统扫描 151

9.3.2 查找rootkit包 154

9.3.3 系统文件 155

9.3.4 处理你的进程 156

9.3.5 网络上有些什么 160

9.3.6 间谍软件和其他恶意软件 162

9.3.7 查看日志文件 164

9.4 加固操作系统 166

9.5 应用程序 168

9.6 网络 169

9.7 工具和厂商 171

9.7.1 Apple远程桌面 171

9.7.2 Little Snitch 172

9.7.3 反病毒软件 172

9.7.4 Symantec 173

9.7.5 Virex 173

9.7.6 ClamXav 174

9.8 闭合回路 174

9.9 关键点 174

9.9.1 网络 175

9.9.2 应用程序 175

9.9.3 Rootkit包 175

9.9.4 数据保护 175

9.9.5 检查日志 176

9.9.6 主机完整性 176

9.9.7 安全工具 176

9.9.8 闭合回路 176

第10章 Linux 177

10.1 概要 178

10.2 特别注意 178

10.2.1 支持 179

10.2.2 应用 179

10.2.3 FEDORA 180

10.2.4 XANDROS 180

10.2.5 支持的应用 180

10.2.6 漫谈 181

10.2.7 合适与完美 181

10.2.8 不是背书 182

10.3 初始安全检查 182

10.3.1 系统扫描 182

10.3.2 查找ROOTKIT包 184

10.3.3 系统文件 185

10.3.4 进程 187

10.3.5 网络 189

10.3.6 间谍软件和恶意软件 190

10.3.7 查看日志 190

10.4 加固操作系统 191

10.4.1 安装 191

10.4.2 清除无用软件(Dunselware) 191

10.4.3 更新和补丁 192

10.4.4 网络 193

10.4.5 访问控制 195

10.5 应用 200

10.5.1 读,写,算 200

10.5.2 远程管理 202

10.6 网络 203

10.6.1 NETBIOS的不幸 203

10.6.2 无线网络 203

10.6.3 网络应用 204

10.6.4 802.1X 205

10.7 企业管理 205

10.8 工具和厂商 206

10.9 闭合回路 208

10.10 关键点 209

10.10.1 两个极端的对比 209

10.10.2 XANDROS运行NETBIOS 210

10.10.3 更新FEDORA 210

10.10.4 用户依然是问题 210

10.10.5 为成功而筹划 211

10.10.6 闭合回路的可能性 211

第11章 PDA与智能电话 212

11.1 概要 212

11.2 注意 212

11.2.1 当前的严重威胁 213

11.2.2 有趣的解决方法 214

11.2.3 连接 214

11.2.4 新领域 215

11.3 操作系统 215

11.3.1 Windows Mobile 215

11.3.2 SYMBIAN OS 217

11.3.3 黑莓 218

11.3.4 PALM 220

11.3.5 移动Linux 220

11.3.6 初始安全检查 220

11.4 手持设备安全保护 221

11.4.1 Windows Mobile 221

11.4.2 SYMBIAN OS 221

11.4.3 PALM 222

11.4.4 黑莓 222

11.4.5 同步 223

11.5 应用 224

11.5.1 电子邮件 224

11.5.2 短信 224

11.5.3 浏览 225

11.6 网络 225

11.6.1 WiFi 225

11.6.2 蓝牙安全 226

11.6.3 蜂窝协议 229

11.7 工具与厂商 230

11.7.1 GOOD 231

11.7.2 BLUEFIRE安全技术 231

11.7.3 SMOBILE系统 232

11.7.4 移动ARMOR 233

11.7.5 反病毒厂商 233

11.7.6 非企业用户 234

11.7.7 WEB站点 235

11.8 闭合回路 235

11.9 关键点 235

11.9.1 行业尚未成熟 236

11.9.2 手持设备将是下一个攻击目标 236

11.9.3 网络的不幸 236

11.9.4 解决方案和安全分歧 236

11.9.5 强制措施将会启用 236

11.9.6 还没有实现闭环过程控制 237

第12章 嵌入式设备 238

12.1 概要 238

12.2 特别注意 238

12.3 什么是嵌入式系统 239

12.4 哪里有嵌入式系统 239

12.5 为什么担心 241

12.6 嵌入式安全威胁 243

12.7 初始安全检查 244

12.8 应用 249

12.9 网络 250

12.10 工具及厂商 250

12.11 嵌入式安全 251

12.12 闭合回路 252

12.13 关键点 252

12.13.1 我们被嵌入式系统包围 252

12.13.2 没有真正的安全 253

12.13.3 TPM没给嵌入式解决方案帮上忙 253

12.13.4 闭合回路 253

12.13.5 你可以做一些工作 254

第13章 终端安全失败案例研究 255

13.1 概要 255

13.2 案例研究1 255

13.2.1 失败模式:出了什么问题 255

13.2.2 终端如何卷入其中 256

13.2.3 影响 256

13.2.4 过程控制缺失 256

13.2.5 如何避免 257

13.3 案例研究2 257

13.3.1 失败模式:出了什么问题 257

13.3.2 终端如何卷入其中 258

13.3.3 影响 258

13.3.4 过程控制缺失 258

13.3.5 如何避免 259

13.4 案例研究3 259

13.4.1 失败模式:出了什么问题 259

13.4.2 终端如何卷入其中 259

13.4.3 影响 259

13.4.4 过程控制缺失 260

13.4.5 如何避免 260

13.5 案例研究4 260

13.5.1 失败模式:出了什么问题 260

13.5.2 终端如何卷入其中 261

13.5.3 影响 261

13.5.4 过程控制缺失 261

13.5.5 如何避免 261

13.6 关键点 262

13.6.1 不同点和相似点 262

13.6.2 闭环过程控制哲学 263

13.6.3 余下的工作 263

附录:术语 264

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 19:36:51