《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.5 本章小结

华章计算机 发表于 2019/11/14 11:03:08 2019/11/14
【摘要】 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第1章,第1.5节,作者是胥峰。

1.5 本章小结

本章介绍了信息安全的概念、系统安全和信息安全的关系,并解析了微软STRIDE威胁分析模型。利用威胁分析模型,可以更好地了解信息安全的机密性、完整性、可用性。1.3节介绍了10个基础的安全原则,即纵深防御、运用PDCA模型、最小权限法则、白名单机制、安全地失败、避免通过隐藏来实现安全、入侵检测、不要信任基础设施、不要信任服务、交付时保持默认是安全的。这些原则来源于实践,反馈于实践。在安全实践中,以这些原则为基准,可以避免大部分安全问题的产生。在本章的最后,简要介绍了在组织中通过安全意识培训等管理手段提高系统安全的方法。接下来的章节是对本章中提到的一些概念、观点、原则的具体化实践。

推荐阅读材料

《Computer Security: Principles and Practice (3rd Edition)》,William Stallings和Lawrie Brown著。该书第1章提纲挈领地讲解了计算机安全的概念和安全设计的基础原则。

https://en.wikipedia.org/wiki/Defense_in_depth_(computing),讲解了纵深防御的历史背景、控制措施、例子说明。

https://en.wikipedia.org/wiki/Principle_of_least_privilege,讲解了最小权限法则的历史和实现。

https://wiki.mbalib.com/wiki/PDCA,讲解了PDCA的概念、特点和使用方法。

https://searchsecurity.techtarget.com/definition/advanced-persistent-threat-APT,简要介绍了高级持续性威胁的定义以及其工作原理。

https://www.fireeye.com/current-threats/apt-groups.html,知名网络安全公司FireEye分析了活跃的高级持续性威胁组织,包括各高级持续性威胁组织的目标对象、使用的恶意软件、攻击的方式等。

本章重点内容助记图

本章涉及的内容较多,因此,笔者编制了图1-8以帮助读者理解和记忆重点内容。

 image.png

图1-8 本章重点内容助记图


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:cloudbbs@huaweicloud.com进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。