《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.5 本章小结
1.5 本章小结
本章介绍了信息安全的概念、系统安全和信息安全的关系,并解析了微软STRIDE威胁分析模型。利用威胁分析模型,可以更好地了解信息安全的机密性、完整性、可用性。1.3节介绍了10个基础的安全原则,即纵深防御、运用PDCA模型、最小权限法则、白名单机制、安全地失败、避免通过隐藏来实现安全、入侵检测、不要信任基础设施、不要信任服务、交付时保持默认是安全的。这些原则来源于实践,反馈于实践。在安全实践中,以这些原则为基准,可以避免大部分安全问题的产生。在本章的最后,简要介绍了在组织中通过安全意识培训等管理手段提高系统安全的方法。接下来的章节是对本章中提到的一些概念、观点、原则的具体化实践。
推荐阅读材料
《Computer Security: Principles and Practice (3rd Edition)》,William Stallings和Lawrie Brown著。该书第1章提纲挈领地讲解了计算机安全的概念和安全设计的基础原则。
https://en.wikipedia.org/wiki/Defense_in_depth_(computing),讲解了纵深防御的历史背景、控制措施、例子说明。
https://en.wikipedia.org/wiki/Principle_of_least_privilege,讲解了最小权限法则的历史和实现。
https://wiki.mbalib.com/wiki/PDCA,讲解了PDCA的概念、特点和使用方法。
https://searchsecurity.techtarget.com/definition/advanced-persistent-threat-APT,简要介绍了高级持续性威胁的定义以及其工作原理。
https://www.fireeye.com/current-threats/apt-groups.html,知名网络安全公司FireEye分析了活跃的高级持续性威胁组织,包括各高级持续性威胁组织的目标对象、使用的恶意软件、攻击的方式等。
本章重点内容助记图
本章涉及的内容较多,因此,笔者编制了图1-8以帮助读者理解和记忆重点内容。
图1-8 本章重点内容助记图
- 点赞
- 收藏
- 关注作者
评论(0)