終端安全

終端安全

12.3 12.4 12.5

圖書信息

作 者:(美)卡德里奇(Kadrich, M.S.)著;
伍前紅,余發江,楊颺譯
出 版 社: 電子工業出版社
出版時間: 2009-5-1
頁 數:300頁
開 本: 16開
I S B N : 9787121084867
定價:49.00元

內 容 簡 介

儘管在安全技術和培訓中已經投入了大量人力和資金,但黑客們總是能成功攻擊網路中最薄弱的環節——終端。在本書中,作者還介紹了許多實際的信息安全技術、軟體和工具,對讀者有很高的參考和套用價值。
本書特別適合用作信息安全、計算機、通信、電子工程等領域的科技人員的技術參考書,或作為相關專業的教材。

譯 者 序

21世紀是信息的時代。信息成為一種重要的戰略資源,信息技術改變著人們的生活和工作方式,信息產業成為世界第一大產業,社會的信息化已成為當今世界發展的潮流,信息的獲取、處理和信息安全保障能力成為一個國家綜合國力和經濟競爭力的重要組成部分。信息安全已經成為影響國家安全、社會穩定和經濟發展的決定性因素,如果國家的信息安全受到危害,將會危及國家安全、引起社會混亂,造成重大損失。因此,信息安全保障已成為世人關注的社會問題,並成為信息科學技術領域中的研究熱點。
我國政府大力支持信息安全技術與產業的發展,先後在成都、上海和武漢建立了國家信息安全產業基地,目前我國的信息安全產業已經具有相當的規模。2001年武漢大學創建了我國第一個信息安全專業,目前全國建立信息安全專業的高校已經發展到70多所。無論是信息安全技術與產業的發展,還是信息安全人才的培養,都迫切需要信息安全技術書籍。因此,引進國外優秀的信息安全書籍,對於傳播和交流信息安全知識與技術是十分重要的。為此,電子工業出版社組織我國相關技術領域的學者翻譯出版了《終端安全》一書。
本書作者Mark S.Kadrich先生是美國信息安全界頗有貢獻的著名信息安全專家。他長於系統級的信息安全設計、策略制訂、終端安全和風險管理。在過去的20年裡,Mark S.Kadrich先生先後在多個信息安全企業擔任總裁或技術負責人,具有豐富的信息安全技術與管理的實踐經驗。Mark S.Kadrich先生還是一位熱心的作者,曾編寫出版了很多書籍,其中《終端安全》一書就是他的一本新作。
在本書中作者突出闡述了自己的關於終端安全是影響信息系統安全的根源和通過確保終端安全進而確保網路安全的學術觀點,提出了以過程控制模型構建網路安全的方法。他強調應當繼續加強對信息系統邊界的安全保護,強調作業系統的安全機制在信息系統安全中的基礎地位,強調網路安全、軟體缺陷與惡意代碼對信息系統安全的關鍵作用。在本書中作者介紹了許多實際的信息安全技術、軟體和工具。這些不僅構成了本書的顯著特色,而且對於讀者也有很實際的參考和套用價值。
《終端安全》是一本難得的好書,書中內容簡明扼要且實用,講述深入淺出、生動有趣、通俗易懂。本書特別適合用作為信息安全、計算機、通信、電子工程等領域的科技人員的技術參考書,或作為相關專業的教材。
本書第1~4章由伍前紅翻譯,第5~8章由楊颺翻譯,第9章由鄒冰玉翻譯,第10~13章由余發江翻譯。全書由張煥國統稿和校審。
由於譯者的專業知識和外語水平有限,書中錯誤在所難免,敬請讀者指正,譯者在此先致感謝之意。
譯者於武漢珞珈山

那是我迄今為止見過的最棒的飛行——直接飛到消滅你的地方。
——電影《壯志凌雲》中Jester對Maverick語
引言
儘管我們非常努力,網路還是會癱瘓,這是最讓我苦惱的事情了。多少年來,我們看到,雖然部署到網路上的安全工具數量一直在不斷增加,然而,一旦有某種新病毒出現,我們的計算機環境就會崩潰,這讓我們感到非常詫異。我們要問:“怎么會這樣呢?”我們怎么能夠一邊花費這么多錢來提高安全性,一邊還要感受蠕蟲帶來的痛苦呢?不是一年感受這種痛苦一兩次,而是無時無刻不在感受它。
要回答這個問題,你需要做的就是把vulnerability這個詞鍵入Google,然後等待結果。我只等了0.18秒,就返回了超過6900萬個查詢結果。再加上hacker一詞,額外還需要0.42秒,但確實有好處,就是把查詢結果降低到了420萬多一點。僅半秒鐘就獲得400多萬條信息,而且還是免費的!這就是它的價值。
然後回到我們的問題,搜尋出來的結果差不多就概括了目前的局面。我們為各種各樣的安全漏洞所困惑,我們不斷努力,試圖掙扎出來。修復安全漏洞的問題是如此之大,以至於發展出專門處理這個問題的一個完整行業。分析漏洞和生成補丁的問題也是如此之大,所以微軟將 “根據需要”的補丁發布策略改為每個“超級星期二,補丁日”發布。
他們用這些補丁真正想解決什麼問題呢?你可能以為它是關於終端保護的,也就是我們所說的終端安全。這是一個很大的話題,如果回到Google輸入“endpoint security”,我們會得到超過250萬個查詢結果。再輸入“solution”一詞,我們可以減少這個高得不合理的查詢結果數量,然後就會得到一個更易於處理的查詢結果,約有148萬個條目。
那么,這些補丁有什麼意義呢?很多人正在談論這個問題,但他們是從廠商客戶關係的角度來談的:這種關係可以描述為,他們賣給你一些東西,或是一種解決方案,然後你付錢。純粹的利潤動機促使廠商生產可供銷售的產品,行銷部門竭力弄清楚人們需要什麼,如何包裝他們的產品,從而使你相信它們能夠滿足你的需要。有多少次你回去訪問廠商的Web頁,詫異於它們剛好解決了你的問題呢?看看多少廠商從公鑰基礎設施PKI轉向單點登錄(Single Sign On,SSO),再轉向身份管理。為什麼呢?由於費用太高,沒有人購買公鑰基礎設施,所以行銷部門決定換個名字,或者重新闡述產品的目的。然後他們的產品就綜合了多種用戶資格證書,並許諾將簡化用戶的參與。當這個策略也失敗了的時候,行銷人員發明了身份管理。這就是我所說的——“他們發明了身份管理”,這樣他們就可以再一次和一個失敗的市場策略保持距離,讓更多的人給他們更多的錢,獲得更多的利潤。
問一下任何一位執行長,他或她的任務是什麼,如果這個執行長回答的不是“最大化股東的收益”,那么我要向你指出,這個執行長很快就要找一份新工作了。一切都是為了獲得銷量,贏得利潤。利潤越多,廠商和股東就越高興。
不要誤會我的意思,利潤是個好東西,它可以使我們的機制運轉,能激勵人們。然而,當一種機制能帶來利潤卻不能帶來好的解決方案時,我們必然要問:“我們這裡要解決的真正問題是什麼呢?”我可不想這個答案的內容就是如何最大化股東的收益,我希望答案的內容是,理解一組明確定義的準則,確保企業以及它生成的信息是可靠的、可信的和安全的。
但是,基於某種奇怪的商業方面的原因,我們似乎看不到廠商會這么做。
本書認為,如果我們多年以來都在做同樣的事情,卻一直失敗,那么我們一定有什麼地方做得不對。有關我們在做什麼和為什麼要做的一些基本假設是不正確的。是的,不正確。然而我們還在繼續那樣做,好像什麼問題都沒有。痛苦就在這裡,更加嚴重的是,現在這種痛苦無處不在,以至於我們都變得麻木了。像螢光燈發出的嗡嗡聲(是的,它們的確發出令人討厭的聲音)或電視暴力一樣,我們已經習慣於它在周圍,我們甚至還發展出了應付它的處理機制。為什麼沒有人首先問一問,痛苦從何而來?
本書就做這件事。
本書的特別之處在於,它借用了一種基本科學的思維來理解究竟問題是什麼,以及如何解決它。為什麼說在解決網路污染和感染問題時,保護終端是你所能做的最明智的事情,本書使用了過程控制模型對此進行解釋。同時你還會了解保護終端安全和其他層次安全的不同之處。我們首先討論每種終端的基本工具和設定;然後轉向討論終端所需要的安全工具,例如反病毒工具;接下來討論用額外的安全協定和工具升級終端,如802.1x協定和客戶端認證協定supplicant,這樣就實現了閉環過程控制 (closed-loop process control,CLPC)模型,實施了最低限度的安全等級。
目標讀者
如果你是一個安全部門經理、安全管理員、台式機支持人員,你正在或即將管理、回響、負責網路的安全問題,那么本書適合你。如果你的工作需要的不僅是確保網路“連通”,而且要網路成為具有生成、共享和存儲信息的功能的工具,那么你要閱讀此書。如果你因為某個腳本小子 接入了執行長的筆記本而被解僱,你需要讀這本書。如果你擔心隔壁小房間的Barney下載最新的“免費”視頻剪輯軟體或很酷的最新聊天客戶端程式,你會需要購買本書並贈給你的台式機管理員。
目的
許多書籍講述了如何利用系統漏洞,或者說如何發現安全漏洞,讓系統所有者驚慌失措。如果你要找一本有關黑客攻擊的書,本書不是。如果你就是想進行黑客攻擊,這本書也不對。將它給你的網路管理員朋友,我肯定在你得到有關黑客攻擊的書籍的時候,他會需要這個。所以說,本書不是從“黑客視角”觀察安全問題,而是給你一些更有用的東西——信息安全行業實踐者的看法。
本書不僅告訴你去探索什麼,還告訴你為什麼要探索。是的,本書有些地方是一步一步的引導,但是本書遵循格言:“授人以魚,一日之食;授人以漁,一生之食”。雖然這句話已是陳詞濫調,但表達的意思卻非常深刻。
本書教你如何配置網路,通過從它的根——也就是終端上解決安全問題,使其更安全。
這本書同樣也注意了怎樣做才有望不會再犯同樣的錯誤。有些批評者可能不喜歡第2章,因為我把造成很多困境的部分原因,直接歸罪於廠商了,我們的解決方案可是他們精心設計的。是的,還存在一些開放原始碼的安全工具,但它們沒有推動我們的安全市場。
希望你讀完本書後,能夠理解為什麼我相信閉環過程控制模型可以解決安全問題,明白如何將它套用於你日常的安全解決方案之中。
被忽略的編輯問題:“我們”和“他們”
編輯是一群了不起的人。許多作者討厭編輯,因為他們更改作者洋洋灑灑的文字,那可是作者花了很多時間構思潤色的。他們重新闡述作者所說的東西,改變詞序或語氣,從而改變向讀者表達思想的方式。有一些作者討厭這樣,我不是。我是新手,而且是個懶惰的新手。對一個作者來說,這種情況很糟糕,因此我不介意建設性的批評,通常如此。
“我們”是一個簡單的辭彙,當一個作者使用它的時候,是想在讀者埋首書頁時暗示作者和讀者之間親密的關係。當一個作者說“我們”時,應當指的是和書中情節有緊密聯繫的那部分讀者,但有時候“我們”也並不包括讀者“你”這個第二人稱。例如,作者可能會用“我們”表示不包含讀者的一個群體(像在“我們侵入計算機,尋找兒童色情內容的證據”這句話中一樣),讀者在這時候顯然沒有包含在“我們”這個群體中。
那么,為什麼在一本關於終端安全的書一開始,我就要提出這個問題呢?因為我犯了一個錯誤,全書很多地方都使用了“我們”一詞,卻沒有每次都解釋“我們”是誰。我原以為“我們”指誰是顯而易見的。
我的編輯不喜歡這樣,她很禮貌、很委婉、輕描淡寫地提到這個問題。儘管如此,她還是不喜歡。
每次編輯校對一章並返還給我時,“我們”一詞都被突出強調,並附上一個禮貌的注釋問:“我們”指的是誰。“Mark,我們是誰?請告訴我‘我們’是誰。”是的,在我用到“我們”一詞的每個地方,都有一個強調標記和注釋。這讓我很煩,因為我原以為這是很清楚的。因此,為了努力尋求最終答案,我請了一個權威——我的女友Michelle——閱讀我構思的洋洋灑灑的文字,希望她和我意見一致。我本應該更清楚她的反應。但她也問道:“‘我們’是誰呀?”這並不是我所期待的反應,因此我所能做的就是茫然地看著她,結結巴巴地說:“噢,嗯,我們就是我們!”
我感覺自己像個白痴。她的表情證實了,我就是一個白痴。
但“我們”的確是我們。我們是世界上試圖解決一個巨大問題的安全人員。因此,當我在本書中談到“我們”時,我是在指所有嘗試過和正試圖創建安全可靠的網路的那些人。
現在,我相信“他們”接著要登場了,因此讓我在這裡解釋一下。“他們”就是他們,是指除我們之外的那些人。廠商是主要的“他們”,是我說“他們”的時候通常所指的人。
所以,“我們”和我們是好人,“他們”和他們,嗯,不是。
我們為什麼要這樣做
正如我前面說的,如果你做某件事情,不管嘗試了多少次,你總是不成功,那么必定有什麼做錯了,該後退一步,嘗試弄清楚為什麼不成功。過去的方法不起作用,就應該試一下新的方法。保護終端安全不是什麼新思想,實現終端安全的方法也眾所周知。但是,我們做了大量的研究,似乎表明如果不把終端作為安全規劃的關鍵組成部分和實施要點,那么你注定要失敗。
是的,“注定”似乎有點刺耳,但是如果你被解僱了,原因是某個狡猾的傢伙修改了某種病毒的兩個位元組,攻破了你的網路,用什麼詞有什麼區別?你完了,而完了只不過是注定的過去時。

致謝

我首先要感謝的是Jessica Goldstein,感謝她傾聽一個可能聽起來就像瘋子一樣的人談論信息安全和安全理論。她的學識、幫助和指導對完成本書具有不可估量的作用。
我要感謝校閱小組的朋友們,你們應該得到感謝,你們從百忙之中抽出時間仔細閱讀初稿、增加注釋並更正錯誤。我有一個很棒的小組,包括Dan Geer、Curtis Coleman、Rodney Thayer、Debra Radcliff、Joe Knape、Kirby Kuehl、Jean Pawluc,Kevin Kenan和Harry Bing-You。當我開始慷慨激昂的時候,Dan和Rodney就提醒我要注意了。Kirby和Joe擔負起了技術編輯的工作,確保我提供的事實(和我關於NetBIOS的文獻)正確無誤。Curtis和Deb提供了商業角度的見解,提出了一些經理們可能想知道答案的問題。Jean、Kevin和Harry重新仔細檢查了他們的工作成果並給出了最終意見。
我還要感謝Addison Wesley出版社的編輯們:Sheri Cain(做了大量最初的編輯工作)、Jana Jones、Kristen Weinberger、Romny French、Karen Gettman、Andrew Beaster和Gina Kanouse。Kristen和Romny主要負責管理我和項目,確保我完成項目的時候不會超過截止時間太遠。不能忘了Keith Cline,他是這個星球上最好的文字編輯。由於他的原因,看來好像我確實通過了語法課。
我特別要感謝Howard Schmidt為本書寫下前言。當Howard回到家裡時,發現由於冬季暴風雪他家停電了,他證明了手持設備能做的不只是接聽電話和播放音樂。
最後我想感謝我深愛的女友——Michelle Reid。她忍受著我一邊咒罵一邊工作,還在我確實想放棄的時候安慰我。當我需要用通俗易懂的話解釋一些技術性東西的時候,Michelle作為顧問的價值也是無法衡量的。
我向這裡的每一個人都表示由衷的感謝。由於他們的貢獻和啟發,使本書增色不少。沒有他們,我不可能做得到。
Mark S.Kadrich
關於作者
在過去20年裡,Mark S.Kadrich是信息安全界頗有貢獻的一員。他長於系統級設計、策略制訂、終端安全和風險管理。Kadrich先生已經出版過很多書籍和刊物,是一個熱心的作者。
Kadrich先生目前是The Security Consortium(TSC)公司的總裁兼執行長,這是一家私人控股公司,其任務是向客戶提供更好的安全產品知識。TSC深入地測試並評價安全產品及其廠商。作為執行長和主要推廣人員,Kadrich先生負責確保公司能持續增長。
Symantec公司收購了Sygate公司之後,Kadrich先生擔任了Symantec公司的網路與終端安全高級經理一職。他的職責是:確保Symantec公司的業務部門在追求創新的技術解決方案的同時,能正確理解安全策略。
在Symantec收購Sygate之前,Kadrich先生是Sygate的資深科學家。在擔任資深科學家期間,Kadrich先生負責制定公司策略,把握未來安全趨勢,設法讓公司規劃通過政府的審批並根據需要推動規劃。作為Altview公司的創始人之一,在Sygate收購這家創業公司的時候,Kadrich先生加入了Sygate。
Kadrich先生是Altview公司的創始人,作為主要架構師,他負責設計了一個對網路及其終端進行掃描和場境化的系統,並建立了詳細的知識庫。該系統最終叫做Magellan系統,它能確定網路上有什麼終端、網路在如何變化;如果有終端要管理的話,該系統還能確定什麼樣的終端易於管理。
作為LDT Systems公司的首席技術官(CTO)和首席安全官(CSO),Kadrich先生協助開發和維護了一個基於Web的系統,用於可靠地獲取和跟蹤器官捐贈者的資料。
Kadrich先生曾是Counterpane網際網路安全公司的技術服務主任。他負責擬定方法,以培養和提高Counterpane公司在與客戶相關的安全活動方面,部署產品和提供服務支持的能力。
Kadrich先生擔任過Conxion公司的安全主任。作為安全主任,其職責是規劃Conxion信息安全解決方案的戰略方針。
在擔任Conxion公司的安全主任之前,他是International Network Service(INS)公司的首席顧問,創建了一種安全評估的方法,並向業界主管解釋正確實施安全規劃的好處。
Kadrich先生是一個信息系統安全認證專家(CISSP),持有Phoenix大學管理信息系統的學士學位,並有計算機工程和電氣工程學位(Memphis,1979年)。他的論著發表在《TCP 內幕》、《出版雜誌》、《全球信息技術》、《RSA》、《CSI》,以及《黑帽簡報》等雜誌和出版物上。

目 錄

第1章 定義終端 1
1.1 概要 2
1.2 特別注意 3
1.3 Windows終端 3
1.4 非Windows終端 5
1.5 嵌入式終端 5
1.6 行動電話和個人數字助理(PDA) 7
1.7 Palm 8
1.8 Windows CE——Windows Mobile 8
1.9 SYMBIAN作業系統 9
1.10 黑莓 10
1.11 消失的邊界——騙人 11
1.11.1 邊界在變化 12
1.11.2 快速移動不等於消失 12
1.11.3 終端是新的邊界 13
1.11.4 保護數據 14
1.12 關鍵點 14
1.12.1 終端是新的戰場 14
1.12.2 對人類來說變化太快 14
第2章 安全防護為什麼會失敗 15
2.1 概要 16
2.2 特別注意 16
2.3 設定舞台 17
2.4 商業利益驅動的過程 19
2.4.1 解決過去問題的方案 20
2.4.2 我們沒有嚴格地質問廠商 21
2.5 病毒、蠕蟲、木馬和殭屍程式 21
2.5.1 今天的惡意軟體:大、快而且危險 22
2.5.2 引人矚目的失敗 23
2.5.3 攻擊利用的是什麼 24
2.5.4 殭屍程式 24
2.6 可以料想的悲慘結果 26
2.6.1 比以往更多的花費 26
2.6.2 我們無法獲得預期的成功 28
2.6.3 我們仍然很詫異 28
2.7 有什麼遺漏嗎 29
2.7.1 我們做錯了什麼 29
2.7.2 我們錯過了一些線索嗎 30
2.8 關鍵點 31
2.8.1 惡意軟體繼續肆虐 31
2.8.2 廠商沒有幫上忙 31
2.8.3 我們需要問更難的問題 31
2.8.4 我們遺漏了什麼嗎 32
第3章 缺失之處 33
3.1 概要 34
3.2 特別注意 34
3.3 現有嘗試已經失敗(目前的模型) 35
3.4 我們不明白為什麼失敗 36
3.5 我們還在沿用舊的思想 37
3.6 像控制問題那樣定義網路 39
3.6.1 將控制模型與技術對應 41
3.6.2 確定反饋路徑 42
3.6.3 識別出影響其他度量的那些度量 43
3.6.4 規劃業務途徑和技術路線 44
3.6.5 我們可以建立一個更好的模型嗎 45
3.7 確定控制節點 45
3.7.1 將技術和控制節點對應 46
3.7.2 將控制節點與控制模式對應 46
3.7.3 測定時間常數 47
3.7.4 控制路徑與業務過程 48
3.8 完成圖釋 49
3.9 關鍵點 54
3.9.1 我們需要更好的思想 54
3.9.2 信任與風險 54
3.9.3 過程控制有助於建立模型 54
3.9.4 不能忽視業務過程 55
3.9.5 我們需要共同的語言 55
第4章 查明缺失的環節 56
4.1 概要 56
4.2 特別注意 57
4.3 兩個數據點蘊含一個解決方案 57
4.3.1 攻擊載體 58
4.3.2 過程控制分析 59
4.4 聯繫似乎就是終端 59
4.4.1 惡意軟體的目標 59
4.4.2 允許網路接入 60
4.5 需要做些什麼 61
4.5.1 基本的阻斷和治理 61
4.5.2 管理主機的完整性 62
4.5.3 控制接入網路 63
4.6 網路訪問控制 63
4.6.1 驗證最低限度的信任 65
4.6.2 只允許可信系統 65
4.6.3 亡羊補牢 66
4.6.4 利用技術強制實施決策 66
4.7 關鍵點 67
4.7.1 終端是關鍵 67
4.7.2 必須利用技術 67
4.7.3 網路是比例過程控制解決方案的一部分 67
第5章 終端與網路集成 68
5.1 概要 68
5.2 特別注意 68
5.3 體系是關鍵 69
5.4 基礎 69
5.4.1 多老才算過時 70
5.4.2 網路分區仍然有效 70
5.5 我需要鏟車嗎 74
5.5.1 升級的代價不菲 74
5.5.2 一種花銷較少的方法 75
5.5.3 技術展望與未來 78
5.6 終端支持 79
5.6.1 認證 79
5.6.2 廠商支持 79
5.7 安全漏洞與修復 81
5.7.1 檢測 82
5.7.2 漏洞跟蹤服務 82
5.7.3 漏洞管理 82
5.7.4 修復 84
5.7.5 滲透測試 84
5.8 簽約客戶與訪客 86
5.9 關鍵點 86
5.9.1 了解你的體系結構 86
5.9.2 三種基本的網路訪問控制模型 86
5.9.3 謹慎選擇廠商 87
5.9.4 不要相信未來 87
5.9.5 允許受控接入是重要的 87
5.9.6 漏洞管理在安全過程中有一席之地 88
5.9.7 技術,流程,然後閉合迴路 88
第6章 信任的起點 89
6.1 概要 89
6.2 特別注意 90
6.3 從一個安全的創建環境開始 90
6.3.1 過程是關鍵 90
6.3.2 在安全明亮的地方創建 91
6.3.3 需要一個安全底線 93
6.3.4 控制你的原始碼 93
6.4 必要的工具 94
6.4.1 軟體防火牆 94
6.4.2 反病毒 95
6.4.3 補丁管理 97
6.4.4 入侵檢測 98
6.4.5 入侵防禦 99
6.4.6 主機完整性 101
6.4.7 加密 102
6.5 信任,但要驗證 103
6.5.1 測試,測試,測試 103
6.5.2 跟蹤你的結果 104
6.6 關鍵點 104
6.6.1 起點安全 104
6.6.2 必需的工具 105
6.6.3 檢查你的結果 105
第7章 威脅載體 106
7.1 概要 106
7.2 特別注意 106
7.3 保護作業系統 107
7.3.1 一些內置的保護 107
7.3.2 一些內在的弱點 110
7.4 “殺手級”套用 111
7.4.1 P2P攻擊 113
7.4.2 讓我們“聊聊”它 113
7.5 關鍵點 114
7.5.1 作業系統是你最好的敵人 114
7.5.2 軟體是你最壞的朋友 114
第8章 Microsoft Windows 115
8.1 概要 115
8.2 特別注意 116
8.3 簡單說說Vista 117
8.4 最初的安全檢查 118
8.4.1 系統掃描 118
8.4.2 查找Rootkit包 119
8.4.3 系統檔案 121
8.4.4 交換數據流 122
8.4.5 檢查註冊表 123
8.4.6 關於進程 126
8.4.7 間諜軟體 126
8.4.8 查看日誌 127
8.4.9 網路欺騙 127
8.4.10 掃尾工作 127
8.5 加固作業系統 128
8.5.1 獨立系統 129
8.5.2 檢查你的反病毒軟體 133
8.5.3 上緊螺絲 135
8.6 應用程式 138
8.6.1 軟體限制策略 138
8.6.2 IE瀏覽器 139
8.6.3 網路會議 140
8.6.4 終端服務 140
8.6.5 Windows Messenger 140
8.6.6 Windows更新 141
8.7 企業安全 141
8.8 伺服器 143
8.9 閉合迴路 144
8.10 工具和廠商 145
8.11 關鍵點 146
8.11.1 從新鮮環境開始 146
8.11.2 Rootkit包 146
8.11.3 安全裝備競賽 147
8.11.4 Windows可以是安全的 147
8.11.5 過程是關鍵 147
8.11.6 閉合迴路 147
第9章 Apple OS X 148
9.1 概要 148
9.2 特別注意 149
9.3 最初的安全檢查 151
9.3.1 系統掃描 151
9.3.2 查找rootkit包 154
9.3.3 系統檔案 155
9.3.4 處理你的進程 156
9.3.5 網路上有些什麼 160
9.3.6 間諜軟體和其他惡意軟體 162
9.3.7 查看日誌檔案 164
9.4 加固作業系統 166
9.5 應用程式 168
9.6 網路 169
9.7 工具和廠商 171
9.7.1 Apple遠程桌面 171
9.7.2 Little Snitch 172
9.7.3 反病毒軟體 172
9.7.4 Symantec 173
9.7.5 Virex 173
9.7.6 ClamXav 174
9.8 閉合迴路 174
9.9 關鍵點 174
9.9.1 網路 175
9.9.2 應用程式 175
9.9.3 Rootkit包 175
9.9.4 數據保護 175
9.9.5 檢查日誌 176
9.9.6 主機完整性 176
9.9.7 安全工具 176
9.9.8 閉合迴路 176
第10章 Linux 177
10.1 概要 178
10.2 特別注意 178
10.2.1 支持 179
10.2.2 套用 179
10.2.3 FEDORA 180
10.2.4 XANDROS 180
10.2.5 支持的套用 180
10.2.6 漫談 181
10.2.7 合適與完美 181
10.2.8 不是背書 182
10.3 初始安全檢查 182
10.3.1 系統掃描 182
10.3.2 查找ROOTKIT包 184
10.3.3 系統檔案 185
10.3.4 進程 187
10.3.5 網路 189
10.3.6 間諜軟體和惡意軟體 190
10.3.7 查看日誌 190
10.4 加固作業系統 191
10.4.1 安裝 191
10.4.2 清除無用軟體(Dunselware) 191
10.4.3 更新和補丁 192
10.4.4 網路 193
10.4.5 訪問控制 195
10.5 套用 200
10.5.1 讀,寫,算 200
10.5.2 遠程管理 202
10.6 網路 203
10.6.1 NETBIOS的不幸 203
10.6.2 無線網路 203
10.6.3 網路套用 204
10.6.4 802.1X 205
10.7 企業管理 205
10.8 工具和廠商 206
10.9 閉合迴路 208
10.10 關鍵點 209
10.10.1 兩個極端的對比 209
10.10.2 XANDROS運行NETBIOS 210
10.10.3 更新FEDORA 210
10.10.4 用戶依然是問題 210
10.10.5 為成功而籌劃 211
10.10.6 閉合迴路的可能性 211
第11章 PDA與智慧型電話 212
11.1 概要 212
11.2 注意 212
11.2.1 當前的嚴重威脅 213
11.2.2 有趣的解決方法 214
11.2.3 連線 214
11.2.4 新領域 215
11.3 作業系統 215
11.3.1 Windows Mobile 215
11.3.2 SYMBIAN OS 217
11.3.3 黑莓 218
11.3.4 PALM 220
11.3.5 移動Linux 220
11.3.6 初始安全檢查 220
11.4 手持設備安全保護 221
11.4.1 Windows Mobile 221
11.4.2 SYMBIAN OS 221
11.4.3 PALM 222
11.4.4 黑莓 222
11.4.5 同步 223
11.5 套用 224
11.5.1 電子郵件 224
11.5.2 簡訊 224
11.5.3 瀏覽 225
11.6 網路 225
11.6.1 WiFi 225
11.6.2 藍牙安全 226
11.6.3 蜂窩協定 229
11.7 工具與廠商 230
11.7.1 GOOD 231
11.7.2 BLUEFIRE安全技術 231
11.7.3 SMOBILE系統 232
11.7.4 移動ARMOR 233
11.7.5 反病毒廠商 233
11.7.6 非企業用戶 234
11.7.7 WEB站點 235
11.8 閉合迴路 235
11.9 關鍵點 235
11.9.1 行業尚未成熟 236
11.9.2 手持設備將是下一個攻擊目標 236
11.9.3 網路的不幸 236
11.9.4 解決方案和安全分歧 236
11.9.5 強制措施將會啟用 236
11.9.6 還沒有實現閉環過程控制 237
第12章 嵌入式設備 238
12.1 概要 238
12.2 特別注意 238
12.3 什麼是嵌入式系統 239
12.4 哪裡有嵌入式系統 239
12.5 為什麼擔心 241
12.6 嵌入式安全威脅 243
12.7 初始安全檢查 244
12.8 套用 249
12.9 網路 250
12.10 工具及廠商 250
12.11 嵌入式安全 251
12.12 閉合迴路 252
12.13 關鍵點 252
12.13.1 我們被嵌入式系統包圍 252
12.13.2 沒有真正的安全 253
12.13.3 TPM沒給嵌入式解決方案幫上忙 253
12.13.4 閉合迴路 253
12.13.5 你可以做一些工作 254
第13章 終端安全失敗案例研究 255
13.1 概要 255
13.2 案例研究1 255
13.2.1 失敗模式:出了什麼問題 255
13.2.2 終端如何捲入其中 256
13.2.3 影響 256
13.2.4 過程控制缺失 256
13.2.5 如何避免 257
13.3 案例研究2 257
13.3.1 失敗模式:出了什麼問題 257
13.3.2 終端如何捲入其中 258
13.3.3 影響 258
13.3.4 過程控制缺失 258
13.3.5 如何避免 259
13.4 案例研究3 259
13.4.1 失敗模式:出了什麼問題 259
13.4.2 終端如何捲入其中 259
13.4.3 影響 259
13.4.4 過程控制缺失 260
13.4.5 如何避免 260
13.5 案例研究4 260
13.5.1 失敗模式:出了什麼問題 260
13.5.2 終端如何捲入其中 261
13.5.3 影響 261
13.5.4 過程控制缺失 261
13.5.5 如何避免 261
13.6 關鍵點 262
13.6.1 不同點和相似點 262
13.6.2 閉環過程控制哲學 263
13.6.3 餘下的工作 263
附錄:術語 264

相關詞條

相關搜尋

熱門詞條

聯絡我們