调查会提醒我们,员工盗窃越来越多,而且没有明显的迹像表明它会降下来。根据2001年的NRSS,零售商将他们公司超过45%的损失归咎于员工盗窃,包括窃取公司的有价值信息。正如你将看到,物理**不仅是针对来,自外部的攻击,也包括那些员T悄然进行的“内部小动作”。这些员工之所以这么做,通常是因为他们觉得他们的公司“剥削了他们”。不过有些情况下那些员工就是纯粹的内贼,没有其他的原因。
NRSS描述了因为失窃,公司的损失是些具体商品(如衣物、DVD、生产零件,等等)的损失的传统观点。实际上,知识产权的损失和公司的信息使得传统的财产定义变得复杂化,也使组织开始像看待外部盗窃一样,高度重视这种内部盗窃行为了。
本章一些这方面的信息可能看起来是直观和显然的,但遗憾的是,太多的组织,或大或小,都忽视物理**一些重要而又基本的方面。这就是为什么物理**是CISSP的公共知识体系(CBK)的10个知识范畴之一的原因。8.2理解物理**范畴
物理**范畴包含非常传统的保安的内容,他们负责对付有意或无意盗窃,也负责保护物理环境和周边基础设施的**。假如你曾经在一个大型公司工作过,或者进入了市政大楼,你很可能亲自经历过安检:徽章阅读器、电视监视器、包裹或者机场里见到的x射线扫描设备,以及武装的保安人员。物理**的水平一般是和被保护的资产价值成比例的。诸如政府或者从事高水平研究的公司通常会使用更加精密的物理**检查,如生物识别(稍后解释)。他们这么做的原因可能是组织内部特征是严格区分的。即使是保存着敏感性较差的组织,也还是需要担心他们的客户和雇员信息被泄漏,就会导致损失,甚至是致命的官司。且不论一个组织的规模和本质,物理**范畴的目标是在必要的地点安排保安人员,以保护组织的资产和确保一旦人为或自然的灾害发生时,组织的业务仍能持续运转。
保证物理**的挑战在于要使保护活动对于组织工作场所里的内部人员来说简单易行,但对外部人员来说难以参与其中,难以从中获得指示信息。因此,物理**,就像许多其他的**领域一样,是一个精心平衡的工作,这个工作要求人员可靠、降低因疏忽或者蓄意的行为造成的威胁发生可能性的程序有效,以及需要充分的技术保障来维持警惕性。 本书全面讲解网络信息**,主要内容有:信息**的基本原则和概念;信息**的公共知识体系;**管理;**架构与模型;业务持续计划和灾难恢复计划;法律,调查与道德规范;操作**;访问控制系统与方法论;密码学;电信、网络、以及Internet**;应用程序的开发**。
本书具有完善的知识体系。知识的讲解细致详尽,循序渐进,通俗易懂,易于入手,深入浅出的剖析,逐步提高读者的使用能力,巩固学习技能。
另外,本书注重实践、强调实用。大量的练习,由简单到复杂,完全覆盖了网络信息**应用各个方面涉及的知识内容。辅助功能讲解的练习(inPractice)以及课后练习中的大量选择题(测试读者对知识的理解程度)、练习题(围绕章节中出现的个别概念设计的简要、引导性的课程项目)、项目题(综合一章内若干知识点的较长、引导性的课程项目)和案例研究(运用该章中的知识点来解决问题的实际场景),可以在理论知识的学习基础上边学边练,通过实际操作理解各种功能的实际应用。针对各种练习,书中提供了详细的操作步骤,注意事项,初学者以及具有一定基础的中级读者,只要按照步骤一步步学习,都能完成实例练习,并通过技巧的提示达到举一反三的目的,在较短的时间内快速掌握知识应用的精髓。
本书主要由贺民、李波、李鹏飞翻译,参加翻译的还有韦笑、王雷、李志云、李晓春、陈安华、孙宏、赵成璧、侯佳宜、许伟、戴文雅、于樊鹏、刘朋、王嘉佳、李腾、邓卫、邓凡平、陈磊、李建锋、樊旭平、唐玮、周京平、李强、赵东辉、吴江华、孙燕、周刚、高强等人。虽竭尽所能,但由于水平有限,翻译过程中可能还会有错误和疏漏之处,烦请读者批评指正。前言在向学员讲授一个像信息**学这样复杂多变的学科时,*好是先让他们对这个学科有高层次的理解,然后再处理细节的部分。对学科的目标、术语、原则,以及框架的扎实掌握,有助于他们去理解:如何把问题放在一定背景下,去寻找到实际的解决方案。这也是本书的目标:向学员介绍信息**领域*重要的主题,然后激发他们的兴趣去学习更多的主题。
知识主体(BodyofKnowledge,在IT**业界是这么称)是博大精深的,有些时候还是变幻莫测的。**领域中的解决方案不总是直截了当的,因为它们要解决的问题很少是直观的。对于信息技术**,是没有现成的烹饪书,或者包治百病的良方的。理想情况下,要保护计算机系统免受攻击和非授权的访问,就要预计到问题,而且谋划出策略,去解决人员、流程、技术如何交互的问题。尽管不总切实际,**的目标就是要防患于未然;或者不是一味地和当下大多数组织那样,去处理**问题。
可是,凡事岂能尽如人愿?
本书引导读者学习信息技术**汪洋般的主题和问题,同时尽量少用技术性的词汇描述。本书中的篇章结构依照公共知识体系(CommonBodyofKnowledge,CBK)的主要知识范畴(domains)进行安排,帮助教师安排课程,也为学有余力的学员准备了更为详尽的各种主题的考试。如果学员已经熟悉了信息**的若干概念,那么本书也足够详尽够他们保持阅读的兴趣,而且讨论了一些他们之前可能没考虑过的问题。
IT**专家很少是该学科中所有领域中的专家。如果要取得职业上的成功,他们必须专注于精心选择的几个领域。本书引导学员学习关键的主题,帮助他们判断哪些领域是他们*感兴趣的。
根据美国劳工统计局的统计,在可见的未来,对IT**专家的需求将持续增长(www.bls.gov/oco/ocos042.htm)。随着越来越多的计算机走进办公室、家庭和公共场所,对**的需求也不断增长,而有经验而且受过培训的**人员却供应不足。商业公司、政府机构,以及类似民间组织都需要**方面的专家来帮助他们,保障他们日益依赖的计算资源是**可靠的。对于那些决定进入信息**领域的学员,他们会发现该书能帮助他们规划职业路线,帮助他们加入到该学科不同层次的专家中去。如果学员的兴趣更为广泛,或者想涉猎更广泛的信息**课程,他们会发现该书中涵盖的主题不仅是信息丰富的,而且对他们的生活也是大有裨益。
读者对象
本书是信息**的入门课程的入门教材。学习IT**方面的课程,需要对电子通信网络和Internet的运行有基本的理解。本教材也是深入研究CBK的知识范畴以及相关主题的有用基础。它的内容、评论资料、练习题,以及每节末的问题,是用来测验该节的目标是否达到的。
本书主要内容
本教材针对特定的人士编写,这类人士期望对**的原则和实践有更精深的掌握,或者打算进入信息**领域从事研究或实践。本书根据人们广泛接受的公共知识体系来选择和组织主题。其中公共知识体系是由国际信息系统**认证联盟(InternationalInformationSystemSecurityCertificationConsortium)制定的(www.isc2.org)。尽管本书的内容采用了CBK,但是不能认为本书是CISSP考试,或者基于CBK的ISC2考试的一本学习辅导书。
信息**--原理与实践前言本书的第1、2章概述了信息**(InformationSecurity,InfoSec)的基本原则和概念,这些原则和概念确定了本书剩余部分的内容和目标。第3章介绍了信息**的公共知识体系,而且提供了该体系10个知识范畴的概况。
第4~13章遵循了CBK10个知识范畴在原则和概念层次上的内容,分别讨论了如下内容。
**管理(第4章)审视了各种**政策、标准和其他构成IT**管理计划的文档。该章包含了构建成功的管理系统的原则和业界*佳实践。
**架构与模型(第5章)提供了通用**架构与信息保证模型的框架和原则。其中信息保证模型应用于列举在本书的各种**机制中。
业务持续计划和灾难恢复计划(第6章)关注那些在访问能力损失或者发生影响业务信息系统运作的灾难时,需要用来保证业务持续进行的操作的各种原则、方法以及工具。
法律、调查与道德规范(第7章)涵盖了和收集计算机犯罪证据相关的原则和实践。第7章同样也关注了IT**人员需要谨记的道德规范。
物理**(第8章)审视了在安装用于服务于项目的室内计算机设备时所需的**机制、建筑物和**需求。
操作**(第9章)提供了用于数据**人事**的原则和实践,它们防止了特权滥用,保证了IT系统以及相关**需求的可靠性。
访问控制系统与方法论(第10章)深入审视了实现“*少特权”和“基本知情控制”的IT访问控制的各个方面。
密码学(第11章)审视了用于伪装信息的密码学机制和技术。它包含了私钥和公钥加密机制,以及一些用来保护敏感商业信息的现代算法。该章的内容不假设学员有很高的数学背景,所涵盖的主题在于描述加密技术的应用,而不是去开发新的或者更好的加密系统。
电信、网络以及Internet**(第12章)涵盖了在计算机网络中,用于实现网络化的“深层次防御”策略的完整**机制。
应用程序的开发**(第13章)关注室内开发且自定义的项目的**需求。它提供了一套**的控制措施和用于保证在系统开发的全生命周期(SystemDevelopmentLifeCycle,SDLC)不会引入明显漏洞的技术。