前言

前言

本书的写作思路

人的正确思想是从哪里来的?——什么是安全(What)

“人的正确思想是从哪里来的?是从天上掉下来的吗?不是。是自己头脑里固有的吗?不是。人的正确思想,只能从社会实践中来,只能从生产斗争、阶级斗争和科学实验这三项实践中来。”毛泽东同志早在1963年5月就英明地作出过上述论断。

在写这本书之前,我就一直在思考这个问题,什么是安全?安全如何定义?安全的定义来自于哪里?……种种疑问,一直陪伴着我。进入信息安全行业已经10多个年头了,从技术研发,学术研究到目前的企业信息安全规划、管理、决策,大大小小的项目,层出不穷的安全威胁,琳琅满目的安全产品,日新月异的安全市场,如雨后春笋般出现的安全新名词,都使我更加坚定地意识到,在这本书里,必须把安全这个问题讲透彻,讲明白。在市面上很多书籍里面,包括操作系统安全、安全原理方面的书籍,以及我以前的几部著作中,都忽略了这个问题,这个问题没有阐述和介绍清楚,会直接影响到企业的信息安全工作的定位、实施和成效。

因此,在这本书的前面章节中,笔者结合目前业界最新的研究成果和自己10余年的信息安全从业经验,并根据著名信息安全领域专家方滨兴院士科学、系统定义的信息安全概念,作了有针对性地扩展和延伸,给出了信息安全定义、企业信息安全框架以及企业信息安全实施和建设的主要工作思路。有了这个前提,在后面章节的介绍中就有了一个科学的基调和前提,也便于向读者介绍500强企业使用开源Linux系统建设信息安全的思路和具体方法。

打破砂锅问到底——500强企业为什么要关注安全(Why)

本书的笔者有多年的世界500强企业的信息安全管理工作经验,深谙500强企业信息安全建设、规划、实施和管理的细节、难点和重点问题。并且,笔者认为,世界500强企业对于信息安全工作的重视程度,以及信息安全在建设、规划、实施和管理等方面都有其所长,可以为其他中小型和大型企业所借鉴和参照。基于这个目的,本书以笔者在500强企业中使用企业级开源操作系统Linux在信息安全中的部署和使用方法为切入点,来介绍如何做好信息安全工作。

言归正传,500强企业为什么要关注安全呢?原因是多方面的。首先,500强企业有自己的服务器、操作系统,也有自己的系统,这些系统无论是为内部员工服务的(比如OA系统、电子邮件系统等),还是为外部客户服务的(比如Web发布系统、线上业务系统等),都会面临多方面的安全威胁,包括内部员工的恶意破坏、数据泄露、误操作等,以及外部不法用户的非授权访问、拒绝服务攻击、垃圾邮件、SQL注入等,这些都需要进行安全方面的全面分析、研究、部署等,才能将这些威胁对于企业的危害降到最低;其次,作为大型企业来说,需要从体制上来健全信息安全工作,包括规划、实施、流程制定、人员培训等,所以要特别关注信息安全。实践证明,越是规模大的企业,越容易出现安全问题,如果不居安思危,早作准备,就很难在现代企业中立于不败之地,也很难幸免于我们最近经常听到的密码泄露事件、客户资料泄密事件等。一旦遇到这些问题,企业的形象将会不保,企业的品牌和对于用户建立的信任也会受到很大影响;最后,国家、政府和行业也对不同的企业提出了很多信息安全方面的管制要求,主要是满足合规、生产安全等方面的要求,比如著名的国家等保、证监会/银监会的要求、支付行业的PCI/DSS、美国的SOX法案等,都对企业尤其是大型企业提出了非常好的安全要求。

实践出真知——500强企业如何做好信息安全建设(How)

明白了什么是安全,为什么要关注安全,那么最重要的一步就是如何来做安全了,也就是如何通过技术和管理手段来保证企业的安全,防止安全事件或者事故的发生,树立企业形象,保证企业正常运行。

根据笔者在500强企业的多年信息安全工作经验,在本书中,将使用企业级Linux进行信息安全建设工作的具体实施方法分为以下5个阶段:

1. 认知阶段;

2. 梳理阶段;

3. 实施阶段;

4. 运维阶段;

5. 工具应用阶段。

这5个阶段直接对应到本书的5个技术部分。会系统、全面地向读者介绍500强企业作好信息安全工作的方方面面。

读者群

本书是一本面向企业的基于操作系统平台进行信息安全建设的实践书籍,是围绕着什么是、为什么和怎么样构建信息安全来进行介绍的。因此,这本书并不需要读者具有高深的计算机科学与技术或者信息安全的基础理论知识,这本书的主要读者是怀有一定的工作目标并对信息安全有一定兴趣的工程师或者信息安全从业人员。

笔者也非常希望企业的CIO、CEO和CSO都能够从本书中获得他们需要的一些宝贵理念和实践指引。本书中的一些理念、方法和实践指南,笔者都在企业信息安全建设中与一些CIO、CEO经过讨论并达成共识。

刚走出校门的大学生、研究生,以及正在通过各种渠道(包括培训、实习等)来试图进入信息安全领域的学子或者工作者,相信可以从本书中获得系统的知识和工作的指南。本书中所阐述的知识、操作所用的案例都是在实际工作中精挑细选的,相信读者可以从中提前感受和体会到作为一名信息安全从业人员所需要具备的基本知识结构以及实际的技能。

作者简介

本书的笔者有多年500强企业从事信息安全技术研发和管理的实践经验,擅长于Linux安全的管理和研发,具有深厚的Linux安全基础理论知识和丰富的项目经验。本书由李洋主持编写,参与编写的作者还有柴泽楠、靳文佳、张晓明、江扬旺、康宇、宋继阳、吴廷勇、张恒、孙定隆、陈义勇、石依山、姚笃君、李刚、王博、李淞洋、吕远、孙悦、张雷、史思冰、田源、关威等。

由于作者水平有限,书中难免存在疏漏与不当之处,敬请专家和广大读者给予批评指正。欢迎大家通过我的51CTO官方blog(http://patterson.blog.51cto.com/)以及新浪微博(http://weibo.com/u/2358007797)与我互动交流。

内容编排

在内容的编排上,本书精挑细选,摒弃了企业应用小众化的FTP、Samba、NFS等,浓墨重彩在500强企业关注的信息安全框架、数据安全、通信安全、移动办公安全等专题上面。本书各章的内容安排如下。

第 1 篇(安全运维理论及背景准备)——“知己知彼,百战不殆”

第 1 章是本书的入门知识。对于一个500强企业的信息安全管理者来说,必须要对国际、国内的信息安全现状,尤其是企业信息安全面临的威胁,以及所面对的对手——黑客,都要有一个非常清醒的认识,本章即对这些内容进行入门性的介绍。

第 2 章分门别类地详细介绍如何在各个层次来使用信息安全的相关技术来应对安全威胁。

第 2 篇(企业Linux安全运维规划及选型)——“凡事预则立,不预则废”

第 3 章介绍企业的信息安全工作的思路,以及具体的Linux安全的实施内容。

第 4 章介绍企业在选择时要考虑到其发行套件、内核版本以及服务器选型等诸多问题。并且介绍如何解决为了节省人力、物力,而大规模地高效部署Linux的问题。

第 3 篇(企业Linux安全运维实战)——“战略上藐视敌人,战术上重视敌人”

第 5 章从文件系统、进程、用户管理、日志安全四个方面出发,介绍企业对于这四个方面的安全防护技术、工具和策略。

第 6 章针对目录/文件的访问控制方式,介绍更为灵活的通过访问控制列表(ACL)以及SELinux的企业Linux安全加固机制。

第 7 章详细介绍企业如何通过紧密布控,全面地保证开源企业Web服务器运维安全。

第 8 章从分析基础网络服务面临的安全风险出发,给出如何对这些服务进行安全防护的方法和技术。

第 9 章介绍如何使用数据防泄露、加密技术和工具保障企业数据安全。

第 10 章介绍VPN技术的基本原理和分类,并深入分析和探讨如何使用开源的VPN技术来保障企业的移动数据通信安全。

第 11 章详细介绍企业如何应用相关的工具来进行企业Linux服务器远程安全管理。

第 12 章针对Linux网络,介绍企业网络流量管理的主要技术、理念和工具。

第 13 章详细介绍企业级防火墙的部署及应用。

第 14 章详细介绍企业立体式入侵检测及防御体系、技术及工具的应用。

第 4 篇(企业Linux安全监控)——“师夷长技以制夷”

第 15 章介绍企业Linux系统及性能监控的常用工具和方法,并通过大量的实例来揭示企业是如何进行此项安全运维工作的。

第 16 章介绍如何使用优秀的开源网络监控工具辅助网络管理人员和信息安全工作人员进行网络监控和管理。

第 17 章介绍如何在Linux系统下通过端口和漏洞扫描来发现企业网络漏洞,从而为安全工作者提供相应的素材,以针对具体信息采取相应的措施来对该漏洞进行修补等。

第 5 篇(企业Linux安全运维命令、工具)——“工欲善其事,必先利其器”

第 18 章对企业级Linux内核配置、编译、安装、系统恢复等细节性的问题进行详细介绍。

第 19 章对一些比较常用的优秀开源工具进行介绍。

附录 A 挑选了百余种Linux中最为常见和重要的命令,给出的这些命令的功能说明和参数,以及语法使用都是严格地根据Linux中的man手册参考得来的,希望为用户提供日常使用和学习的参考之用。

附录 B 为读者提供了一些在企业信息安全管理中可能用到的非常有用处的网络工具。

致谢

作者首先由衷地感谢清华大学出版社的资深编辑栾大成为本书出版所作的大量耐心、细致的工作,他对本书的系统性、严谨性和科学性方面提了大量宝贵的意见;还要感谢父母和妻儿对我的支持,尤其是我可爱的女儿,他们给我的生活带来了太多的快乐和色彩,没有他们,这本书也不可能成功问世。

目录

  • 前言
  • 回复信息安全爱好者的一封信
  • 推荐序
  • 第一篇 安全运维理论及背景准备
  • 第 1 章 知彼:企业信息安全现状剖析
  • 第 2 章 知己:企业信息安全技术概览
  • 第二篇 企业Linux安全运维规划及选型
  • 第 3 章 规划:企业信息安全工作思路
  • 第 4 章 选型:企业Linux软硬件选型及安装部署
  • 第三篇 企业Linux安全运维实战
  • 第 5 章 高屋建瓴:“四步”完成企业Linux系统安全防护
  • 第 6 章 锦上添花:企业Linux操作系统ACL应用及安全加固
  • 第 7 章 紧密布控:企业Web服务器安全防护
  • 第 8 章 谨小慎微:企业基础网络服务防护
  • 第 9 章 未雨绸缪:企业级数据防护
  • 第 10 章 通道保障:企业移动通信数据防护
  • 第 11 章 运筹帷幄:企业Linux服务器远程安全管理
  • 第 12 章 举重若轻:企业网络流量安全管理
  • 第 13 章 兵来将挡,水来土掩:企业级防火墙部署及应用
  • 第 14 章 铜墙铁壁:企业立体式入侵检测及防御
  • 第四篇 企业Linux安全监控
  • 第 15 章 管中窥豹:企业Linux系统及性能监控
  • 第 16 章 见微知著:企业级Linux网络监控
  • 第 17 章 他山之石:发现企业网络漏洞
  • 第五篇 企业Linux安全运维命令、工具
  • 第 18 章 终极挑战:企业Linux内核构建
  • 第 19 章 神兵利器:企业Linux数据备份及安全工具
  • 附录A 企业级Linux命令速查指南
  • 附录B 网络工具资源汇总