数据与监控:信息安全的隐形之战

数据与监控:信息安全的隐形之战 pdf epub mobi txt 电子书 下载 2025

[美] 布鲁斯·施奈尔 著
图书标签:
  • 信息安全
  • 数据安全
  • 网络监控
  • 威胁情报
  • 安全运营
  • 安全分析
  • 事件响应
  • 攻击检测
  • 数据泄露
  • 安全防护
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 金城出版社
ISBN:9787515514468
版次:1
商品编码:12236657
包装:平装
开本:16开
出版时间:2018-01-01
用纸:轻型纸
页数:376
字数:361000

具体描述

内容简介

  近年来,随着新技术发展、大数据爆发,网络战、数据泄露、监控事件频发,安全与隐私已成热点问题之一。本书不仅论述了个人数据被监控的事实、面临的威胁和不安全因素,也为有效保护信息安全和个人隐私提供了技术和实践观点。全书主要阐述以下内容:
  ☉监控无处不在:我们的一切言行都可产生数据,而这些数据会被搜集、存储和分析;
  ☉监控是双刃剑:监控给生活、工作和思维带来便利的同时,也会伤害自由和隐私;
  ☉监控为何存在:企业监控是因为人们想要便利,政府监控是因为人们想要安全;
  ☉如何因应监控:各方应正确权衡监控、安全和隐私,并变革技术、法律和政策。
  此外,本书还论述了各种监控方式和技术,加密的价值和泄密的危害,斯诺登文件的解密,对个人数据的误用和滥用,网络攻击和防御的举措,恐怖分子和罪犯的威胁,应对监控的通用原则,数据搜集和使用的规范,数据保密的有效方法,大数据的使用,等等。
  作者身为西方媒体眼中的“安全教父”,不仅传授了大量反监控秘技,还对种种问题提出独特看法。他行文极简,将理论与案例无声交融,令通俗性和实践性有机统一,奉上了一顿价值不菲的思想大餐。本书曾获《纽约时报》畅销书榜人文社科类第6名,亚马XUN网店政治学、安全类图书榜第I名。

作者简介

  布鲁斯·施奈尔(Bruce Schneier),哈佛法学院伯克曼互联网与社会中心研究员。美国信息安全界巨擘,国际知名安全技术专家,电子前线基金会(EFF)董事,电子隐私信息中心(EPIC)顾问,斯诺登文件解密参与者。被《经济学人》杂志评为“安全教父”,《个人电脑世界》杂志评为“全球50位ZUI重要互联网人物之一”,《连线》杂志评为“世界ZUI 著MING的安全专家之一”。

精彩书评

  布鲁斯·施奈尔描绘了大数据革命图景:……人们虽获便利,但贬低了隐私的价值。
  ——《自然》杂志(Nature)

  对我们新的大数据世界而言,《数据与监控》一书表达的思想发人深省,引人入胜,且易于理解。
  ——《福布斯》(Forbes)

  《数据与监控》介绍了大数据和大规模监控如何影响人们的生活,人们该怎么办。这是一部非常有见地的重要作品。
  ——美国司法部法律顾问办公室前主任 杰克·戈德史密斯(Jack Goldsmith)

  布鲁斯·施奈尔披露了很多不可思议的监控方式,不啻为我们提供了一本数据时代用户生活必读指南。
  ——美国国家安全委员会前首席反恐顾问 理查德·克拉克(Richard A. Clarke)

  互联网正处于一种监控状态,和其他任何技术一样,监控也有正面和负面作用……在这个网络时代,任何对安全、自由、隐私和公正感兴趣的人都必须阅读《数据与监控》。
  ——哈佛大学知名教授、美国国家情报委员会前主席 约瑟夫·奈(Joseph S. Nye Jr.)

  《数据与监控》一书是独一 无er的。除大量曝光网络战、数据泄露和企业窥探的故事之外,斯诺登的爆料让许多人对如何保护自己的隐私感到困惑与怀疑。我希望布鲁斯·施奈尔的新书会让人加入到法庭和其他地方的对话中,讨论如何严肃而诚实地思考我们目前的数字监控状态,更重要的是,如何建立一个让被统治者赞同的数字社会。
  ——电子前线基金会法务总监 辛迪·科恩(Cindy Cohn)

  布鲁斯·施奈尔在我们当下这个时代,一直都代表着安全和隐私方面zui清醒、zui权wei和zui渊博的声音。《数据与监控》将他的经验和敏锐的分析技能引入到重要而快速发展的技术和人权问题上。关于政府、金融机构和在线实体收集数据已经被讨论了很多,但对这些看似无限的海量数据的使用,或者可能被使用,讨论得却少之又少。面对这样一种笼罩在保密上的巨大可能性,施奈尔发出的是一种理智的声音。
  ——BoingBoing网站联合主编 塞尼·贾尔丁(Xeni Jardin)

  《数据与监控》对于我们理解,目前在民主市场社会中对自由的zui主要威胁,是必不可少的指南。在后斯诺登时代,不管你是否担心政府监控,或者是否担心脸书和谷歌公司基于他们搜集的大量个人信息来暗中控制你,施奈尔这位领先的独立专家为当下人们面临的这些威胁提供了丰富的技术和实践观点,引ling我们走向监控社会,并提供了拯救命运的多样化解决方案。
  ——哈佛大学法学院伯克曼企业法教授,《网络财富》(The Wealth of Networks)一书作者 尤查·本科勒(Yochai Benkler)

  数据、算法和思维机器给企业和政治机构带来巨大而深远的权力。在打破这些权力对我们的隐私、生活和社会的影响上,布鲁斯·施奈尔已经做了非常了不起的工作。《数据与监控》应该列入我们每个人的必读书目。
  ——美国科技新闻网站 Gigaom创始人 奥姆·马利克(Om Malik)

目录

前 言
第一部分 我们正在创造的世界
第1章 数据是计算的副产品
到底有多少数据
第2章 数据监控
廉价监控
大规模监控
隐性监控
自动监控
泛在监控
第3章 分析数据
监控可回溯时间
映射关系
通过行为找人
关联不同的数据集
去匿名化
第4章 商业监控
互联网监控
免费和便利
数据代理行业
个性化广告
新的中间商巩固权力
第5章 政府监视和控制
政府黑客
政府攻击
单一的全球监控网络
第6章 整合制度控制
公私监控伙伴关系
政府颠覆商业系统
第二部分 问题的关键所在
第7章 政治自由与正义
数据的指控
政府审查
寒蝉效应
抑制异议和社会变革
秘密蠕变
滥用
限制网络自由
第8章 商业公平与平等
基于监控的歧视
基于监控的操纵
个人隐私泄露
第9章 企业竞争力
政府监控成本
企业监控成本
第10章 隐 私
短暂记忆
算法监控
身份识别与匿名性
第11章 安 全
与恐怖分子和罪犯相关的安全
网络攻击与防御
加密的价值
漏洞的普遍程度
维护不安全的互联网
网络攻击的附带伤害
损害国家利益
第三部分 如何应对
第12章 原 则
安全与隐私
安全高于监控
信息透明
监督与问责
弹性设计
同一个世界,同一个网络,同一个答案
第13章 政府的解决方案
保密性减少,透明度增加
更多更好的监督
保护告密者
监控目标需明确,司法批准不可缺
努力修复所有漏洞
不要破坏产品与标准
区分间谍活动和监控
限制军队在网络空间的作用
解散美国国家安全局
与网络主权运动对抗
提供共享空间
第14章 企业的解决方案
服务商为泄露隐私负责
规范数据使用
规范数据搜集
搜集更少的数据
赋予公众处理个人数据的权利
突显数据搜集和隐私
建立信息托管
激励新的商业模式
对抗政府监控
新的大宪章
第15章 民众的解决方案
防止被监控
辅助政府监控
选择你的盟友和敌人
鼓励政治改革
不要放弃
第16章 社会规范和大数据间的权衡
重新审视我们的恐惧
重新界定隐私
不要等待
权衡大数据的使用
致 谢
作者简介
词汇表

精彩书摘

  第1章数据是计算的副产品
  计算机会不断产生数据。这些数据是它们的输入和输出,也是它们完成所有任务的副产品。在正常运行过程中,计算机会不间断地将其工作进行存档。存档的数量之多、范围之广,往往超乎你的想象。
  举例来说,你的文字处理软件会把你写的文档(包括草稿和修改)都记录下来。当你点击“保存”时,文字处理软件在保存新版本文档的同时并不会删除旧版本,而是将其一直保存在硬盘上,直到空间不够为止。你的文字处理软件自动保存的频率很高,比如我的Word软件每20分钟就会自动保存一次。Word软件还会记录是谁创建了这个文档,以及还有什么人曾经在这个文档上执行过操作。
  一旦连上互联网,计算机产生的数据将成倍增长,比如你浏览过的网站、点击过的广告、输入过的文字。你的计算机、你访问过的网站以及在网络内的其他计算机都会产生数据。你的浏览器会把你计算机上的软件安装以及功能开启情况等,统统发送给你浏览的网站。大多数情况下,(利用)这些数据足以识别出你的计算机。(注释见原书)
  我们正越来越多地通过计算机和家人、朋友、同事以及熟人交流,使用的软件从电子邮件、短信、脸书(Facebook)、推特(Twitter)、Instagram、阅后即焚(SnapChat)、WhatsApp到当下热门的各种社交软件。数据正是这种高科技社交活动的副产品。这些系统不仅仅传递数据,也创造数据,记录着你和其他人的交往活动情况。
  你也许认为,当你在户外行走时,应该不会产生数据,但事实并非如此。你的手机随时都在根据离它最近的移动基站计算当前位置。这并不是因为移动通信公司对你的行踪感兴趣,而是因为他们需要获知你的当前位置以便将电话呼叫发送到你的手机上。
  当然,如果你使用手机,你将产生更多数据:比如打电话、接电话、收发短信、通话时长等等。如果你使用的是智能手机,那么它同时也是一台计算机,你在手机上安装的各种应用程序在你使用时也会产生数据,有时候甚至在你不使用时也会产生数据。你的手机若是带有全球定位系统接收器,那么它计算出的定位数据,会比使用移动基站获得的定位数据更精确。全球定位系统接收器得出的定位数据误差为5—9米,而移动基站得出的数据误差会达到600米左右。(注释见原书)
  若你在商店里买东西,则会产生更多的数据。收银机本身也是一台计算机,它会生成一条记载着你的消费时间和日期的记录。这条记录会被录入到商家的计算机系统里。除非你使用的是现金,否则你的信用卡和储蓄卡信息也将随此次的消费记录一同被录入。这条记录同时也被发给了信用卡公司,记录中的部分数据会被显示在你的每月账单上。
  商店里也许会有摄像机录像,被商家用于防止盗窃和诈骗。在你使用自动柜员机(ATM)时也有摄像机在拍摄。户外则有更多的摄像机在监控各个建筑、人行道、马路以及其他公共场所。
  如果你开车,那么你产生的数据更多。现代化的汽车大多装载了计算机以记录你的行驶速度、油门刹车力度、方向盘位置等数据。这类数据大多被黑匣子记录仪自动记载,事故发生后可用来分析事故原因。有些车辆甚至在每个轮胎里都装载了微型计算机,用来获取胎压数据。当你把爱车送回修理厂时,修理技师做的第一件事就是分析车载计算机里的数据以诊断问题。一辆自动驾驶汽车每秒就可以产生1GB的数据。(注释见原书)
  拍照片时同样的事情又会发生。数码照片里自带的信息包括拍摄日期、时间、地点——没错,许多照相机自带全球定位系统;另外附带的信息还包括摄像头、镜头、设定以及照相机本身的ID号码。如果你将该照片上传到网上,这些信息往往也将一并被上传。(注释见原书)
  情况并非从来就是这样。在报纸、无线电广播和电视机流行的时代,我们仅接收信息,但并不产生记录。现在我们通过互联网接收新闻和娱乐资讯。最早我们和别人的对话是面对面的,后来我们使用电话,而现在我们通过收发信息或者电子邮件进行交谈。我们以前使用现金在商店购买物品,现在我们在互联网上刷信用卡。我们以前用硬币零钱支付过路费、停车费,买地铁票;现在我们使用全自动支付系统,比如EZPass,这些支付系统连着我们的车牌号以及信用卡。出租车以前只收现金,现在也接受刷卡了。现在我们还利用智能手机连接网络享受优步和Lyft提供的互联网约车服务,我们在使用这些服务的同时,也被记录了交易和上下车地点的数据。除了个别例外情况,如今计算机已经遍及我们经济和社交活动的方方面面。
  去年,我的冰箱坏了,维修人员更换了冰箱的主控计算机。我当时才明白自己之前一直理解错了:我的冰箱并不是一台带计算机的冰箱,而是一台会制冷的计算机。就像我的冰箱一样,我们身边的一切用品都正在变成计算机。你的手机是一台能打电话的计算机;你的汽车是一台带引擎和轮子的计算机;你的烤箱是一台带烘烤功能的计算机;你的照相机是一台能拍照的计算机。如今,连有些宠物和家畜的体内都被植入了芯片,比如我那只终日喜欢晒太阳睡懒觉的猫。
  如今,计算机被越来越多地嵌入到各种产品中,并连接到互联网上。2014年,谷歌用超过30亿美元收购了一家叫Nest的公司,这家公司生产一种联网恒温器。这种智能恒温器可以自我调整以适应你的行为模式,并能对电网的情况作出反应。(注释见原书)但是,为了实现这种功能,它不仅需要记录你的能源消耗情况,还要监控你住宅内的室温、湿度、采光以及周边动态。你现在不仅能买到会追踪食品有效期的智能冰箱,还能买到会根据你的喜好优化能效的智能空调。更有甚者,Nest公司现在正在销售一款智能烟雾和一氧化碳探测器,同时该公司还计划推出一系列的家用传感器。其他许多公司也在研发用途更广泛的智能家电。这些智能家电对于构筑智能电网来说是不可或缺的,而智能电网可以减少能量的使用和温室气体的排放。(注释见原书)
  搜集和分析关于我们身体的数据,已经成为提升我们保健水平的一种手段。如果你佩戴了Fitbit或Jawbone这种健康跟踪设备,那么无论在你睡觉还是清醒时,它都会搜集你的活动信息并分析你的锻炼和睡眠习惯。它还能判断你是否在进行性生活。让设备搜集更多关于你的信息,比如体重、饮食习惯,你就能获得更多关于自身的数据。当然,这些数据也被放到了互联网上。
  ……

前言/序言

  如果你想要确信你生活在一个科幻世界,那么看看你的手机吧。这个可爱、美观且功能强大得令人难以置信的工具,已经理所当然地成为我们生活的中心。无论你在地球的哪一个角落,从口袋中掏出手机,就可以用它和这个星球上的任何一个人通话,这是再普通不过的事情。
  但是每天早晨,当你把手机放进口袋时,你已经私下和通信公司达成了一项协议 :“我要拨打和接听移动电话 ;作为交换,我同意让这家公司全程知道我的位置。”这个协议没有出现在任何合同规定里,但它固化在通信公司的服务过程中。你可能都没有想过这个问题,但现在我把它指出来,你也许会认为这是个还不赖的协议。手机真的很奇妙,除非移动通信公司知道你的位置,否则它无法提供服务,这意味着你处于它的完全监控之下。
  这是一种非常密切的监控。手机跟踪你生活和工作的地方 ;它追踪你喜欢度过周末和夜生活的地方 ;它跟踪监控你多久去一次教堂(去哪个教堂),你在某个酒吧泡了多长时间,驾车是否超速。它还可以掌握你附近所有的其他手机,可以跟踪你和谁在一起,和谁见面吃午饭,和谁睡觉。把这些数据累积起来进行分析,可能会比你自己更加全面地掌握这一天你是如何度过的,因为它不依赖于人的记忆。2012年,研究人员就能用这些数据来预测24小时后你会出现在哪里,精确度在20米以内。(注释见原书)
  在手机出现之前,如果有人想要掌握你的行踪,他将不得不雇佣私家侦探跟踪你并不断做记录。现在,则完全不必如此;你口袋里的手机能自动完成这一切。也许没有一个人会检索使用这些信息,但事实上它就存储在那里。
  你的位置信息非常有价值,每个人都想获得它。警察也想要它。手机定位分析是刑事调查方法中很有效的一种方式。警察通过“ping”(注释见原书)一个特定电话来确定手机的位置,使用历史数据来确定它曾经去过哪里,通过搜集某个特定区域的所有手机位置的历史数据来确定谁、什么时间曾在那里出现。警方正越来越多地使用这些数据来准确达到他们的目的。(注释见原书)
  政府也使用同样的数据进行恐吓和社会控制。2014年,乌克兰政府对一定时间内手机在某个特定区域的基辅人发送明确的“奥威尔式”短信:“亲爱的用户,您已被登记为大规模骚乱事件的参与者。”不要认为这种行为仅仅出现在极权主义国家;2010年,密歇根地区的警察搜索了所有可能出现在一个预期的劳工抗议场地附近的手机信息。(注释见原书)他们不需要先拿到搜查令。
  对个人的实时跟踪已经形成了一个完整的产业链。这些公司通过手机跟踪来了解你在商店如何购物,根据你正在走的道路可以确定你离某个特定商店的距离,根据你当下所处的位置就能向你的手机发送广告。(注释见原书)
  你的位置信息对手机公司是非常宝贵的,他们把这些数据卖给数据代理人,然后再被转手卖给任何想要购买这些信息的人。像感觉网络(Sense Networks)这样的公司专注于用这些数据来建立我们的个人档案。(注释见原书)
  电话公司并不是手机数据的唯一来源。美国慧锐公司(Verint)销售手机跟踪系统给全球的公司和政府部门。该公司的网站上介绍,它是“一家为用户参与优化、安全情报、欺诈行为、风险管控等提供可操作的智能解决方案的全球领导企业”,客户“涵盖180多个国家的10000多个组织”。英国科巴姆公司(Cobham)销售的一套系统,允许某个人给一部电话发送“盲”呼叫——电话不会响,也不会被察觉。这个“盲”呼叫会强制电话转到某个特定的频率,让发送者可以跟踪这部电话精确度在1米之内。这家公司说,他们的客户包括阿尔及利亚、文莱、加纳、巴基斯坦、沙特阿拉伯、新加坡和美国。防御技术公司(Defentek),这是一家在巴拿马注册的神秘公司,销售可以“定位和跟踪世界上任何一部电话……不被网络、载波或者其他目标探测和知晓”的系统。这绝不是无聊的炫耀;电信研究员托拜厄斯·恩格尔(Tobias Engel)在 2008年的黑客会议上演示了同样的事情。(注释见原书)犯罪分子今天也正做着同样的事情。
  所有的位置跟踪技术都是基于蜂窝系统。还有一个完全不同且更精确的定位系统已经内置于你的智能手机:GPS模块。这个模块向你手机上运行的各种APP应用程序提供位置信息。一些APP应用程序使用位置信息来提供服务:如谷歌地图、优步(Uber)、Yelp。其他像“愤怒的小鸟”这类应用程序只是想搜集、出售这些信息。(注释见原书)
  你也可以这样做。HelloSpy是一个应用程序,你可以偷偷地安装在其他人的智能手机上去跟踪她。对于一个急迫想要窥探其未成年孩子的妈妈,或一个想要窥探自己的妻子或女友的男人而言,这类应用程序非常完美。雇主可使用类似的应用程序来监视他的员工。(注释见原书)
  美国国家安全局(NSA)和它的英国同行——政府通信总部(GCHQ),使用位置信息来进行跟踪。国家安全局通过各种渠道搜集手机定位数据:手机连接的发射基站、手机登录的Wi–Fi网络位置和来自互联网应用程序的GPS定位数据。国家安全局代号为HAPPYFOOT和FASCIA的两个内部数据库,包括全球设备的综合位置信息。国家安全局用这两个数据库来跟踪人们的活动,确定人们之间交往的兴趣和无人机袭击的目标。
  即使手机关机,国家安全局也能追踪到。
  刚才讨论的只是从手机这一渠道来获取位置信息,但问题远不止如此。在你与计算机不断交互的过程中会产生和你个人密切相关的数据,包括你读的、看的、听的所有信息,也包括你和谁,交流了什么。最终,它涵盖了所有你正在思考的内容 ;至少在某种程度上,你思考的内容引导你在互联网上进行搜索。所以,我们正生活在一个监控的黄金时代。(注释见原书)
  Sun Microsystems(SUN)公司CEO斯科特·麦克尼利(Scott McNealy)早在 1999年就明确指出:“你根本没有任何隐私。忍受它吧!”对于我们该如何应对监控,他是错误的,但他认为避免监控、保护隐私将会越来越困难的观点却是正确的。
  监控是一个满载着政治和情感的术语,但我特意使用了它。美国军方定义监控为“系统观察”(systematic observation)。(注释见原书)正如我的解释,现代的电子监控确实是这样的。对政府和企业而言,我们都是公开的书本 ;他们窥视我们集体生活的能力比以往任何时候都强大。
  ……
  致 谢
  对我来说,写一本书是对一个主题的探索。我只有写完才知道应该在哪里收尾。因此,我的书很难卖。我给不出一个大纲;我讲不出这本书到底是关于什么的;出版商也不看好这样的书。
  首先,我要感谢我的经纪人,苏珊·拉宾纳版权代理公司的埃里克·尼尔森(Eric Nelson),在本书问世之前就作为代理人进行推介。他相信他可以将“下一本施奈尔的书”卖给一家主流的出版商,并且如此坚定,在开始之前,甚至都没有签订任何正式协议。
  其次,我要感谢我的编辑,诺顿出版社的杰夫·什里夫(Jeff Shreve)。他在只了解本书大概内容的情况下,愿意买“下一本施奈尔的书”,而且愿意接受我的写作过程。
  我写书不是从开头到结尾,而是从底端到顶端。也就是说,在我写作的每一刻,我都会总揽书的全局。这会带来两个有意思的效果。第一,一旦我开始动笔,便能很快写完。但这样不是很好,所以我会在继续写的时候不断改善。会不断完善,因为我一直在写。第二,如果情况允许,我会一直创作和改进新书。我会任意定义“已完成”,作为书的截稿日期。
  这个过程可以让我在创作的时候得到细节的反馈。很多人都读过全部或部分手稿:罗斯·安德森(Ross Anderson)、史蒂夫·巴斯(Steve Bass)、卡斯帕·鲍登(Caspar Bowden)、科迪·查瑞特(Cody Charette)、大卫·坎贝尔(David Campbell)、卡伦·库珀(Karen Cooper)、多萝西·丹宁(Dorothy Denning)、科利·多克托罗(Cory Doctorow)、瑞安·埃利斯(Ryan Ellis)……他们每个人都给予了我一些建议,并且在书中都有所体现。
  有几个人在这本书的创作过程中起着至关重要的作用。凯瑟琳·赛德尔(Kathleen Seidel)是我能联系到的最优秀的研究员,我无法想象没有她的帮助如何写完一本书。同样,丽贝卡·凯斯勒(Rebecca Kessler)在我的写作过程中编辑过书稿两次,每次都会给我提出非常关键的建议。贝丝·弗里德曼(Beth Friedman),她已经审阅和修改了过去10年间我写的一切内容,她的作用是不可替代的。
  我还要感谢爱德华·斯诺登,他的勇敢行动让我们现在有了关于监控的全球对话。可以毫不夸张地说,如果他没有这样做,我就不会写这本书。此外,作为国家安全局的一名长期观察者,阅看那些绝密文件是一种很酷的体验。
  关于书名的说明。无论编辑还是我都立即喜欢上了Data and Goliath(《数据与监控》)这个名字。但有一个问题,马尔科姆·格拉德威尔(Malcolm Gladwell)最近出版了一本书,名为David and Goliath(中文版译名为《逆转:弱者如何找到优势,反败为胜?》)。这还没那么糟;之前我的一本书,标题是Liars and Outliers(中文版译名为《我们的信任》),就在格拉德威尔的新书Outliers(中文版译名为《异类》)刚出版不久。模仿他两次似乎显得太多了一点。今年4月,我在博客上表达了我的纠结,却出乎意料地收到格拉德威尔的一封电子邮件,他说:“我非常喜欢Data and Goliath 这个名字!:-)”因此,在他的祝福声中,还有大肆宣传下,书名得以保留。
  我写这本书时在哈佛大学法学院伯克曼互联网与社会中心担任研究员,我真的要感谢那里的每个人。一起共事的很多人以及许多哈佛的教授都愿意帮助我思考这些议题,还有我在2014年春天带领的阅读组的同学们。此外,自2014年1月以来,我一直担任Resilient Systems公司的首席技术官(CTO),我要感谢他们。尽管这本书与我们在公司做的事没有直接关系,但他们给了我自由发挥的空间。
  最后,我要感谢我的朋友们,特别是我的夫人卡伦·库珀愿意忍受我的“写作”模式。这一次比上一次要容易,但我知道,依然很艰难。
  谢谢大家。


《数据与监控:信息安全的隐形之战》 在信息洪流汹涌的时代,数据已成为驱动社会进步、商业发展乃至个人生活的核心要素。我们衣食住行、喜怒哀乐,都在无形中生成、传输、存储着庞大的数据集。然而,伴随数据繁荣而来的,是一场无声无息却又至关重要的隐形之战——信息安全。这本书,将深入剖析这场战争的方方面面,从数据的本质出发,层层揭示监控技术的发展及其对信息安全格局的重塑,旨在为读者构建一个清晰、深刻的理解框架,共同守护我们在这个数字世界中的安全与隐私。 第一章:数据:无处不在的数字血脉 本章我们将回溯数据的起源与演进。从最早的编码、二进制,到如今的云计算、大数据,数据形式的变迁映射着人类社会的信息化进程。我们会探讨不同类型数据的特点、价值以及它们是如何被采集、处理和利用的。例如,结构化数据(如数据库中的表格)、非结构化数据(如文本、图像、视频)以及半结构化数据(如XML、JSON)。深入理解数据的“血脉”流向,才能更好地把握信息安全的“病灶”所在。 数据的定义与分类: 什么是数据?数据是如何被科学分类的? 数据的生命周期: 从产生、采集、存储、处理、传输到销毁,数据的每个阶段都蕴含着安全风险。 数据的价值与风险: 数据的商业价值、社会价值以及一旦泄露或被滥用所带来的巨大风险。 数据作为战略资产: 在国家、企业和个人层面,数据已成为不可替代的战略资产,其安全保护的重要性不言而喻。 第二章:监控的崛起:技术革新与边界模糊 监控,作为信息安全防线的关键一环,其发展历程与技术革新紧密相连。从最初简单的日志审计,到如今涵盖网络流量分析、终端行为监控、甚至是利用人工智能进行威胁预测,监控技术正以前所未有的广度和深度渗透到信息系统的每一个角落。本章将详细梳理监控技术的演进脉络,分析不同监控手段的原理、优劣以及它们在信息安全体系中所扮演的角色。同时,我们也将探讨监控技术发展所带来的伦理与隐私边界的模糊化问题。 监控技术的演进史: 从早期基于规则的检测,到行为分析、机器学习,再到当前的人工智能驱动的监控。 网络监控: 数据包捕获、流量分析、入侵检测系统(IDS)与入侵防御系统(IPS)等。 终端监控: 终端安全软件(EDR)、用户行为分析(UBA)、屏幕录制、文件访问监控等。 云环境下的监控: 云安全态势感知、日志管理、访问控制审计等。 物联网(IoT)设备监控: 智能家居、工业物联网等场景下的独特监控挑战。 监控技术的局限性与误报/漏报问题: 任何技术都非完美,理解其局限性是有效利用的关键。 第三章:信息安全的隐形之战:攻防博弈的持续升级 “隐形之战”并非空穴来风。在信息安全领域,真正的威胁往往潜藏在暗处,攻击者与防御者之间的博弈,如同看不见的硝烟弥漫。本章将聚焦于这场隐形战争的核心——攻防双方的策略、技术与动态平衡。我们将深入分析各种常见的网络攻击手段,如恶意软件、网络钓鱼、DDoS攻击、APT攻击等,并详细介绍信息安全防御的策略与技术,包括防火墙、加密、漏洞管理、安全审计、威胁情报等。 攻击者的视角: 攻击的动机(经济、政治、个人)、常用工具与技术、攻击链分析。 恶意软件的演变: 病毒、蠕虫、木马、勒索软件、间谍软件等。 社会工程学攻击: 利用人类心理弱点进行欺骗与信息窃取。 网络攻击的演进: 从简单的扫描探测到复杂的APT(高级持续性威胁)攻击。 防御者的策略: 纵深防御、零信任安全模型、事件响应、漏洞管理。 安全技术详解: 防火墙、VPN、入侵检测/防御系统、SIEM(安全信息和事件管理)、SOAR(安全编排、自动化与响应)。 威胁情报的应用: 如何利用情报指导防御策略,抢占先机。 第四章:监控在隐形之战中的作用:洞察、预警与溯源 监控技术是信息安全“隐形之战”中不可或缺的“眼睛”与“大脑”。它能够帮助我们洞察系统内部的异常活动,及时预警潜在的威胁,并在遭受攻击后进行有效的溯源分析。本章将详细阐述监控技术在信息安全防护中的具体应用场景与核心价值。我们将探讨如何通过有效的监控来发现未知的威胁,如何通过分析监控数据来理解攻击者的行为模式,以及如何利用监控日志来重建事件真相。 洞察系统行为: 通过分析流量、日志、进程行为,识别异常模式。 实时预警与告警: 如何设定有效的告警规则,及时通知安全团队。 威胁狩猎(Threat Hunting): 主动搜寻潜伏在系统中的未知威胁。 事件响应与溯源分析: 利用监控数据重构攻击过程,锁定攻击者。 合规性审计与监控: 满足法规要求,证明安全控制的有效性。 利用AI与机器学习增强监控能力: 自动化异常检测,提升误报率,加速响应。 第五章:隐私的边界与挑战:监控下的个人信息保护 在信息安全日益重要的今天,监控技术的广泛应用也引发了对个人隐私的深刻担忧。本章将探讨监控技术在现实生活中对个人隐私带来的影响,分析数据泄露、滥用以及过度监控可能带来的风险。我们将讨论相关的法律法规,如GDPR、CCPA等,以及如何通过技术和管理手段来保护个人信息。同时,也会思考如何在保障信息安全与尊重个人隐私之间寻求平衡。 个人信息的多维度被收集: 互联网浏览、社交媒体、支付行为、位置信息等。 监控技术对隐私的侵蚀: 浏览器指纹、行为追踪、面部识别等。 数据泄露的严重后果: 身份盗窃、财产损失、名誉损害。 反监控与隐私保护技术: 加密通信、匿名浏览、隐私增强技术(PETs)。 法律法规的守护: 各国在个人信息保护方面的立法与实践。 企业责任与用户权利: 如何平衡数据利用与隐私保护。 第六章:面向未来的信息安全:智能、协同与韧性 信息安全的挑战是动态的、持续演进的。面对日益复杂的威胁环境,未来的信息安全将更加注重智能化、协同化和韧性。本章将展望信息安全领域未来的发展趋势,探讨人工智能、大数据、区块链等新兴技术如何赋能信息安全,以及跨部门、跨组织的协同作战将如何成为应对大规模安全事件的关键。 人工智能在信息安全中的应用深化: 自动化威胁检测、智能响应、态势感知。 大数据分析与预测: 通过分析海量数据,预测未来威胁趋势。 区块链技术的安全潜力: 数据完整性、身份认证、去中心化安全。 零信任安全模型: 彻底重塑信任机制,构建更强大的防御体系。 安全运营中心的(SOC)发展: 从被动响应到主动防御,实现更高效的态势感知与事件处理。 网络安全人才的培养与发展: 应对日益增长的安全需求。 构建信息安全生态系统: 强调合作与共享,共同抵御威胁。 结论: 《数据与监控:信息安全的隐形之战》不仅仅是一本书,它更是一个关于如何理解、应对并最终赢得这场数字时代关键斗争的指南。通过对数据本质的深刻洞察,对监控技术演进的全面梳理,对攻防博弈的细致剖析,以及对隐私边界的审慎探讨,我们希望能够赋予读者在信息安全领域更强的认知能力、更有效的防护手段,以及更清晰的未来愿景。在这场没有硝烟的隐形之战中,了解是第一步,而行动,则是守护我们数字世界的必要之举。

用户评价

评分

这部作品的叙事节奏把握得相当精妙,它成功地在晦涩的技术概念和引人入胜的商业故事之间找到了一个完美的平衡点。我尤其欣赏作者在描述那些复杂的攻击模型时所采用的文学化手法,仿佛在阅读一部高智商的谍战小说,而不是一本枯燥的技术手册。那些关于零日漏洞的攻防演变,被描绘得如同高手过招,步步惊心,让人手不释卷。更难能可贵的是,它并没有将“监控”这个词仅仅局限于技术手段,而是将其延展到了对组织文化和员工行为模式的隐性洞察。书中探讨了如何在不破坏信任的前提下建立有效的内部监督机制,这简直是现代企业管理中的一道无解之题,而作者提出的框架,虽然不一定能立即解决所有问题,却提供了极其有价值的思考路径。这种将社会学、心理学融入信息安全讨论的做法,极大地拓宽了我的视野,让我意识到安全工作的本质,最终还是为人与人的博弈。

评分

这本书的排版和语言风格有一种沉静的力量,它没有激烈的呐喊,却字字珠玑,充满了老派学者的审慎和洞察力。与其他充斥着术语和缩写的书籍不同,它更注重概念的深度挖掘,而不是广度的罗列。我花了很多时间去琢磨其中关于“数据主权”和“去中心化防御”的章节,作者巧妙地将古典哲学中的“城邦”概念引入到数字领域,探讨了在没有中央权威的情况下,如何依靠协议和共识来构建可信环境。这种深挖根源的写作方式,使得即便是那些看似抽象的概念,也能被清晰地把握。对于那些渴望从“术”的层面提升到“道”的层面思考安全问题的人来说,这本书绝对是不可多得的佳作。它不是一本速成手册,而是一本需要反复研读、时常翻阅的案头参考书,每次重读,都会有新的感悟浮现。

评分

这本书的立意实在太新颖了,它没有落入那种老生常谈的“如何设置强密码”或者“警惕钓鱼邮件”的窠臼,而是将信息安全提升到了一个宏观的、战略性的高度。作者似乎在引导我们思考,在日益复杂的数据洪流中,我们究竟是在管理信息,还是在被信息所裹挟。书中的很多案例分析都直击痛点,特别是关于供应链安全的那一部分,它不仅仅提到了技术层面的漏洞,更多的是深入探讨了组织架构、管理流程中那些看似微小却足以致命的“灰度地带”。我印象最深的是它对“数据即资产”这一概念的解构,书中并没有把数据简单地等同于财富,而是将其视作一种动态的、具有生命周期的实体,这种深刻的洞察力,让我重新审视了自己日常工作中对数据资产的认知。读完之后,我感觉自己不再是那个只盯着屏幕上弹出的警告信息的技术人员,而更像是一个正在绘制全局态势图的战略规划师,那种全局观的提升是无价的。它不是一本教你如何拧紧螺丝的书,而是一本告诉你螺丝钉在整个机器运转中扮演何种角色的指南。

评分

坦白说,我原本对这类主题的书抱有一定程度的警惕,生怕内容过于陈旧或者过于偏激。但这本书完全颠覆了我的预期。它的论述非常严谨,引用了大量跨学科的研究成果,使得“隐形之战”的提法不再是空泛的口号,而是有坚实理论基础支撑的判断。书中对新兴技术的接受度也很高,比如它对“联邦学习”安全边界的探讨,显示出作者对前沿动态的紧密关注。我特别喜欢作者在描述“信息熵增”与安全维护成本之间的关系时所使用的类比,那个关于维护一座古老城堡的日常开销和潜在风险的例子,生动形象地解释了为什么“默认安全”几乎是一个伪命题。读完后,我最大的收获是理解了“被动防御”的局限性,这本书强力主张建立一种前瞻性的、能够自我修复的安全生态系统,这对于身处高速迭代行业的我们来说,无疑是一剂及时的清醒剂。

评分

我很少会因为一本书而改变我已有的工作习惯,但这本书做到了。它对我工作流程的影响是立竿见影的,尤其是在数据治理和风险评估方面。作者对“安全冗余”的辩证分析,让我认识到过去我们为了追求“绝对安全”而导致的效率低下,实际上是另一种形式的资源浪费。书中提供了一个极具操作性的框架,用于评估不同业务场景下可接受的风险阈值,这个框架的实用性远远超出了我预期的理论深度。而且,作者并没有一味地指责技术人员,而是将信息安全视为一个横跨技术、法律和商业的交叉学科问题,这在行业内是相当罕见的,大多数书籍要么过于偏向技术,要么过于偏向合规。这本书的跨界视野,让我学会了如何用更圆融的方式与其他部门进行有效沟通,成功地将安全需求转化为业务价值的语言。

评分

很好的书,买了一个系列

评分

活动买的 会看很久 喜欢快点看完

评分

书本印刷质量很棒 内容也不错 引人入胜

评分

安全和新闻,谁来做裁判?

评分

京东自营的产品就是好,永远支持京东。

评分

只是方向性介绍,具体操作层面介绍不多

评分

京东的服务没的说,发货速度快,东西是正版的,嗯这本书吗?我买了金城的好几本了,内容吗?都差不多,有点儿泛泛陈述,或许是没看懂~

评分

东西不错,谢谢京东的优秀服务

评分

一如既往的好,年前了还是很及时的物流!

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有