当前位置:首页 > 工业技术
网络安全体系结构
网络安全体系结构

网络安全体系结构PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:(美)康维著;田果,刘丹宁译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115298188
  • 页数:670 页
图书介绍:本书是设计和实施安全网络的完全指南,讲解了如何组合使用各种安全技术来提升网络安全,网络威胁产生的原因和应对机制,以及如何设置安全策略并就将其应用到网络架构中。通过本书的学习,读者可以掌握为保护网络安全而采取的最佳实践,并将其活学活用到自己的网络中。
《网络安全体系结构》目录

第一部分 网络安全基础 3

第1章 网络安全公理 3

1.1 网络安全是一个系统 4

1.2 必须首先考虑业务的优先级 6

1.3 网络安全催生良好的网络设计 8

1.4 一切皆为目标 10

1.5 一切皆为武器 11

1.6 设法简化操作 13

1.7 良好的网络安全策略是具有预见性的 16

1.8 不要通过隐匿来提高系统的安全性 18

1.9 机密性不等同于安全 20

1.10 总结 21

1.11 参考资料 22

1.12 应用知识问题 22

第2章 安全策略与运行生命周期 25

2.1 网络安全千金难买 26

2.2 什么是安全策略 27

2.2.1 实施安全策略需要考虑的事项 28

2.3 安全系统的开发与运行概述 30

2.3.1 安全系统的开发 31

2.3.2 安全系统运作的生命周期 42

2.4 总结 46

2.5 参考资料 46

2.6 应用知识问题 47

第3章 安全联网的威胁 49

3.1 攻击过程 50

3.2 攻击者的类型 51

3.2.1 脚本小子 52

3.2.2 解密者 52

3.2.3 精英 53

3.3 弱点类型 53

3.3.1 软件弱点 54

3.3.2 硬件弱点 54

3.3.3 配置弱点 55

3.3.4 策略弱点 55

3.3.5 使用弱点 56

3.4 攻击结果 56

3.4.1 信息泄密 56

3.4.2 信息损坏 56

3.4.3 拒绝服务 56

3.4.4 服务被盗 57

3.4.5 访问权增大 57

3.5 攻击分类 57

3.5.1 读取攻击 62

3.5.2 操纵攻击 69

3.5.3 欺骗攻击 74

3.5.4 泛洪 84

3.5.5 重定向 93

3.5.6 混合型攻击 97

3.6 总结 104

3.7 参考资料 105

3.8 应用知识问题 107

第4章 网络安全技术 109

4.1 实现网络安全的难点 109

4.2 安全技术 114

4.2.1 身份识别技术 114

4.2.2 主机和应用安全 122

4.2.3 网络防火墙 128

4.2.4 内容过滤 131

4.2.5 网络入侵检测系统 135

4.2.6 加密技术 138

4.3 新兴安全技术 143

4.3.1 混合主机解决方案 143

4.3.2 在线(inline)NIDS 144

4.3.3 应用防火墙 144

4.4 总结 144

4.5 参考资料 148

4.6 应用知识问题 148

第二部分 设计安全网络 153

第5章 设备安全强化 153

5.1 安全强化战略的组成 153

5.1.1 安全策略 154

5.1.2 设备位置 154

5.1.3 威胁配置文件 154

5.1.4 功能需求 154

5.1.5 管理需求 155

5.2 网络设备 155

5.2.1 路由器 156

5.2.2 交换机 166

5.2.3 防火墙 167

5.2.4 NIDS 169

5.3 主机操作系统 170

5.3.1 分区磁盘空间 171

5.3.2 关闭不需要的服务 171

5.3.3 为需要的服务打补丁 171

5.3.4 记录关键事件 172

5.4 应用程序 172

5.5 基于设备的网络服务 173

5.6 无赖设备检测 174

5.7 总结 175

5.8 参考资料 175

5.9 应用知识问题 176

第6章 常规设计考虑 179

6.1 物理安全问题 179

6.1.1 控制对设施的物理访问 180

6.1.2 控制对数据中心的物理访问 182

6.1.3 用于非安全位置的隔离身份识别机制 183

6.1.4 防止非安全位置的密码恢复机制 184

6.1.5 清楚线缆线路问题 184

6.1.6 清楚电磁辐射问题 185

6.1.7 清楚物理PC安全威胁 185

6.2 第2层安全考虑 186

6.2.1 L2控制协议 186

6.2.2 MAC泛洪考虑 194

6.2.3 VLAN跳转考虑 197

6.2.4 ARP考虑 200

6.2.5 DHCP考虑 203

6.2.6 私有VLAN 205

6.2.7 L2最佳做法推荐 208

6.3 IP寻址设计考虑 208

6.3.1 通用最佳做法和路由汇总 208

6.3.2 入站/出站过滤 211

6.3.3 NAT 216

6.4 ICMP设计考虑 218

6.4.1 ICMP消息类型过滤 218

6.5 路由选择考虑 223

6.5.1 路由选择协议安全 224

6.5.2 非对称路由与可感知状态的安全技术 230

6.6 传输协议设计考虑 234

6.7 DoS设计考虑 234

6.7.1 网络泛洪设计考虑 234

6.7.2 TCP SYN泛洪设计考虑 243

6.7.3 ICMP不可达DoS考虑 244

6.8 总结 245

6.9 参考资料 245

6.9 应用知识问题 251

第7章 网络安全平台选项和最佳做法 255

7.1 网络安全平台的选择 255

7.1.1 通用操作系统安全设备 255

7.1.2 专业安全设备 258

7.1.3 将安全技术集成到网络中 260

7.1.4 网络安全平台选择的建议 263

7.2 网络安全设备的最佳做法 264

7.2.1 防火墙 264

7.2.2 代理服务器/内容过滤 270

7.2.3 NIDS 272

7.3 总结 280

7.4 参考资料 281

7.5 应用知识问题 281

第8章 常用应用设计考虑 283

8.1 电子邮件 283

8.1.1 基本的两层(Two-Tier)电子邮件设计 284

8.1.2 分布式两层电子邮件设计 285

8.1.3 访问控制实例 286

8.1.4 邮件应用设计推荐 287

8.2 DNS 288

8.2.1 不要将你的DNS服务器放在同一处 289

8.2.2 拥有多台权威DNS服务器 289

8.2.3 让你的外部DNS服务器仅响应非递归查询请求 290

8.2.4 提供受保护的内部DNS服务器 291

8.2.5 分隔外部和内部DNS服务器提供的信息 291

8.2.6 限制权威服务器的区域传输 291

8.2.7 DNS过滤案例学习 292

8.3 HTTP/HTTPS 295

8.3.1 简单Web设计 295

8.3.2 两层Web设计 296

8.3.3 三层Web设计 297

8.4 FTP 300

8.4.1 主动模式 300

8.4.2 被动模式 301

8.5 即时消息 301

8.6 应用评估 302

8.7 总结 304

8.8 参考资料 304

8.9 应用知识问题 304

第9章 身份识别设计考虑 307

9.1 基本身份识别概念 307

9.1.1 设备身份识别与用户身份识别 308

9.1.2 网络身份识别与应用身份识别 309

9.1.3 你信任谁 309

9.1.4 身份识别与认证、授权与审计 310

9.1.5 共享的身份识别 311

9.1.6 加密身份识别考虑 311

9.2 身份识别类型 312

9.2.1 物理访问 312

9.2.2 MAC地址 313

9.2.3 IP地址 313

9.2.4 第4层信息 313

9.2.5 用户名 314

9.2.6 数字证书 314

9.2.7 生物特征识别 314

9.3 身份识别要素 314

9.4 身份识别在网络安全中的角色 315

9.5 身份识别技术指导方针 315

9.5.1 AAA服务器设计指导方针 315

9.5.2 802.1x/EAP身份识别设计指导方针 324

9.5.3 基于网关的网络认证 331

9.5.4 PKI使用基础 332

9.6 身份识别部署推荐 332

9.6.1 设备到网络 332

9.6.2 用户到网络 333

9.6.3 用户到应用 333

9.7 总结 334

9.8 参考资料 335

9.9 应用知识问题 336

第10章 IPSec VPN设计考虑 339

10.1 VPN基础 339

10.2 IPSec VPN类型 341

10.2.1 站点到站点VPN 341

10.2.2 远程用户VPN 342

10.3 IPSec运行模式与安全选项 343

10.3.1 IPSec的三个要素 343

10.3.2 传输模式和隧道模式 345

10.3.3 IPSec SA建立 347

10.3.4 其他安全选项 349

10.4 拓扑考虑 353

10.4.1 分割隧道 353

10.4.2 拓扑选择 356

10.5 设计考虑 359

10.5.1 平台选项 359

10.5.2 身份识别和IPSec访问控制 360

10.5.3 第3层IPSec考虑 361

10.5.4 分片和路径最大传输单元 365

10.5.5 VPN的防火墙和NIDS放置 368

10.5.6 高可用性 372

10.5.7 QoS 374

10.5.8 IPSec厂商互操作性 374

10.6 站点到站点部署实例 375

10.6.1 基本IPSec 375

10.6.2 GRE+IPSec 379

10.6.3 动态多点VPN 388

10.7 IPSec外包 389

10.7.1 基于网络管理的IPSec 389

10.7.2 CPE管理的IPSec 390

10.8 总结 390

10.9 参考资料 390

10.10 应用知识问题 392

第11章 支持技术设计考虑 395

11.1 内容 395

11.1.1 缓存 395

11.1.2 内容传播与路由选择 396

11.2 负载均衡 397

11.2.1 安全考虑 398

11.2.2 服务器负载均衡 398

11.2.3 安全设备负载均衡 401

11.3 无线局域网 405

11.3.1 一般考虑 405

11.3.2 技术选项 407

11.3.3 独特的部署选项 418

11.3.4 WLAN结论 420

11.4 IP电话通讯 420

11.4.1 安全考虑 421

11.4.2 部署选项 423

11.4.3 IP电话推荐 424

11.5 总结 424

11.6 参考资料 425

11.7 应用知识问题 426

第12章 设计安全系统 429

12.1 网络设计进阶 429

12.1.1 核心层、分布层、接入层/边界 429

12.1.2 管理 434

12.2 安全系统概念 434

12.2.1 信任域 435

12.2.2 安全控制点 440

12.2.3 安全角色:接入/边界、分布、核心 442

12.3 网络安全对整个设计的影响 443

12.3.1 路由选择与IP寻址 443

12.3.2 易管理性 445

12.3.3 扩展性和性能 445

12.4 设计安全系统的10个步骤 446

12.4.1 第1步:回顾已完成的安全策略文档 446

12.4.2 第2步:对照安全策略分析当前网络 447

12.4.3 第3步:选择技术并评估产品能力 448

12.4.4 第4步:设计一个安全系统的理想草案 449

12.4.5 第5步:在实验中测试关键组件 450

12.4.6 第6步:评估并修正设计/策略 450

12.4.7 第7步:设计定案 450

12.4.8 第8步:在一个关键区域实现安全系统 451

12.4.9 第9步:推广到其他区域 451

12.4.10 第10步:验证设计/策略 451

12.4.11 两步骤评估清单 451

12.5 总结 453

12.6 应用知识问题 453

第三部分 安全网络设计 459

第13章 边界安全设计 459

13.1 什么是边界 459

13.2 预计威协 460

13.3 威胁缓解 462

13.4 身份识别考虑 462

13.5 网络设计考虑 464

13.5.1 ISF路由器 464

13.5.2 公共服务器数量 464

13.5.3 分支与总部设计考虑 465

13.5.4 远程访问替代 466

13.6 小型网络边界安全设计 467

13.6.1 设计需求 467

13.6.2 设计概述 467

13.6.3 边界设备和安全角色 468

13.6.4 VPN 472

13.6.5 设计评估 473

13.6.6 设计替代选项 474

13.7 中型网络边界安全设计 477

13.7.1 设计需求 477

13.7.2 设计概述 478

13.7.3 Internet边界 479

13.7.4 远程访问边界 482

13.7.5 设计评估 484

13.7.6 设计替代选项 485

13.8 高端弹性边界安全设计 488

13.8.1 设计需求 488

13.8.2 设计概述 488

13.8.3 Internet边界 491

13.8.4 远程访问边界 495

13.8.5 设计评估 498

13.8.6 设计替代 499

13.9 电子商务和外部网设计防护措施 501

13.9.1 电子商务 501

13.9.2 外部网 503

13.10 总结 505

13.11 参考资料 505

13.12 应用知识问题 505

第14章 园区网络安全设计 509

14.1 什么是园区 509

14.2 园区信任模型 510

14.3 预计威胁 510

14.4 威胁缓解 512

14.5 身份识别考虑 513

14.6 网络设计考虑 514

14.6.1 第2层考虑 514

14.6.2 状态化与无状态ACL对比和L3与L4过滤对比 514

14.6.3 入侵检测系统 515

14.6.4 WLAN考虑 515

14.6.5 网络管理 515

14.6.6 无赖设备 515

14.7 小型网络园区安全设计 516

14.7.1 设计需求 516

14.7.2 设计概述 516

14.7.3 园区设备和安全角色 517

14.7.4 设计评估 519

14.7.5 设计替代选项 520

14.7.6 增加安全性的替代选项 520

14.7.7 降低安全性的替代选项 521

14.8 中型网络园区安全设计 521

14.8.1 设计需求 521

14.8.2 设计概述 522

14.8.3 园区设备和安全角色 523

14.8.4 设计评估 526

14.8.5 设计替代 527

14.8.6 增加安全性的替代选项 527

14.8.7 降低安全性的替代选项 528

14.9 高端弹性园区安全设计 528

14.9.1 设计需求 529

14.9.2 设计概述 529

14.9.3 园区设备与安全角色 531

14.9.4 设计评估 536

14.9.5 设计替代选项 537

14.10 总结 538

14.11 参考资料 538

14.12 应用知识问题 538

第15章 远程工作者安全设计 541

15.1 定义远程工作者环境 541

15.2 预计威胁 542

15.3 威胁缓解 544

15.4 身份考虑 544

15.5 网络设计考虑 545

15.5.1 主机保护 545

15.5.2 网络传输保护 546

15.6 基于软件的远程工作者设计 547

15.6.1 设计需求 547

15.6.2 设计概述 547

15.7 基于硬件的远程工作者设计 548

15.7.1 设计要求 549

15.7.2 设计概述 549

15.7.3 物理安全考虑 551

15.8 设计评估 552

15.9 总结 553

15.10 参考资料 553

15.11 应用知识问题 554

第四部分 网络管理、案例分析和结束语 559

第16章 安全网络管理和网络安全管理 559

16.1 乌托邦管理目标 559

16.2 组织现实 561

16.3 协议能力 561

16.3.1 Telnet/安全Shell 562

16.3.2 HTTP/HTTPS 563

16.3.3 简单网络管理协议 564

16.3.4 TFTP/FTP/SFTP/SCP 565

16.3.5 syslog 567

16.3.6 NetFlow 568

16.3.7 其他 571

16.4 工具功能 571

16.4.1 网络安全管理工具 572

16.4.2 安全网络管理工具 574

16.5 安全管理设计选项 574

16.5.1 带内明文 574

16.5.2 带内加密保护(会话和应用层) 577

16.5.3 带内加密保护(网络层) 578

16.5.4 混合管理设计 586

16.5.5 安全网络管理可选组成部分 587

16.6 网络安全管理最佳做法 589

16.6.1 24×7×365监控关键安全事件 589

16.6.2 从关键通知中分离历史事件数据 590

16.6.3 选择敏感日志级别 590

16.6.4 分离网络管理和网络安全管理 591

16.6.5 关注操作需求 592

16.6.6 考虑外包 593

16.7 总结 594

16.8 参考资料 595

16.9 应用知识问题 595

第17章 案例研究 599

17.1 引言 599

17.2 现实世界适应性 599

17.3 组织 599

17.3.1 组织概况 600

17.3.2 当前设计 600

17.3.3 安全需求 600

17.3.4 设计选择 600

17.3.5 迁移战略 600

17.3.6 攻击案例 601

17.4 NetGamesRUs.com 601

17.4.1 组织概况 601

17.4.2 当前设计 602

17.4.3 安全需求 602

17.4.4 设计选择 603

17.4.5 迁移战略 606

17.4.6 攻击案例 606

17.5 不安全大学 607

17.5.1 组织概况 607

17.5.2 当前设计 607

17.5.3 安全需求 608

17.5.4 设计选择 609

17.5.5 迁移战略 611

17.5.6 攻击案例 612

17.6 黑色直升机研究有限公司 613

17.6.1 组织概况 613

17.6.2 当前设计 613

17.6.3 安全需求 614

17.6.4 设计选择 616

17.6.5 迁移战略 620

17.6.6 攻击案例 620

17.7 总结 620

17.8 参考资料 621

17.9 应用知识问题 621

第18章 结束语 623

18.1 引言 623

18.2 管理问题仍在继续发生 623

18.3 安全计算开销将降低 624

18.4 同构和异构网络 625

18.5 应严肃考虑立法 626

18.6 IPv6改变规则 627

18.7 网络安全是一个体系 629

18.8 总结 629

18.9 参考资料 630

附录A 术语表 633

附录B 639

第1章 639

第2章 642

第3章 643

第4章 644

第5章 646

第6章 647

第7章 648

第8章 649

第9章 650

第10章 651

第11章 652

第12章 653

第13章 654

第14章 655

第15章 656

第16章 657

附录C 安全策略示例 661

C.1 INFOSEC可接受使用策略 661

C.1.1 1.0概述 661

C.1.2 2.0目的 662

C.1.3 3.0范围 662

C.1.4 4.0策略 662

C.1.5 5.0强制措施 665

C.1.6 6.0定义 665

C.1.7 7.0修订历史 665

C.2 密码策略 665

C.2.1 1.0概述 665

C.2.2 2.0目的 665

C.2.3 4.0范围 666

C.2.4 5.0强制措施 669

C.2.5 6.0定义 669

C.2.6 7.0修订历史 669

C.3 防病毒过程指导方针 669

相关图书
作者其它书籍
返回顶部