前言 1
第1章 信息安全概述 1
1.1 信息安全 1
1.2 信息安全的目标 1
1.3 信息安全的范围 2
1.4 网络安全问题 3
1.4.1 网络安全面临的主要威胁 3
1.4.2 导致网络不安全的因素 3
1.4.3 安全技术措施 4
1.5 网络安全措施 5
1.5.1 安全策略 5
1.5.2 网络安全保障体系 6
1.5.3 局域网的安全技术 7
1.5.4 广域网的安全技术 8
1.6 网络安全体系结构模型分析 8
1.6.1 网络安全体系结构模型 8
1.6.2 网络安全体系结构框架 12
本章小结 13
习题一 14
第2章 实体安全 15
2.1 实体安全技术概述 15
2.1.1 影响实体安全的主要因素 15
2.1.2 实体安全的内容 15
2.2 计算机房场地环境的安全防护 16
2.2.1 计算机房场地的安全要求 16
2.2.2 设备防盗 16
2.2.3 机房的“三度”要求 17
2.2.4 防静电措施 17
2.2.5 电源 17
2.2.6 接地与防雷 18
2.2.7 计算机场地的防火、防水措施 20
2.3 安全管理 20
2.3.1 硬件资源的安全管理 20
2.3.2 信息资源的安全管理 21
2.3.3 健全机构和岗位责任制 21
2.3.4 完善的安全管理规章制度 21
2.4 电磁防护 21
2.4.1 电磁干扰 21
2.4.2 电磁防护的措施 21
本章小结 22
习题二 22
第3章 数据加密技术 23
3.1 密码学概述 23
3.1.1 数据加密技术的种类 23
3.1.2 密码技术的主要应用 23
3.2 对称密钥密码体制 24
3.2.1 DES加密算法 24
3.2.2 对称密码体制的不足 25
3.3 公开密钥密码体制 25
3.3.1 RSA算法 25
3.3.2 公开密钥密码体制的优点 26
3.3.3 公开密钥认证 27
3.4 认证 27
3.4.1 随机函数 27
3.4.2 如何认证 28
3.4.3 数字签名 30
3.4.4 数字证书 31
本章小结 31
习题三 32
第4章 Windows加密文件系统 33
4.1 EFS概述 33
4.1.1 EFS简介 33
4.1.2 文件加解密 34
4.1.3 文件恢复 35
4.2 EFS结构 35
4.3 使用EFS 36
4.3.1 文件或文件夹的加密 36
4.3.2 添加EFS恢复代理 37
本章小结 39
习题四 40
第5章 Windows中的证书服务及应用 41
5.1 PKI和CA概述 41
5.1.1 PKI系统的组成 41
5.1.2 基于PKI系统的应用 41
5.1.3 CA的作用 41
5.2 CA系统的结构和类型 42
5.2.1 企业根CA 43
5.2.2 企业从属CA 43
5.2.3 独立根CA 44
5.2.4 独立从属CA 44
5.3 Windows Server2003证书服务的安装 44
5.4 申请证书 46
5.5 证书的审核与管理 49
5.6 下载安装证书 50
5.7 证书在HS中的应用—SSL 53
5.7.1 SSL概述 53
5.7.2 SSL配置方法 54
5.7.3 SSL配置方法二 57
本章小结 65
习题五 66
第6章 Windows中的IPSec 67
6.1 IPSec基础 67
6.1.1 IPSec概述 67
6.1.2 IPSec协议 68
6.1.3 IPSec的模式 70
6.2 Windows中IPSec的配置和使用 71
6.2.1 使用内置IPSec策略 72
6.2.2 定制IPSec策略 74
本章小结 86
习题六 87
第7章 虚拟专用网络VPN 88
7.1 VPN概述 88
7.1.1 何为VPN 88
7.1.2 VPN的优点 89
7.1.3 VPN中使用的传输隧道协议 90
7.1.4 VPN的身份验证协议 94
7.1.5 VPN的加密技术 95
7.1.6 VPN的连接类型 96
7.2 Windows Server 2003中VPN的配置 96
7.2.1 VPN服务器的安装和配置 96
7.2.2 VPN客户机的配置 100
本章小结 102
习题七 103
第8章 内网安全管理 104
8.1 服务器硬盘数据的保护 104
8.1.1 磁盘阵列 104
8.1.2 Windows Server 2003磁盘卷的配置 106
8.1.3 数据备份 120
8.1.4 Windows Server 2003中的数据备份 124
8.2 交换机端口MAC地址限制 133
8.3 VLAN的设置 133
8.3.1 VLAN概述 133
8.3.2 VLAN的设置步骤 134
8.4 访问控制列表 135
8.5 漏洞扫描系统 137
8.6 计算机病毒的防治 138
8.6.1 计算机病毒概述 138
8.6.2 计算机病毒的防治 143
8.7 木马和恶意软件的防治 145
8.7.1 木马 145
8.7.2 恶意软件 149
8.7.3 360安全卫士简介 150
本章小结 152
习题八 153
第9章 防火墙 154
9.1 防火墙基础 154
9.2 防火墙的安全控制基本准则 156
9.3 防火墙的类型 156
9.3.1 防火墙类型概述 156
9.3.2 数据包过滤与状态检测 157
9.3.3 应用层网关 160
9.3.4 电路层网关 163
9.4 Windows Server 2003内置防火墙 164
本章小结 166
习题九 167
第10章 入侵检测系统 168
10.1 黑客攻击的常用方式 168
10.1.1 拒绝服务攻击 168
10.1.2 协议欺骗攻击 170
10.1.3 口令猜测攻击 173
10.1.4 木马程序攻击 174
10.1.5 Web欺骗攻击 174
10.1.6 邮件炸弹 175
10.1.7 缓冲区溢出攻击 176
10.1.8 Windows系统漏洞攻击 177
10.1.9 SQL注入 177
10.1.10 UNIX系统攻击 178
10.2 入侵检测系统概述 178
10.2.1 IDS的定义 178
10.2.2 IDS的作用 179
10.2.3 入侵检测的工作过程 180
10.2.4 IDS与其他安全产品的关系 180
10.3 IDS的分类及技术特点 181
10.3.1 检测对象 181
10.3.2 检测技术 183
10.3.3 IDS产品的局限 184
10.3.4 入侵检测技术的发展前景 185
10.4 入侵防御系统 187
10.4.1 IPS概述 187
10.4.2 IPS的工作原理 188
10.4.3 IPS的特点 189
10.4.4 IPS与IDS的比较 190
10.5 入侵审计系统 191
10.5.1 IAS的功能 191
10.5.2 IAS的技术发展方向 192
10.6 入侵检测系统的多元化发展 192
10.7 Snort入侵检测系统的安装与配置 193
10.7.1 Snort简介 193
10.7.2 部署IDS所需的软件 193
10.7.3 Snort的安装与配置 194
本章小结 199
习题十 200
第11章 操作系统安全 202
11.1 操作系统安全问题概述 202
11.1.1 操作系统安全概念 202
11.1.2 操作系统安全等级 203
11.1.3 国内操作系统安全等级 204
11.1.4 操作系统的安全威胁及其影响 206
11.2 操作系统安全控制技术 207
11.2.1 操作系统安全技术概述 207
11.2.2 访问控制技术 207
11.2.3 权限控制技术 208
11.2.4 数据备份和灾难恢复技术 209
11.2.5 反病毒技术 210
11.2.6 数据加密技术 211
11.3 Windows Server 2003操作系统安全 211
11.3.1 身份验证 211
11.3.2 基于对象的访问控制 211
11.3.3 审核策略 212
11.3.4 软件限制策略 212
11.3.5 加密文件系统 213
11.3.6 安全策略 213
11.3.7 公钥基础结构 213
11.3.8 Internet协议安全性 213
本章小结 214
习题十一 214
第12章 数据库系统安全 215
12.1 数据库系统安全分析 215
12.1.1 数据库系统安全标准 215
12.1.2 数据库系统安全概述 216
12.1.3 数据库系统安全的重要性 217
12.2 数据库系统安全控制技术 218
12.2.1 用户认证 218
12.2.2 访问控制技术 218
12.2.3 数据加密技术 220
12.2.4 数据验证 221
12.2.5 数据库审计和日志管理 222
12.2.6 推理控制 222
12.2.7 数据库备份和恢复 223
12.2.8 数据完整性控制 224
12.2.9 并发控制 225
12.3 SQLServer数据库系统安全控制 227
12.3.1 SQLServer数据库系统体系结构 227
12.3.2 SQLServer数据库系统的安全机制 227
12.4 数据库安全控制与操作系统安全比较 241
本章小结 242
习题十 242
第13章 Web安全 244
13.1 Web安全概述 244
13.1.1 Web概述 244
13.1.2 Web的安全需求 245
13.2 IIS安全 247
13.2.1 IIS安全机制 248
13.2.2 Web服务安全 249
13.3 IE浏览器安全 259
13.3.1 设置安全选项 259
13.3.2 Cookie安全 261
13.3.3 清除历史记录 263
13.3.4 分级审查 263
13.3.5 自动完成 265
本章小结 266
习题十三 266
附录 267
参考文献 268