第一部分 信息安全的基础知识 3
第一章 什么是信息安全 3
1.1 信息安全定义 4
1.2 安全性简史 4
1.2.1 物理安全 5
1.2.2 通信安全 5
1.2.3 辐射安全 6
1.2.4 计算机安全 7
1.2.5 网络安全 8
1.2.6 信息安全 8
1.3 为什么安全是一个过程而不是指产品? 9
1.3.4 智能卡 10
1.3.1 防病毒软件 10
1.3.2 访问控制 10
1.3.3 防火墙 10
1.3.7 策略管理 11
1.3.6 入侵检测 11
1.3.8 脆弱点扫描 11
1.3.9 加密 11
1.3.5 生物统计学 11
1.3.10 物理安全机制 12
第二章 攻击类型 13
2.1.1 监听 14
2.1 访问攻击 14
2.1.2 窃听 14
2.1.3 截听 15
2.1.4 访问攻击是如何完成的 15
2.2.2 插入 19
2.2.1 更改 19
2.2.3 删除 19
2.2.4 修改攻击是如何完成的 19
2.2 修改攻击 19
2.3.2 拒绝对应用程序进行访问 20
2.3.1 拒绝对信息进行访问 20
2.3.3 拒绝对系统进行访问 20
2.3 拒绝服务攻击 20
2.3.4 拒绝对通信进行访问 20
2.3.5 拒绝服务攻击是如何实现的 21
2.4.1 伪装 22
2.4 否认攻击 22
2.4.2 否认事件 22
2.4.3 否认攻击是如何实现的 22
致谢 23
简介 25
第三章 信息安全服务 25
3.1 机密性 26
3.1.1 文件的机密性 26
3.1.2 传输中信息的机密性 27
3.1.3 通信数据流的机密性 28
3.1.4 可以防止的攻击 28
3.2 完整性 29
3.2.1 文件的完整性 29
3.2.2 信息传输的完整性 30
3.2.3 可以防止的攻击 30
3.3.4 可以防止的攻击 31
3.3.2 故障还原 31
3.3.3 灾难还原 31
3.3.1 备份 31
3.3 可用性 31
3.4 责任性 32
3.4.1 识别和认证 32
3.4.2 审核 33
3.4.3 可以防止的攻击 34
第二部分 基础工作 37
第四章 信息安全的法律问题 37
4.1 美国刑法 38
4.1.1 计算机诈骗与滥用(18 US Code1030) 38
4.1.2 信用卡诈骗(18 US Code1029) 39
4.1.3 版权(18 US Code2319) 39
4.1.4 截听(18 US Code2511) 39
4.2 州法律 40
4.1.6 其他犯罪条款 40
4.1.5 对电子信息的访问(18 US Code2701) 40
4.3 其他国家法律的例子 44
4.3.1 澳大利亚 45
4.3.2 荷兰 45
4.3.3 英国 45
4.4 起诉 45
4.4.1 收集证据 46
4.4.2 联系执法机关 46
4.5 民事问题 47
4.5.1 员工问题 47
4.5.2 连带责任 48
4.6 隐私问题 49
4.6.1 客户信息 49
4.6.2 健康信息 49
第五章 策略 51
5.1 策略很重要 52
5.1.1 定义安全性 52
5.1.2 让所有人看到 52
5.2 策略的类型 52
5.2.1 信息策略 53
5.2.2 安全策略 55
5.2.3 计算机使用策略 58
5.2.4 Internet使用策略 59
5.2.5 邮件策略 59
5.2.6 用户管理过程 59
5.2.7 系统管理过程 60
5.2.8 应急响应过程 61
5.2.9 配置管理过程 64
5.2.10 设计方法论 64
5.2.11 灾难还原计划 65
5.3 制定正确的策略 66
5.3.1 定义哪些内容是重要的 67
5.3.2 定义可接受的行为 67
5.3.3 找出股东 67
5.3.4 定义正确的大纲 67
5.3.5 策略的制定 68
5.4 部署策略 68
5.4.1 策略被接受 68
5.4.2 教育 68
5.4.3 实现 69
5.5 有效使用策略 69
5.5.1 新的系统和项目 69
5.5.2 现有系统和项目 69
5.5.3 审核 69
5.5.4 策略复查 70
第六章 管理风险 71
6.1 什么是风险? 72
6.1.1 脆弱点 73
6.1.2 威胁 73
6.1.3 威胁+脆弱点=风险 76
6.2 识别出组织的风险 77
6.2.1 识别出脆弱点 77
6.2.2 识别出真正威胁 78
6.2.3 检查防范措施 78
6.2.4 识别出风险 79
6.3 衡量风险 79
6.3.1 金钱 80
6.3.4 形象 81
6.3.2 时间 81
6.3.3 资源 81
6.3.5 业务损失 82
6.3.6 衡量风险的方法 82
第七章 信息安全过程 85
7.1 评估 87
7.1.1 网络 88
7.1.2 物理安全 89
7.1.3 策略和过程 90
7.1.4 预防措施 91
7.1.5 安全意识 92
7.1.6 人员 92
7.1.9 遵守 93
7.1.10 业务 93
7.1.7 工作量 93
7.1.8 态度 93
7.1.11 评估结果 94
7.2 策略 94
7.2.1 选择制定策略的顺序 95
7.2.2 升级现有的策略 95
7.3 实现 96
7.3.1 安全报告系统 96
7.3.2 认证系统 97
7.3.3 Internet安全 97
7.3.4 入侵检测系统 98
7.3.5 加密 98
7.3.6 物理安全 99
7.3.7 工作人员 99
7.4.2 管理员 100
7.4 安全意识培训 100
7.4.1 员工 100
7.4.3 开发人员 101
7.4.4 主管人员 101
7.4.5 安全人员 101
7.5 审核 101
7.5.1 策略遵守情况审核 102
7.5.2 定期项目评估和新的项目评估 102
7.5.3 渗入测试 102
第八章 信息安全最佳实践 105
8.1 管理安全性 106
8.1.1 策略和过程 106
8.1.2 资源 107
8.1.3 责任 108
8.1.4 教育 109
8.1.5 连续性计划 111
8.1.6 安全项目计划 112
8.2 技术安全性 113
8.2.1 网络连接性 113
8.2.2 病毒的防护 114
8.2.3 认证 115
8.2.4 审核 115
8.2.5 加密 116
8.2.6 备份和还原 116
8.2.7 物理安全 117
第三部分 实际的解决方案 121
第九章 Internet结构 121
9.1.1 邮件 122
9.1.2 Web 122
9.1 提供的服务 122
9.1.3 对Internet的内部访问 123
9.1.4 对内部系统的外部访问 123
9.1.5 控制服务 124
9.2 不应该提供的服务 125
9.3 通信结构 125
9.3.1 单线访问 126
9.3.2 对单个ISP的多线访问 127
9.3.3 对多个ISP的多线访问 129
9.4 非军事区 132
9.4.1 定义DMZ 132
9.4.2 应该放入DMZ中的系统 132
9.4.3 合适的DMZ结构 135
9.5 防火墙 138
9.5.1 防火墙的类型 139
9.5.2 防火墙的配置 141
9.5.3 设计防火墙规则 144
9.6 网络地址转换 144
9.6.1 什么是网络地址转换? 144
9.6.2 专用类地址 145
9.6.3 静态NAT 145
9.6.4 动态NAT 146
9.7 伙伴网络 147
9.7.1 使用伙伴网络 147
9.7.2 安装 148
9.7.3 寻址问题 149
第十章 虚拟专用网络 151
10.1 定义虚拟专用网络 152
10.2 用户VPN 153
10.2.1 用户VPN的优点 154
10.2.2 用户VPN的问题 155
10.2.3 管理用户VPN 156
10.3 站点VPN 156
10.3.1 站点VPN的优点 157
10.3.2 站点VPN的问题 157
10.3.3 管理站点VPN 158
10.4 标准VPN技术 159
10.4.1 VPN服务器 159
10.4.2 加密算法 161
10.4.3 认证系统 162
第十一章 电子商务安全需求 163
11.1 电子商务服务 164
11.1.1 电子商务服务与常规DMZ服务的区别 165
11.1.2 电子商务服务的例子 165
11.2.2 企业对企业的问题 167
11.2.1 企业对客户的问题 167
11.2 可用性 167
11.2.3 全球时间 168
11.2.4 客户的满意程度 168
11.2.5 停机时间带来的损失 169
11.2.6 解决可用性问题 169
11.3 客户端安全性 170
11.3.1 通信安全 170
11.3.2 在客户系统上保存信息 171
11.3.3 否认 172
11.4 服务器端安全性 172
11.4.1 存储在服务器上的信息 172
11.4.2 保护服务器不受攻击 173
11.5.1 正确的应用程序设计 177
11.5 应用程序的安全性 177
11.5.2 正确的编程技术 178
11.5.3 向外界展示代码 179
11.5.4 配置管理 179
11.6 数据库服务器的安全性 180
11.6.1 数据库的位置 180
11.6.2 与电子商务服务器通信 180
11.6.3 对内部访问进行保护 181
11.7 电子商务结构 183
11.7.1 服务器的位置和连接性 183
11.7.2 可用性 184
11.7.3 脆弱点扫描 184
11.7.4 审核信息和问题检测 185
第十二章 加密 187
12.1.1 加密的术语 188
12.1 加密的概念 188
12.1.2 对加密的攻击 189
12.2 私钥加密 190
12.2.1 什么是私钥加密 190
12.2.2 替换密文 191
12.2.3 一次性便条 191
12.2.4 数据加密标准 192
12.2.5 三重DES 194
12.2.6 密码加密 195
12.2.7 高级加密标准:Rijndael 196
12.2.8 其他私钥算法 196
12.3 公钥加密 197
12.3.1 什么是公钥加密 197
12.3.2DiffieHellman密钥交换 198
12.3.3 RSA 199
12.3.4 其他公钥算法 201
12.4 数字签名 202
12.4.1 什么是数字签名 202
12.4.2 安全的哈希函数 202
12.5 密钥管理 203
12.5.1 密钥创建 204
12.5.2 密钥分发 205
12.5.3 密钥证书 205
12.5.4 密钥保护 206
12.5.5 密钥吊销 207
12.6 信任 207
12.6.1 分层模型 207
12.6.2 Web 209
第十三章 黑客技术 211
13.1.1 挑战 212
13.1 黑客的动机 212
13.1.2 贪婪 213
13.1.3 恶意 213
13.2 历史上的黑客技术 214
13.2.1 打开共享 214
13.2.2 糟糕的密码 216
13.2.3 编程中的漏洞 216
13.2.4 社会工程 217
13.2.5 缓存溢出 218
13.2.6 拒绝服务 220
13.3 无目标的黑客的手段 223
13.3.1 目标 224
13.3.2 侦察 224
13.3.3 攻击手段 225
13.3.4 利用已受攻击的系统 226
13.4 有目标的黑客的手段 230
13.4.1 目标 231
13.4.2 侦察 231
13.4.3 攻击手段 234
13.4.4 利用被攻击的系统 235
第十四章 入侵检测 237
14.1 入侵检测系统的类型 239
14.1.1 基于主机的IDS 240
14.1.2 基于网络的IDS 240
14.1.3 只存在一种IDS是否更好? 241
14.2 安装IDS 241
14.2.1 定义IDS的目标 242
14.2.2 选择监视内容 243
14.2.3 选择如何响应 246
14.2.4 设置临界值 248
14.2.5 实现系统 249
14.3 管理IDS 250
14.3.1 理解IDS可以告诉您什么 250
14.3.2 理解IDS正在告诉您什么 251
14.3.3 调查可疑事件 253
第四部分 特定平台的实现 259
第十五章 Unix的安全问题 259
15.1 安装系统 260
15.1.1 启动文件 260
15.1.2 允许的服务 261
15.1.3 系统配置文件 267
15.1.4 补丁程序 271
15.2 用户管理 271
15.2.1 向系统中添加用户 272
15.2.2 从系统中删除用户 273
15.3 系统管理 274
15.3.1 审核系统 274
15.3.2 日志文件 275
15.3.3 隐藏文件 275
15.3.4 SUID和SGID文件 276
15.3.5 所有人都可以写的文件 276
15.3.6 查找可疑迹象 276
第十六章 Windows NT的安全问题 281
16.1 安装系统 282
16.1.1 注册表设置 282
16.1.2 系统配置设置 285
16.2 用户管理 289
16.2.1 向系统中添加用户 289
16.2.3 从系统中删除用户 290
16.2.2 设置文件权限 290
16.3 系统管理 291
16.3.1 审核系统 291
16.3.2 日志文件 292
16.3.3 查找可疑迹象 292
第十七章 Windows2000的安全问题 295
17.1 安装系统 296
17.1.1 本地安全策略设置 296
17.1.2 系统配置 299
17.2 用户管理 304
17.2.1 向系统中添加用户 304
17.2.2 设置文件权限 305
17.2.3 从系统中删除用户 307
17.3 系统管理 307
17.3.1 Secedit命令 307
17.3.2 审核系统 309
17.3.3 日志文件 310
17.3.4 查找可疑迹象 311
第五部分 附录 317
附录A 进程项目计划 317
A.1 评估阶段 319
A.1.1 计划 320
A.1.2 信息收集 320
A.1.3 分析 320
A.1.4 提交 320
A.2 重要修正阶段 321
A.2.1 评估 321
A.2.2 策略 321
A.3.1 评估 322
A.3 升级阶段 322
A.2.4 培训 322
A.2.5 审核 322
A.2.3 实现 322
A.3.2 策略 323
A.3.3 实现 323
A.3.4 培训 323
A.3.5 审核 324
A.4 工作的进行阶段 324
A.4.1 评估 324
A.4.2 策略 324
A.4.3 实现 324
A.4.4 培训 325
A.4.5 审核 325
附录B Unix与Windows:哪一个更安全 327
B.1 追溯历史 328
B.2 病毒、特洛依木马和蠕虫! 329
B.3 操作系统的脆弱点与应用程序的脆弱点 330
B.4 交互式与非交互式 330
B.5 源代码还是非源代码 331
B.6 技术 332
B.7 结论 332
附录C 可以学习更多安全性知识的资源 335
附录D 应急响应过程测试方案 337
D.1 方案1——Web页攻击 338
D.1.1 最初的迹象 338
D.1.2 实际发生的情况 338
D.1.3 应急响应小组将发现的情况 338
D.2 方案2——无法解释的大量通信数据 339
D.1.6 使用建议 339
D.1.5 变化形式 339
D.1.4 方案结束 339
D.2.1 最初的迹象 340
D.2.2 实际发生的情况 340
D.2.3 应急响应小组将发现的情况 340
D.2.4 方案结束 340
D.2.5 使用建议 340
D.3 方案3——未知人员修改文件 340
D.3.1 最初的迹象 341
D.3.2 实际发生的情况 341
D.3.3 应急响应小组将发现的情况 341
D.3.4 方案结束 341
D.3.5 使用建议 341
D.4 方案4——在系统上发现未经授权的服务 341
D.4.4 方案结束 342
D.4.5 变化形式 342
D.4.1 最初的迹象 342
D.4.3 应急响应小组将发现的情况 342
D.4.2 实际发生的情况 342
D.4.6 使用建议 343
D.5 方案5——系统日志文件丢失 343
D.5.1 最初的迹象 343
D.5.2 实际发生的情况 343
D.5.3 应急响应小组将发现的情况 343
D.5.4 方案结束 343
D.5.5 使用建议 343
D.6.5 使用建议 344
D.6.4 方案结束 344
D.6.3 应急响应小组将发现的情况 344
D.6.1 最初的迹象 344
D.6 方案6——网络速度缓慢 344
D.6.2 实际发生的情况 344
D.7 方案7——内部路由器攻击 345
D.7.1 最初的迹象 345
D.7.2 实际发生的情况 345
D.7.3 应急响应小组将发现的情况 345
D.7.4 方案结束 345
D.7.5 使用建议 345
D.8 方案8——病毒攻击 345
D.8.4 方案结束 346
D.9.1 最初的迹象 346
D.9 方案9——IDS报告攻击 346
D.8.5 使用建议 346
D.8.3 应急响应小组将发现的情况 346
D.8.2 实际发生的情况 346
D.8.1 最初的迹象 346
D.9.2 实际发生的情况 347
D.9.3 应急响应小组将发现的情况 347
D.9.4 方案结束 347
D.9.5 变化形式 347
D.9.6 使用建议 347
D.10 方案10——勒索 347
D.10.1 最初的迹象 347
D.10.2 实际发生的情况 347
D.10.3 应急响应小组将发现的情况 347
D.10.4 方案结束 348
D.10.5 变化形式 348
D.10.6 使用建议 348