《网络安全实用指南》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)Eric Maiwald著;天宏工作室译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302061971
  • 页数:347 页
图书介绍:本书介绍了建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护因特网连接、从安全破坏事件中恢复系统等方面的知识。

第一部分 信息安全的基础知识 3

第一章 什么是信息安全 3

1.1 信息安全定义 4

1.2 安全性简史 4

1.2.1 物理安全 5

1.2.2 通信安全 5

1.2.3 辐射安全 6

1.2.4 计算机安全 7

1.2.5 网络安全 8

1.2.6 信息安全 8

1.3 为什么安全是一个过程而不是指产品? 9

1.3.4 智能卡 10

1.3.1 防病毒软件 10

1.3.2 访问控制 10

1.3.3 防火墙 10

1.3.7 策略管理 11

1.3.6 入侵检测 11

1.3.8 脆弱点扫描 11

1.3.9 加密 11

1.3.5 生物统计学 11

1.3.10 物理安全机制 12

第二章 攻击类型 13

2.1.1 监听 14

2.1 访问攻击 14

2.1.2 窃听 14

2.1.3 截听 15

2.1.4 访问攻击是如何完成的 15

2.2.2 插入 19

2.2.1 更改 19

2.2.3 删除 19

2.2.4 修改攻击是如何完成的 19

2.2 修改攻击 19

2.3.2 拒绝对应用程序进行访问 20

2.3.1 拒绝对信息进行访问 20

2.3.3 拒绝对系统进行访问 20

2.3 拒绝服务攻击 20

2.3.4 拒绝对通信进行访问 20

2.3.5 拒绝服务攻击是如何实现的 21

2.4.1 伪装 22

2.4 否认攻击 22

2.4.2 否认事件 22

2.4.3 否认攻击是如何实现的 22

致谢 23

简介 25

第三章 信息安全服务 25

3.1 机密性 26

3.1.1 文件的机密性 26

3.1.2 传输中信息的机密性 27

3.1.3 通信数据流的机密性 28

3.1.4 可以防止的攻击 28

3.2 完整性 29

3.2.1 文件的完整性 29

3.2.2 信息传输的完整性 30

3.2.3 可以防止的攻击 30

3.3.4 可以防止的攻击 31

3.3.2 故障还原 31

3.3.3 灾难还原 31

3.3.1 备份 31

3.3 可用性 31

3.4 责任性 32

3.4.1 识别和认证 32

3.4.2 审核 33

3.4.3 可以防止的攻击 34

第二部分 基础工作 37

第四章 信息安全的法律问题 37

4.1 美国刑法 38

4.1.1 计算机诈骗与滥用(18 US Code1030) 38

4.1.2 信用卡诈骗(18 US Code1029) 39

4.1.3 版权(18 US Code2319) 39

4.1.4 截听(18 US Code2511) 39

4.2 州法律 40

4.1.6 其他犯罪条款 40

4.1.5 对电子信息的访问(18 US Code2701) 40

4.3 其他国家法律的例子 44

4.3.1 澳大利亚 45

4.3.2 荷兰 45

4.3.3 英国 45

4.4 起诉 45

4.4.1 收集证据 46

4.4.2 联系执法机关 46

4.5 民事问题 47

4.5.1 员工问题 47

4.5.2 连带责任 48

4.6 隐私问题 49

4.6.1 客户信息 49

4.6.2 健康信息 49

第五章 策略 51

5.1 策略很重要 52

5.1.1 定义安全性 52

5.1.2 让所有人看到 52

5.2 策略的类型 52

5.2.1 信息策略 53

5.2.2 安全策略 55

5.2.3 计算机使用策略 58

5.2.4 Internet使用策略 59

5.2.5 邮件策略 59

5.2.6 用户管理过程 59

5.2.7 系统管理过程 60

5.2.8 应急响应过程 61

5.2.9 配置管理过程 64

5.2.10 设计方法论 64

5.2.11 灾难还原计划 65

5.3 制定正确的策略 66

5.3.1 定义哪些内容是重要的 67

5.3.2 定义可接受的行为 67

5.3.3 找出股东 67

5.3.4 定义正确的大纲 67

5.3.5 策略的制定 68

5.4 部署策略 68

5.4.1 策略被接受 68

5.4.2 教育 68

5.4.3 实现 69

5.5 有效使用策略 69

5.5.1 新的系统和项目 69

5.5.2 现有系统和项目 69

5.5.3 审核 69

5.5.4 策略复查 70

第六章 管理风险 71

6.1 什么是风险? 72

6.1.1 脆弱点 73

6.1.2 威胁 73

6.1.3 威胁+脆弱点=风险 76

6.2 识别出组织的风险 77

6.2.1 识别出脆弱点 77

6.2.2 识别出真正威胁 78

6.2.3 检查防范措施 78

6.2.4 识别出风险 79

6.3 衡量风险 79

6.3.1 金钱 80

6.3.4 形象 81

6.3.2 时间 81

6.3.3 资源 81

6.3.5 业务损失 82

6.3.6 衡量风险的方法 82

第七章 信息安全过程 85

7.1 评估 87

7.1.1 网络 88

7.1.2 物理安全 89

7.1.3 策略和过程 90

7.1.4 预防措施 91

7.1.5 安全意识 92

7.1.6 人员 92

7.1.9 遵守 93

7.1.10 业务 93

7.1.7 工作量 93

7.1.8 态度 93

7.1.11 评估结果 94

7.2 策略 94

7.2.1 选择制定策略的顺序 95

7.2.2 升级现有的策略 95

7.3 实现 96

7.3.1 安全报告系统 96

7.3.2 认证系统 97

7.3.3 Internet安全 97

7.3.4 入侵检测系统 98

7.3.5 加密 98

7.3.6 物理安全 99

7.3.7 工作人员 99

7.4.2 管理员 100

7.4 安全意识培训 100

7.4.1 员工 100

7.4.3 开发人员 101

7.4.4 主管人员 101

7.4.5 安全人员 101

7.5 审核 101

7.5.1 策略遵守情况审核 102

7.5.2 定期项目评估和新的项目评估 102

7.5.3 渗入测试 102

第八章 信息安全最佳实践 105

8.1 管理安全性 106

8.1.1 策略和过程 106

8.1.2 资源 107

8.1.3 责任 108

8.1.4 教育 109

8.1.5 连续性计划 111

8.1.6 安全项目计划 112

8.2 技术安全性 113

8.2.1 网络连接性 113

8.2.2 病毒的防护 114

8.2.3 认证 115

8.2.4 审核 115

8.2.5 加密 116

8.2.6 备份和还原 116

8.2.7 物理安全 117

第三部分 实际的解决方案 121

第九章 Internet结构 121

9.1.1 邮件 122

9.1.2 Web 122

9.1 提供的服务 122

9.1.3 对Internet的内部访问 123

9.1.4 对内部系统的外部访问 123

9.1.5 控制服务 124

9.2 不应该提供的服务 125

9.3 通信结构 125

9.3.1 单线访问 126

9.3.2 对单个ISP的多线访问 127

9.3.3 对多个ISP的多线访问 129

9.4 非军事区 132

9.4.1 定义DMZ 132

9.4.2 应该放入DMZ中的系统 132

9.4.3 合适的DMZ结构 135

9.5 防火墙 138

9.5.1 防火墙的类型 139

9.5.2 防火墙的配置 141

9.5.3 设计防火墙规则 144

9.6 网络地址转换 144

9.6.1 什么是网络地址转换? 144

9.6.2 专用类地址 145

9.6.3 静态NAT 145

9.6.4 动态NAT 146

9.7 伙伴网络 147

9.7.1 使用伙伴网络 147

9.7.2 安装 148

9.7.3 寻址问题 149

第十章 虚拟专用网络 151

10.1 定义虚拟专用网络 152

10.2 用户VPN 153

10.2.1 用户VPN的优点 154

10.2.2 用户VPN的问题 155

10.2.3 管理用户VPN 156

10.3 站点VPN 156

10.3.1 站点VPN的优点 157

10.3.2 站点VPN的问题 157

10.3.3 管理站点VPN 158

10.4 标准VPN技术 159

10.4.1 VPN服务器 159

10.4.2 加密算法 161

10.4.3 认证系统 162

第十一章 电子商务安全需求 163

11.1 电子商务服务 164

11.1.1 电子商务服务与常规DMZ服务的区别 165

11.1.2 电子商务服务的例子 165

11.2.2 企业对企业的问题 167

11.2.1 企业对客户的问题 167

11.2 可用性 167

11.2.3 全球时间 168

11.2.4 客户的满意程度 168

11.2.5 停机时间带来的损失 169

11.2.6 解决可用性问题 169

11.3 客户端安全性 170

11.3.1 通信安全 170

11.3.2 在客户系统上保存信息 171

11.3.3 否认 172

11.4 服务器端安全性 172

11.4.1 存储在服务器上的信息 172

11.4.2 保护服务器不受攻击 173

11.5.1 正确的应用程序设计 177

11.5 应用程序的安全性 177

11.5.2 正确的编程技术 178

11.5.3 向外界展示代码 179

11.5.4 配置管理 179

11.6 数据库服务器的安全性 180

11.6.1 数据库的位置 180

11.6.2 与电子商务服务器通信 180

11.6.3 对内部访问进行保护 181

11.7 电子商务结构 183

11.7.1 服务器的位置和连接性 183

11.7.2 可用性 184

11.7.3 脆弱点扫描 184

11.7.4 审核信息和问题检测 185

第十二章 加密 187

12.1.1 加密的术语 188

12.1 加密的概念 188

12.1.2 对加密的攻击 189

12.2 私钥加密 190

12.2.1 什么是私钥加密 190

12.2.2 替换密文 191

12.2.3 一次性便条 191

12.2.4 数据加密标准 192

12.2.5 三重DES 194

12.2.6 密码加密 195

12.2.7 高级加密标准:Rijndael 196

12.2.8 其他私钥算法 196

12.3 公钥加密 197

12.3.1 什么是公钥加密 197

12.3.2DiffieHellman密钥交换 198

12.3.3 RSA 199

12.3.4 其他公钥算法 201

12.4 数字签名 202

12.4.1 什么是数字签名 202

12.4.2 安全的哈希函数 202

12.5 密钥管理 203

12.5.1 密钥创建 204

12.5.2 密钥分发 205

12.5.3 密钥证书 205

12.5.4 密钥保护 206

12.5.5 密钥吊销 207

12.6 信任 207

12.6.1 分层模型 207

12.6.2 Web 209

第十三章 黑客技术 211

13.1.1 挑战 212

13.1 黑客的动机 212

13.1.2 贪婪 213

13.1.3 恶意 213

13.2 历史上的黑客技术 214

13.2.1 打开共享 214

13.2.2 糟糕的密码 216

13.2.3 编程中的漏洞 216

13.2.4 社会工程 217

13.2.5 缓存溢出 218

13.2.6 拒绝服务 220

13.3 无目标的黑客的手段 223

13.3.1 目标 224

13.3.2 侦察 224

13.3.3 攻击手段 225

13.3.4 利用已受攻击的系统 226

13.4 有目标的黑客的手段 230

13.4.1 目标 231

13.4.2 侦察 231

13.4.3 攻击手段 234

13.4.4 利用被攻击的系统 235

第十四章 入侵检测 237

14.1 入侵检测系统的类型 239

14.1.1 基于主机的IDS 240

14.1.2 基于网络的IDS 240

14.1.3 只存在一种IDS是否更好? 241

14.2 安装IDS 241

14.2.1 定义IDS的目标 242

14.2.2 选择监视内容 243

14.2.3 选择如何响应 246

14.2.4 设置临界值 248

14.2.5 实现系统 249

14.3 管理IDS 250

14.3.1 理解IDS可以告诉您什么 250

14.3.2 理解IDS正在告诉您什么 251

14.3.3 调查可疑事件 253

第四部分 特定平台的实现 259

第十五章 Unix的安全问题 259

15.1 安装系统 260

15.1.1 启动文件 260

15.1.2 允许的服务 261

15.1.3 系统配置文件 267

15.1.4 补丁程序 271

15.2 用户管理 271

15.2.1 向系统中添加用户 272

15.2.2 从系统中删除用户 273

15.3 系统管理 274

15.3.1 审核系统 274

15.3.2 日志文件 275

15.3.3 隐藏文件 275

15.3.4 SUID和SGID文件 276

15.3.5 所有人都可以写的文件 276

15.3.6 查找可疑迹象 276

第十六章 Windows NT的安全问题 281

16.1 安装系统 282

16.1.1 注册表设置 282

16.1.2 系统配置设置 285

16.2 用户管理 289

16.2.1 向系统中添加用户 289

16.2.3 从系统中删除用户 290

16.2.2 设置文件权限 290

16.3 系统管理 291

16.3.1 审核系统 291

16.3.2 日志文件 292

16.3.3 查找可疑迹象 292

第十七章 Windows2000的安全问题 295

17.1 安装系统 296

17.1.1 本地安全策略设置 296

17.1.2 系统配置 299

17.2 用户管理 304

17.2.1 向系统中添加用户 304

17.2.2 设置文件权限 305

17.2.3 从系统中删除用户 307

17.3 系统管理 307

17.3.1 Secedit命令 307

17.3.2 审核系统 309

17.3.3 日志文件 310

17.3.4 查找可疑迹象 311

第五部分 附录 317

附录A 进程项目计划 317

A.1 评估阶段 319

A.1.1 计划 320

A.1.2 信息收集 320

A.1.3 分析 320

A.1.4 提交 320

A.2 重要修正阶段 321

A.2.1 评估 321

A.2.2 策略 321

A.3.1 评估 322

A.3 升级阶段 322

A.2.4 培训 322

A.2.5 审核 322

A.2.3 实现 322

A.3.2 策略 323

A.3.3 实现 323

A.3.4 培训 323

A.3.5 审核 324

A.4 工作的进行阶段 324

A.4.1 评估 324

A.4.2 策略 324

A.4.3 实现 324

A.4.4 培训 325

A.4.5 审核 325

附录B Unix与Windows:哪一个更安全 327

B.1 追溯历史 328

B.2 病毒、特洛依木马和蠕虫! 329

B.3 操作系统的脆弱点与应用程序的脆弱点 330

B.4 交互式与非交互式 330

B.5 源代码还是非源代码 331

B.6 技术 332

B.7 结论 332

附录C 可以学习更多安全性知识的资源 335

附录D 应急响应过程测试方案 337

D.1 方案1——Web页攻击 338

D.1.1 最初的迹象 338

D.1.2 实际发生的情况 338

D.1.3 应急响应小组将发现的情况 338

D.2 方案2——无法解释的大量通信数据 339

D.1.6 使用建议 339

D.1.5 变化形式 339

D.1.4 方案结束 339

D.2.1 最初的迹象 340

D.2.2 实际发生的情况 340

D.2.3 应急响应小组将发现的情况 340

D.2.4 方案结束 340

D.2.5 使用建议 340

D.3 方案3——未知人员修改文件 340

D.3.1 最初的迹象 341

D.3.2 实际发生的情况 341

D.3.3 应急响应小组将发现的情况 341

D.3.4 方案结束 341

D.3.5 使用建议 341

D.4 方案4——在系统上发现未经授权的服务 341

D.4.4 方案结束 342

D.4.5 变化形式 342

D.4.1 最初的迹象 342

D.4.3 应急响应小组将发现的情况 342

D.4.2 实际发生的情况 342

D.4.6 使用建议 343

D.5 方案5——系统日志文件丢失 343

D.5.1 最初的迹象 343

D.5.2 实际发生的情况 343

D.5.3 应急响应小组将发现的情况 343

D.5.4 方案结束 343

D.5.5 使用建议 343

D.6.5 使用建议 344

D.6.4 方案结束 344

D.6.3 应急响应小组将发现的情况 344

D.6.1 最初的迹象 344

D.6 方案6——网络速度缓慢 344

D.6.2 实际发生的情况 344

D.7 方案7——内部路由器攻击 345

D.7.1 最初的迹象 345

D.7.2 实际发生的情况 345

D.7.3 应急响应小组将发现的情况 345

D.7.4 方案结束 345

D.7.5 使用建议 345

D.8 方案8——病毒攻击 345

D.8.4 方案结束 346

D.9.1 最初的迹象 346

D.9 方案9——IDS报告攻击 346

D.8.5 使用建议 346

D.8.3 应急响应小组将发现的情况 346

D.8.2 实际发生的情况 346

D.8.1 最初的迹象 346

D.9.2 实际发生的情况 347

D.9.3 应急响应小组将发现的情况 347

D.9.4 方案结束 347

D.9.5 变化形式 347

D.9.6 使用建议 347

D.10 方案10——勒索 347

D.10.1 最初的迹象 347

D.10.2 实际发生的情况 347

D.10.3 应急响应小组将发现的情况 347

D.10.4 方案结束 348

D.10.5 变化形式 348

D.10.6 使用建议 348