《企业信息系统安全 威胁与对策》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:林东岱,曹天杰等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505394878
  • 页数:308 页
图书介绍:本书针对目前企业信息系统存在的主要安全问题,分析现存的安全威胁,对企业信息系统的安全体系与安全原则给出了科学的指导。全书从风险管理、安全控制、防火墙的构建与管理、恶意代码的应对措施、电子邮件安全、Web服务安全、应急响应与灾难恢复等七大方面给出了具体的安全对策。

第1章 企业信息系统安全问题概述 1

目录 1

1.1 企业信息系统安全面临的主要威胁 2

1.1.1 企业信息系统的安全需求 2

1.1.2 Internet/Intranet/Extranet 5

1.1.3 Internet环境的安全问题 9

1.1.4 信息系统安全隐患 13

1.1.5 内部威胁 15

1.1.6 外部访问失控威胁 18

1.1.7 外部恶意攻击威胁 19

1.1.8 意外事件与灾难威胁 21

1.2.1 Web服务的不安全因素 22

1.2 Web服务与电子邮件的不安全因素 22

1.2.2 电子邮件的不安全因素 24

1.3 企业网络的安全体系 29

1.3.1 信息系统安全的层次模型 29

1.3.2 全方位的安全体系 31

1.4 普遍接受的系统安全原则 34

第2章 企业信息系统风险管理 37

2.1 风险管理概述 38

2.1.1 风险的概念 38

2.1.2 风险管理的生命周期 39

2.2.1 第一步——系统特征分析 40

2.2 风险评估 40

2.2.2 第二步——威胁识别 43

2.2.3 第三步——弱点识别 44

2.2.4 第四步——控制分析 47

2.2.5 第五步——可能性确定 47

2.2.6 第六步——影响分析 48

2.2.7 第七步——风险确定 50

2.2.8 第八步——控制建议 51

2.2.9 第九步——结果文档 52

2.3 风险减缓 52

2.3.1 风险减缓措施 52

2.3.3 风险减缓的实施 53

2.3.2 风险减缓策略 53

2.3.4 安全控制 55

2.3.5 成本/收益分析 56

2.3.6 残余风险 57

第3章 信息系统安全控制 59

3.1 安全控制概述 60

3.2 物理控制 63

3.2.1 物理安全 63

3.2.2 物理防范措施 64

3.3 逻辑访问控制 65

3.3.1 认证 65

3.3.2 逻辑访问控制分类 66

3.4 人事控制 68

3.4.1 人事管理原则 68

3.4.2 人事管理措施 69

3.5 账号与口令控制 72

3.5.1 口令攻击与安全的口令 72

3.5.2 不安全的口令 73

3.5.3 对账号与口令的管理 74

3.6 操作系统安全控制 75

第4章 业防火墙 79

4.1.1 什么是防火墙 80

4.1 防火墙的概念 80

4.1.2 防火墙的功能 81

4.1.3 使用防火墙的好处 83

4.1.4 防火墙的局限性 84

4.2 典型的防火墙 86

4.2.1 包过滤防火墙 86

4.2.2 代理服务防火墙 88

4.2.3 状态检测防火墙 91

4.3 防火墙体系结构 92

4.3.1 双宿主机防火墙 92

4.3.2 屏蔽主机防火墙 93

4.3.3 屏蔽子网防火墙 93

4.4.1 防火墙的购买决策 95

4.4 防火墙的具体应用 95

4.4.2 防火墙的政策 101

4.4.3 防火墙规则配置 102

4.4.4 防火墙环境下的服务器部署 104

4.4.5 代理服务的典型应用 107

第5章 恶意代码 113

5.1 恶意代码概述 114

5.1.1 恶意代码的种类 114

5.1.2 恶意代码的产生、传播与防治 116

5.2 病毒 118

5.2.1 病毒的特征 118

5.2.2 病毒的防治 121

5.2.3 病毒实例——CIH 123

5.3 蠕虫 127

5.3.1 网络蠕虫分析 127

5.3.2 蠕虫实例——尼姆达 129

5.4 恶意网页 133

5.4.1 网页恶意代码分析 133

5.4.2 恶意网页实例 137

5.4.3 网页恶意代码的预防 139

5.5 特洛伊木马 141

5.5.1 什么是特洛伊木马 141

5.5.2 木马的隐蔽性 141

5.5.3 木马实例——冰河 145

第6章 企业电子邮件安全 147

6.1.1 背景 148

6.1 背景与标准 148

6.1.2 多用途Internet邮件扩展MIME 149

6.1.3 邮件传输标准 153

6.1.4 简单邮件传输协议 153

6.1.5 私用邮件传输 157

6.1.6 客户端访问标准 158

6.1.7 邮局协议POP3 158

6.1.8 IMAP4协议 162

6.2 相关的加密标准 167

6.2.1 什么是加密与数字签名 167

6.1.9 私有邮箱访问机制 167

6.2.2 PGP与S/MIME 170

6.2.3 选择PGP和S/MIME 172

6.3 邮件服务器安全与内容安全 172

6.3.1 邮件服务器的加固 173

6.3.2 内容安全 174

6.3.3 未经允许而发送的大量电子邮件 180

6.3.4 认证邮件中继 184

6.3.5 安全访问 184

6.3.6 通过Web访问 185

6.4 邮件客户端的安全 185

6.4.1 安全地安装及配置邮件客户端 185

6.4.2 安全地编写邮件 187

6.4.3 插件 188

6.4.4 基于Web的邮件系统 188

6.4.5 拒绝垃圾邮件 188

第7章 企业Web安全 191

7.1 Web服务器安全 192

7.1.1 安装Web服务 192

7.1.2 配置访问控制 192

7.1.3 使用文件完整性检查 197

7.1.4 IIS安全 198

7.2 Web内容安全 200

7.2.1 在公共Web站点上发布信息 200

7.2.2 关于收集个人信息的规则 202

7.2.3 安全活动内容和内容生成技术 203

7.2.4 WWW的信息监控 209

7.3 用户认证与加密 212

7.3.1 确定认证与加密需求 212

7.3.2 基于地址的认证 213

7.3.3 基础认证 213

7.3.4 摘要认证 213

7.3.5 SSL/TLS 214

7.4 Web服务的管理 216

7.4.1 日志 216

7.4.2 备份 220

7.4.3 恢复 223

7.4.4 测试 224

7.4.5 远程管理 225

第8章 应急响应与灾难恢复 227

8.1 应急规划 228

8.1.1 什么是应急规划 228

8.1.2 应急规划流程 229

8.2 应急处理 231

8.2.1 安全事件 231

8.2.2 安全事件的评估 233

8.2.3 安全事件的通告 234

8.2.4 安全事件的处理 235

8.2.5 调查与法律 236

8.2.6 文档记录 237

8.2.7 消除脆弱性 237

8.2.8 策略与规程的升级 238

8.3 攻击追踪 239

8.3.1 攻击 239

8.3.2 实例——拒绝服务攻击 239

8.3.3 攻击追踪 243

8.4 灾难恢复 249

8.4.1 灾难恢复 249

8.4.2 容灾备份 250

第9章 网络安全新技术 257

9.1.1 VPN的功能 258

9.1 VPN技术 258

9.1.2 IP安全协议(IPSec) 262

9.1.3 企业VPN 270

9.2 PKI技术 271

9.2.1 数字证书 271

9.2.2 PKI的构成 273

9.2.3 PKI体系结构 275

9.2.4 PKI的操作 278

9.3 入侵检测技术 281

9.3.1 为什么需要入侵检测系统 281

9.3.2 入侵检测系统的主要类型 282

9.3.3 入侵检测的主要方法 284

9.3.4 入侵检测系统和防火墙的配合使用 285

9.3.5 企业入侵检测系统的指标 286

第10章 企业网络安全解决方案 289

10.1 企业安全解决方案设计原则 290

10.2 小型企业安全解决方案 290

10.2.1 某小型企业网络概况 291

10.2.2 网络安全详细解决方案 293

10.3 大中型企业安全解决方案 297

10.3.1 某企业网络概况 297

10.3.2 企业安全详细解决方案 299

参考文献 307