书籍详情

企业信息系统安全:威胁与对策

企业信息系统安全:威胁与对策

作者:林东岱,曹天杰等编著

出版社:电子工业出版社

出版时间:2004-01-01

ISBN:9787505394872

定价:¥30.00

购买这本书可以去
内容简介
  本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的特征及防治;企业电子邮件的安全;企业Web的安全;应急响应与灾难恢复的具体措施以及企业网络的安全解决方案。本书内容全面,简明实用,可作为企、事业单位信息系统的管理人员、信息安全技术人员和信息安全专业本科生和研究生的参考用书。也可以作为计算机科学技术及应用、软件工程及应用、信息工程、信息管理与信息系统、银行信息管理、会计信息管理和计算机安全等专业的工具书和教材。目录第1章企业信息系统安全问题概述11.1企业信息系统安全面临的主要威胁21.1.1企业信息系统的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet环境的安全问题91.1.4信息系统安全隐患131.1.5内部威胁151.1.6外部访问失控威胁181.1.7外部恶意攻击威胁191.1.8意外事件与灾难威胁211.2Web服务与电子邮件的不安全因素221.2.1Web服务的不安全因素221.2.2电子邮件的不安全因素241.3企业网络的安全体系291.3.1信息系统安全的层次模型291.3.2全方位的安全体系311.4普遍接受的系统安全原则34第2章企业信息系统风险管理372.1风险管理概述382.1.1风险的概念382.1.2风险管理的生命周期392.2风险评估402.2.1第一步――系统特征分析402.2.2第二步――威胁识别432.2.3第三步――弱点识别442.2.4第四步――控制分析472.2.5第五步――可能性确定472.2.6第六步――影响分析482.2.7第七步――风险确定502.2.8第八步――控制建议512.2.9第九步――结果文档522.3风险减缓522.3.1风险减缓措施522.3.2风险减缓策略532.3.3风险减缓的实施532.3.4安全控制552.3.5成本/收益分析562.3.6残余风险57第3章信息系统安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3逻辑访问控制653.3.1认证653.3.2逻辑访问控制分类663.4人事控制683.4.1人事管理原则683.4.2人事管理措施693.5账号与口令控制723.5.1口令攻击与安全的口令723.5.2不安全的口令733.5.3对账号与口令的管理743.6操作系统安全控制75第4章业防火墙794.1防火墙的概念804.1.1什么是防火墙804.1.2防火墙的功能814.1.3使用防火墙的好处834.1.4防火墙的局限性844.2典型的防火墙864.2.1包过滤防火墙864.2.2代理服务防火墙884.2.3状态检测防火墙914.3防火墙体系结构924.3.1双宿主机防火墙924.3.2屏蔽主机防火墙934.3.3屏蔽子网防火墙934.4防火墙的具体应用954.4.1防火墙的购买决策954.4.2防火墙的政策1014.4.3防火墙规则配置1024.4.4防火墙环境下的服务器部署1044.4.5代理服务的典型应用107第5章恶意代码1135.1恶意代码概述1145.1.1恶意代码的种类1145.1.2恶意代码的产生、传播与防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒实例――CIH1235.3蠕虫1275.3.1网络蠕虫分析1275.3.2蠕虫实例――尼姆达1295.4恶意网页1335.4.1网页恶意代码分析1335.4.2恶意网页实例1375.4.3网页恶意代码的预防1395.5特洛伊木马1415.5.1什么是特洛伊木马1415.5.2木马的隐蔽性1415.5.3木马实例――冰河145第6章企业电子邮件安全1476.1背景与标准1486.1.1背景1486.1.2多用途Internet邮件扩展MIME1496.1.3邮件传输标准1536.1.4简单邮件传输协议1536.1.5私用邮件传输1576.1.6客户端访问标准1586.1.7邮局协议POP31586.1.8IMAP4协议1626.1.9私有邮箱访问机制1676.2相关的加密标准1676.2.1什么是加密与数字签名1676.2.2PGP与S/MIME1706.2.3选择PGP和S/MIME1726.3邮件服务器安全与内容安全1726.3.1邮件服务器的加固1736.3.2内容安全1746.3.3未经允许而发送的大量电子邮件1806.3.4认证邮件中继1846.3.5安全访问1846.3.6通过Web访问1856.4邮件客户端的安全1856.4.1安全地安装及配置邮件客户端1856.4.2安全地编写邮件1876.4.3插件1886.4.4基于Web的邮件系统1886.4.5拒绝垃圾邮件188第7章企业Web安全1917.1Web服务器安全1927.1.1安装Web服务1927.1.2配置访问控制1927.1.3使用文件完整性检查1977.1.4IIS安全1987.2Web内容安全2007.2.1在公共Web站点上发布信息2007.2.2关于收集个人信息的规则2027.2.3安全活动内容和内容生成技术2037.2.4WWW的信息监控2097.3用户认证与加密2127.3.1确定认证与加密需求2127.3.2基于地址的认证2137.3.3基础认证2137.3.4摘要认证2137.3.5SSL/TLS2147.4Web服务的管理2167.4.1日志2167.4.2备份2207.4.3恢复2237.4.4测试2247.4.5远程管理225第8章应急响应与灾难恢复2278.1应急规划2288.1.1什么是应急规划2288.1.2应急规划流程2298.2应急处理2318.2.1安全事件2318.2.2安全事件的评估2338.2.3安全事件的通告2348.2.4安全事件的处理2358.2.5调查与法律2368.2.6文档记录2378.2.7消除脆弱性2378.2.8策略与规程的升级2388.3攻击追踪2398.3.1攻击2398.3.2实例――拒绝服务攻击2398.3.3攻击追踪2438.4灾难恢复2498.4.1灾难恢复2498.4.2容灾备份250第9章网络安全新技术2579.1VPN技术2589.1.1VPN的功能2589.1.2IP安全协议(IPSec)2629.1.3企业VPN2709.2PKI技术2719.2.1数字证书2719.2.2PKI的构成2739.2.3PKI体系结构2759.2.4PKI的操作2789.3入侵检测技术2819.3.1为什么需要入侵检测系统2819.3.2入侵检测系统的主要类型2829.3.3入侵检测的主要方法2849.3.4入侵检测系统和防火墙的配合使用2859.3.5企业入侵检测系统的指标286第10章企业网络安全解决方案28910.1企业安全解决方案设计原则29010.2小型企业安全解决方案29010.2.1某小型企业网络概况29110.2.2网络安全详细解决方案29310.3大中型企业安全解决方案29710.3.1某企业网络概况29710.3.2企业安全详细解决方案299参考文献307
作者简介
  林东岱,中国科学院软件研究所研究员,博士生导师,信息安全国家重点实验室副主任。1964年出生,1984年毕业于科学院系统科学研究所研究生,1990年获数学专业编码学与密码学方向理学博士学位。1994年-1996年日本大学理工学部博士后,1996年-1997年日本大学理工学部数学科访问学者,1999年-2000年美国肯特州立大学数学与计算机科学系访问教授。主要从事密码理论、安全协议、符号计算与软件设计方面的研究工作。目前参加承担的在研项目有国家重大基础研究规划(973)项目“数学机械化与自动推理平台”,国家自然科学基金“安全电子支付系统研究”,中国科学院知识创新工程基金课题“密码算法实验平台开发”,国家高科技发展计划(863)项目“分布式密码算法及并行化技术”等课题。
目录
第1章  企业信息系统安全问题概述  1
1.1  企业信息系统安全面临的主要威胁  2
1.1.1  企业信息系统的安全需求  2
1.1.2  Internet/Intranet/Extranet  5
1.1.3  Internet环境的安全问题  9
1.1.4  信息系统安全隐患  13
1.1.5  内部威胁  15
1.1.6  外部访问失控威胁  18
1.1.7  外部恶意攻击威胁  19
1.1.8  意外事件与灾难威胁  21
1.2  Web服务与电子邮件的不安全因素  22
1.2.1  Web服务的不安全因素  22
1.2.2  电子邮件的不安全因素  24
1.3  企业网络的安全体系  29
1.3.1  信息系统安全的层次模型  29
1.3.2  全方位的安全体系  31
1.4  普遍接受的系统安全原则  34
第2章  企业信息系统风险管理  37
2.1  风险管理概述  38
2.1.1  风险的概念  38
2.1.2  风险管理的生命周期  39
2.2  风险评估  40
2.2.1  第一步——系统特征分析  40
2.2.2  第二步——威胁识别  43
2.2.3  第三步——弱点识别  44
2.2.4  第四步——控制分析  47
2.2.5  第五步——可能性确定  47
2.2.6  第六步——影响分析  48
2.2.7  第七步——风险确定  50
2.2.8  第八步——控制建议  51
2.2.9  第九步——结果文档  52
2.3  风险减缓  52
2.3.1  风险减缓措施  52
2.3.2  风险减缓策略  53
2.3.3  风险减缓的实施  53
2.3.4  安全控制  55
2.3.5  成本/收益分析  56
2.3.6  残余风险  57
第3章  信息系统安全控制  59
3.1  安全控制概述  60
3.2  物理控制  63
3.2.1  物理安全  63
3.2.2  物理防范措施  64
3.3  逻辑访问控制  65
3.3.1  认证  65
3.3.2  逻辑访问控制分类  66
3.4  人事控制  68
3.4.1  人事管理原则  68
3.4.2  人事管理措施  69
3.5  账号与口令控制  72
3.5.1  口令攻击与安全的口令  72
3.5.2  不安全的口令  73
3.5.3  对账号与口令的管理  74
3.6  操作系统安全控制  75
第4章  业防火墙  79
4.1  防火墙的概念  80
4.1.1  什么是防火墙  80
4.1.2  防火墙的功能  81
4.1.3  使用防火墙的好处  83
4.1.4  防火墙的局限性  84
4.2  典型的防火墙  86
4.2.1  包过滤防火墙  86
4.2.2  代理服务防火墙  88
4.2.3  状态检测防火墙  91
4.3  防火墙体系结构  92
4.3.1  双宿主机防火墙  92
4.3.2  屏蔽主机防火墙  93
4.3.3  屏蔽子网防火墙  93
4.4  防火墙的具体应用  95
4.4.1  防火墙的购买决策  95
4.4.2  防火墙的政策  101
4.4.3  防火墙规则配置  102
4.4.4  防火墙环境下的服务器部署  104
4.4.5  代理服务的典型应用  107
第5章  恶意代码  113
5.1  恶意代码概述  114
5.1.1  恶意代码的种类  114
5.1.2  恶意代码的产生、传播与防治  116
5.2  病毒  118
5.2.1  病毒的特征  118
5.2.2  病毒的防治  121
5.2.3  病毒实例——CIH  123
5.3  蠕虫  127
5.3.1  网络蠕虫分析  127
5.3.2  蠕虫实例——尼姆达  129
5.4  恶意网页  133
5.4.1  网页恶意代码分析  133
5.4.2  恶意网页实例  137
5.4.3  网页恶意代码的预防  139
5.5  特洛伊木马  141
5.5.1  什么是特洛伊木马  141
5.5.2  木马的隐蔽性  141
5.5.3  木马实例——冰河  145
第6章  企业电子邮件安全  147
6.1  背景与标准  148
6.1.1  背景  148
6.1.2  多用途Internet邮件扩展MIME  149
6.1.3  邮件传输标准  153
6.1.4  简单邮件传输协议  153
6.1.5  私用邮件传输  157
6.1.6  客户端访问标准  158
6.1.7  邮局协议POP3  158
6.1.8  IMAP4协议  162
6.1.9  私有邮箱访问机制  167
6.2  相关的加密标准  167
6.2.1  什么是加密与数字签名  167
6.2.2  PGP与S/MIME  170
6.2.3  选择PGP和S/MIME  172
6.3  邮件服务器安全与内容安全  172
6.3.1  邮件服务器的加固  173
6.3.2  内容安全  174
6.3.3  未经允许而发送的大量电子邮件  180
6.3.4  认证邮件中继  184
6.3.5  安全访问  184
6.3.6  通过Web访问  185
6.4  邮件客户端的安全  185
6.4.1  安全地安装及配置邮件客户端  185
6.4.2  安全地编写邮件  187
6.4.3  插件  188
6.4.4  基于Web的邮件系统  188
6.4.5  拒绝垃圾邮件  188
第7章  企业Web安全  191
7.1  Web服务器安全  192
7.1.1  安装Web服务  192
7.1.2  配置访问控制  192
7.1.3  使用文件完整性检查  197
7.1.4  IIS安全  198
7.2  Web内容安全  200
7.2.1  在公共Web站点上发布信息  200
7.2.2  关于收集个人信息的规则  202
7.2.3  安全活动内容和内容生成技术  203
7.2.4  WWW的信息监控  209
7.3  用户认证与加密  212
7.3.1  确定认证与加密需求  212
7.3.2  基于地址的认证  213
7.3.3  基础认证  213
7.3.4  摘要认证  213
7.3.5  SSL/TLS  214
7.4  Web服务的管理  216
7.4.1  日志  216
7.4.2  备份  220
7.4.3  恢复  223
7.4.4  测试  224
7.4.5  远程管理  225
第8章  应急响应与灾难恢复  227
8.1  应急规划  228
8.1.1  什么是应急规划  228
8.1.2  应急规划流程  229
8.2  应急处理  231
8.2.1  安全事件  231
8.2.2  安全事件的评估  233
8.2.3  安全事件的通告  234
8.2.4  安全事件的处理  235
8.2.5  调查与法律  236
8.2.6  文档记录  237
8.2.7  消除脆弱性  237
8.2.8  策略与规程的升级  238
8.3  攻击追踪  239
8.3.1  攻击  239
8.3.2  实例——拒绝服务攻击  239
8.3.3  攻击追踪  243
8.4  灾难恢复  249
8.4.1  灾难恢复  249
8.4.2  容灾备份  250
第9章  网络安全新技术  257
9.1  VPN技术  258
9.1.1  VPN的功能  258
9.1.2  IP安全协议(IPSec)  262
9.1.3  企业VPN  270
9.2  PKI技术  271
9.2.1  数字证书  271
9.2.2  PKI的构成  273
9.2.3  PKI体系结构  275
9.2.4  PKI的操作  278
9.3  入侵检测技术  281
9.3.1  为什么需要入侵检测系统  281
9.3.2  入侵检测系统的主要类型  282
9.3.3  入侵检测的主要方法  284
9.3.4  入侵检测系统和防火墙的配合使用  285
9.3.5  企业入侵检测系统的指标  286
第10章  企业网络安全解决方案  289
10.1  企业安全解决方案设计原则  290
10.2  小型企业安全解决方案  290
10.2.1  某小型企业网络概况  291
10.2.2  网络安全详细解决方案  293
10.3  大中型企业安全解决方案  297
10.3.1  某企业网络概况  297
10.3.2  企业安全详细解决方案  299
参考文献  307
猜您喜欢

读书导航