本書主要介紹企業(yè)信息系統(tǒng)面臨的安全威脅和相應的對策。全書從企業(yè)信息系統(tǒng)安全所面臨的主要威脅及不安全因素入手,介紹了企業(yè)網絡的安全體系及系統(tǒng)的安全原則。書中詳細講述了企業(yè)信息系統(tǒng)的風險管理及安全控制;防火墻的體系結構及應用;惡意代碼的種類、傳播與防治;病毒的特征及防治;企業(yè)電子郵件的安全;企業(yè)Web的安全;應急響應與災難恢復的具體措施以及企業(yè)網絡的安全解決方案。本書內容全面,簡明實用,可作為企、事業(yè)單位信息系統(tǒng)的管理人員、信息安全技術人員和信息安全專業(yè)本科生和研究生的參考用書。也可以作為計算機科學技術及應用、軟件工程及應用、信息工程、信息管理與信息系統(tǒng)、銀行信息管理、會計信息管理和計算機安全等專業(yè)的工具書和教材。目錄第1章企業(yè)信息系統(tǒng)安全問題概述11.1企業(yè)信息系統(tǒng)安全面臨的主要威脅21.1.1企業(yè)信息系統(tǒng)的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet環(huán)境的安全問題91.1.4信息系統(tǒng)安全隱患131.1.5內部威脅151.1.6外部訪問失控威脅181.1.7外部惡意攻擊威脅191.1.8意外事件與災難威脅211.2Web服務與電子郵件的不安全因素221.2.1Web服務的不安全因素221.2.2電子郵件的不安全因素241.3企業(yè)網絡的安全體系291.3.1信息系統(tǒng)安全的層次模型291.3.2全方位的安全體系311.4普遍接受的系統(tǒng)安全原則34第2章企業(yè)信息系統(tǒng)風險管理372.1風險管理概述382.1.1風險的概念382.1.2風險管理的生命周期392.2風險評估402.2.1第一步――系統(tǒng)特征分析402.2.2第二步――威脅識別432.2.3第三步――弱點識別442.2.4第四步――控制分析472.2.5第五步――可能性確定472.2.6第六步――影響分析482.2.7第七步――風險確定502.2.8第八步――控制建議512.2.9第九步――結果文檔522.3風險減緩522.3.1風險減緩措施522.3.2風險減緩策略532.3.3風險減緩的實施532.3.4安全控制552.3.5成本/收益分析562.3.6殘余風險57第3章信息系統(tǒng)安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3邏輯訪問控制653.3.1認證653.3.2邏輯訪問控制分類663.4人事控制683.4.1人事管理原則683.4.2人事管理措施693.5賬號與口令控制723.5.1口令攻擊與安全的口令723.5.2不安全的口令733.5.3對賬號與口令的管理743.6操作系統(tǒng)安全控制75第4章業(yè)防火墻794.1防火墻的概念804.1.1什么是防火墻804.1.2防火墻的功能814.1.3使用防火墻的好處834.1.4防火墻的局限性844.2典型的防火墻864.2.1包過濾防火墻864.2.2代理服務防火墻884.2.3狀態(tài)檢測防火墻914.3防火墻體系結構924.3.1雙宿主機防火墻924.3.2屏蔽主機防火墻934.3.3屏蔽子網防火墻934.4防火墻的具體應用954.4.1防火墻的購買決策954.4.2防火墻的政策1014.4.3防火墻規(guī)則配置1024.4.4防火墻環(huán)境下的服務器部署1044.4.5代理服務的典型應用107第5章惡意代碼1135.1惡意代碼概述1145.1.1惡意代碼的種類1145.1.2惡意代碼的產生、傳播與防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒實例――CIH1235.3蠕蟲1275.3.1網絡蠕蟲分析1275.3.2蠕蟲實例――尼姆達1295.4惡意網頁1335.4.1網頁惡意代碼分析1335.4.2惡意網頁實例1375.4.3網頁惡意代碼的預防1395.5特洛伊木馬1415.5.1什么是特洛伊木馬1415.5.2木馬的隱蔽性1415.5.3木馬實例――冰河145第6章企業(yè)電子郵件安全1476.1背景與標準1486.1.1背景1486.1.2多用途Internet郵件擴展MIME1496.1.3郵件傳輸標準1536.1.4簡單郵件傳輸協議1536.1.5私用郵件傳輸1576.1.6客戶端訪問標準1586.1.7郵局協議POP31586.1.8IMAP4協議1626.1.9私有郵箱訪問機制1676.2相關的加密標準1676.2.1什么是加密與數字簽名1676.2.2PGP與S/MIME1706.2.3選擇PGP和S/MIME1726.3郵件服務器安全與內容安全1726.3.1郵件服務器的加固1736.3.2內容安全1746.3.3未經允許而發(fā)送的大量電子郵件1806.3.4認證郵件中繼1846.3.5安全訪問1846.3.6通過Web訪問1856.4郵件客戶端的安全1856.4.1安全地安裝及配置郵件客戶端1856.4.2安全地編寫郵件1876.4.3插件1886.4.4基于Web的郵件系統(tǒng)1886.4.5拒絕垃圾郵件188第7章企業(yè)Web安全1917.1Web服務器安全1927.1.1安裝Web服務1927.1.2配置訪問控制1927.1.3使用文件完整性檢查1977.1.4IIS安全1987.2Web內容安全2007.2.1在公共Web站點上發(fā)布信息2007.2.2關于收集個人信息的規(guī)則2027.2.3安全活動內容和內容生成技術2037.2.4WWW的信息監(jiān)控2097.3用戶認證與加密2127.3.1確定認證與加密需求2127.3.2基于地址的認證2137.3.3基礎認證2137.3.4摘要認證2137.3.5SSL/TLS2147.4Web服務的管理2167.4.1日志2167.4.2備份2207.4.3恢復2237.4.4測試2247.4.5遠程管理225第8章應急響應與災難恢復2278.1應急規(guī)劃2288.1.1什么是應急規(guī)劃2288.1.2應急規(guī)劃流程2298.2應急處理2318.2.1安全事件2318.2.2安全事件的評估2338.2.3安全事件的通告2348.2.4安全事件的處理2358.2.5調查與法律2368.2.6文檔記錄2378.2.7消除脆弱性2378.2.8策略與規(guī)程的升級2388.3攻擊追蹤2398.3.1攻擊2398.3.2實例――拒絕服務攻擊2398.3.3攻擊追蹤2438.4災難恢復2498.4.1災難恢復2498.4.2容災備份250第9章網絡安全新技術2579.1VPN技術2589.1.1VPN的功能2589.1.2IP安全協議(IPSec)2629.1.3企業(yè)VPN2709.2PKI技術2719.2.1數字證書2719.2.2PKI的構成2739.2.3PKI體系結構2759.2.4PKI的操作2789.3入侵檢測技術2819.3.1為什么需要入侵檢測系統(tǒng)2819.3.2入侵檢測系統(tǒng)的主要類型2829.3.3入侵檢測的主要方法2849.3.4入侵檢測系統(tǒng)和防火墻的配合使用2859.3.5企業(yè)入侵檢測系統(tǒng)的指標286第10章企業(yè)網絡安全解決方案28910.1企業(yè)安全解決方案設計原則29010.2小型企業(yè)安全解決方案29010.2.1某小型企業(yè)網絡概況29110.2.2網絡安全詳細解決方案29310.3大中型企業(yè)安全解決方案29710.3.1某企業(yè)網絡概況29710.3.2企業(yè)安全詳細解決方案299參考文獻307