本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的特征及防治;企业电子邮件的安全;企业Web的安全;应急响应与灾难恢复的具体措施以及企业网络的安全解决方案。本书内容全面,简明实用,可作为企、事业单位信息系统的管理人员、信息安全技术人员和信息安全专业本科生和研究生的参考用书。也可以作为计算机科学技术及应用、软件工程及应用、信息工程、信息管理与信息系统、银行信息管理、会计信息管理和计算机安全等专业的工具书和教材。目录第1章企业信息系统安全问题概述11.1企业信息系统安全面临的主要威胁21.1.1企业信息系统的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet环境的安全问题91.1.4信息系统安全隐患131.1.5内部威胁151.1.6外部访问失控威胁181.1.7外部恶意攻击威胁191.1.8意外事件与灾难威胁211.2Web服务与电子邮件的不安全因素221.2.1Web服务的不安全因素221.2.2电子邮件的不安全因素241.3企业网络的安全体系291.3.1信息系统安全的层次模型291.3.2全方位的安全体系311.4普遍接受的系统安全原则34第2章企业信息系统风险管理372.1风险管理概述382.1.1风险的概念382.1.2风险管理的生命周期392.2风险评估402.2.1第一步――系统特征分析402.2.2第二步――威胁识别432.2.3第三步――弱点识别442.2.4第四步――控制分析472.2.5第五步――可能性确定472.2.6第六步――影响分析482.2.7第七步――风险确定502.2.8第八步――控制建议512.2.9第九步――结果文档522.3风险减缓522.3.1风险减缓措施522.3.2风险减缓策略532.3.3风险减缓的实施532.3.4安全控制552.3.5成本/收益分析562.3.6残余风险57第3章信息系统安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3逻辑访问控制653.3.1认证653.3.2逻辑访问控制分类663.4人事控制683.4.1人事管理原则683.4.2人事管理措施693.5账号与口令控制723.5.1口令攻击与安全的口令723.5.2不安全的口令733.5.3对账号与口令的管理743.6操作系统安全控制75第4章业防火墙794.1防火墙的概念804.1.1什么是防火墙804.1.2防火墙的功能814.1.3使用防火墙的好处834.1.4防火墙的局限性844.2典型的防火墙864.2.1包过滤防火墙864.2.2代理服务防火墙884.2.3状态检测防火墙914.3防火墙体系结构924.3.1双宿主机防火墙924.3.2屏蔽主机防火墙934.3.3屏蔽子网防火墙934.4防火墙的具体应用954.4.1防火墙的购买决策954.4.2防火墙的政策1014.4.3防火墙规则配置1024.4.4防火墙环境下的服务器部署1044.4.5代理服务的典型应用107第5章恶意代码1135.1恶意代码概述1145.1.1恶意代码的种类1145.1.2恶意代码的产生、传播与防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒实例――CIH1235.3蠕虫1275.3.1网络蠕虫分析1275.3.2蠕虫实例――尼姆达1295.4恶意网页1335.4.1网页恶意代码分析1335.4.2恶意网页实例1375.4.3网页恶意代码的预防1395.5特洛伊木马1415.5.1什么是特洛伊木马1415.5.2木马的隐蔽性1415.5.3木马实例――冰河145第6章企业电子邮件安全1476.1背景与标准1486.1.1背景1486.1.2多用途Internet邮件扩展MIME1496.1.3邮件传输标准1536.1.4简单邮件传输协议1536.1.5私用邮件传输1576.1.6客户端访问标准1586.1.7邮局协议POP31586.1.8IMAP4协议1626.1.9私有邮箱访问机制1676.2相关的加密标准1676.2.1什么是加密与数字签名1676.2.2PGP与S/MIME1706.2.3选择PGP和S/MIME1726.3邮件服务器安全与内容安全1726.3.1邮件服务器的加固1736.3.2内容安全1746.3.3未经允许而发送的大量电子邮件1806.3.4认证邮件中继1846.3.5安全访问1846.3.6通过Web访问1856.4邮件客户端的安全1856.4.1安全地安装及配置邮件客户端1856.4.2安全地编写邮件1876.4.3插件1886.4.4基于Web的邮件系统1886.4.5拒绝垃圾邮件188第7章企业Web安全1917.1Web服务器安全1927.1.1安装Web服务1927.1.2配置访问控制1927.1.3使用文件完整性检查1977.1.4IIS安全1987.2Web内容安全2007.2.1在公共Web站点上发布信息2007.2.2关于收集个人信息的规则2027.2.3安全活动内容和内容生成技术2037.2.4WWW的信息监控2097.3用户认证与加密2127.3.1确定认证与加密需求2127.3.2基于地址的认证2137.3.3基础认证2137.3.4摘要认证2137.3.5SSL/TLS2147.4Web服务的管理2167.4.1日志2167.4.2备份2207.4.3恢复2237.4.4测试2247.4.5远程管理225第8章应急响应与灾难恢复2278.1应急规划2288.1.1什么是应急规划2288.1.2应急规划流程2298.2应急处理2318.2.1安全事件2318.2.2安全事件的评估2338.2.3安全事件的通告2348.2.4安全事件的处理2358.2.5调查与法律2368.2.6文档记录2378.2.7消除脆弱性2378.2.8策略与规程的升级2388.3攻击追踪2398.3.1攻击2398.3.2实例――拒绝服务攻击2398.3.3攻击追踪2438.4灾难恢复2498.4.1灾难恢复2498.4.2容灾备份250第9章网络安全新技术2579.1VPN技术2589.1.1VPN的功能2589.1.2IP安全协议(IPSec)2629.1.3企业VPN2709.2PKI技术2719.2.1数字证书2719.2.2PKI的构成2739.2.3PKI体系结构2759.2.4PKI的操作2789.3入侵检测技术2819.3.1为什么需要入侵检测系统2819.3.2入侵检测系统的主要类型2829.3.3入侵检测的主要方法2849.3.4入侵检测系统和防火墙的配合使用2859.3.5企业入侵检测系统的指标286第10章企业网络安全解决方案28910.1企业安全解决方案设计原则29010.2小型企业安全解决方案29010.2.1某小型企业网络概况29110.2.2网络安全详细解决方案29310.3大中型企业安全解决方案29710.3.1某企业网络概况29710.3.2企业安全详细解决方案299参考文献307