网管从业宝典

当前位置:首页 > 网络编程 > 网络与通信 > 网管从业宝典

出版社:刘晓辉 重庆大学出版社 (2008-06出版)
出版日期:2008-6
ISBN:9787562445326
作者:刘晓辉 编
页数:312页

章节摘录

插图:第1章 网络安全概述1.1 网络安全定义从本质上看,网络安全就是网络上的信息安全。而对“信息安全”有多种理解。种种偏差主要来自于从不同的角度来对待信息安全,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出“机密性”、“真实性”、“完整性”、“可用性”和“不可否认性”等描述方式。1.1.1 国内对信息安全的定义信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统安全专用产品分类原则给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”我国相关立法给出的定义是:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全。”这里面涉及了物理安全、运行安全与信息安全三个层面。国家信息安全重点实验室给出的定义是:“信息安全涉及信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”1.1.2 国外对信息安全的定义英国BS7799信息安全管理标准给出的定义是:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”美国国家安全局给出的定义是:“因为术语‘信息安全’一直仅表示信息的机密性,在国防部用‘信息保障’来描述信息安全。它包含5种安全服务:机密性、完整性、可用性、真实性和不可抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。纵观从不同的角度对信息安全的不同描述,可以看出两种描述风格。一种是从信息安全所涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全和数据(信息)安全;一种是从信息安全所涉及的安全属性的角度进行描述,大体上涉及了机密性、完整性和可用性。从上述定义中总结,信息安全的含义就是就是最大限度地减少数据和资源被攻击的可能性。1.2 网络安全现状对许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对普通的网络用户来说,面临的安全问题主要有以下几个方面。1.2.1 病毒问题这是广大用户最了解的一个安全问题。计算机病毒程序很容易制造巨大的破坏,其危害已被人们所认识。从前的单机病毒就已经让人们谈毒色变了,通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。目前全球已发现将近10万余种病毒,并且还在以每天10余种的速度增长。有资料显示,病毒威胁所造成的损失占网络经济损失的76%,仅“爱虫”病毒发作在全球所造成的损失,就达96亿美元。谈到病毒问题还包括特洛伊木马(Trojan Horse)和蠕虫(Worms)问题。这两种程序不是严格的病毒,但不仅和病毒的危害性相当,而且一般也会伴随着病毒一起向用户发起攻击。特洛伊程序一般是由编程人员编制的,它提供了用户所不希望的功能,这些额外的功能往往把预谋的功能隐藏在公开的功能中,掩盖其真实企图。蠕虫则是一个或一组程序,它可以从一台机器向另一台机器传播。与病毒不同的是,它不需要修改宿主程序就能传播。另外,病毒的生命周期正在无限制的延长。计算机病毒的产生过程可分为:程序设计一传播一潜伏一触发一运行一实行攻击。从2006年主要计算机病毒发作频率和变种速度看,病毒的生命周期延长的趋势十分明显,这主要是由于病毒载体的增多造成的。无线上网技术、蓝牙、手机短信服务、IM聊天、电子邮件木马捆绑、BLOG中隐藏的跨站攻击代码、免费音频和视频中的病毒嵌入等都会寄存病毒代码,而变种和交叉感染的存在,都使得病毒从生成开始到完全根除结束的时间大大延长。1.2.2 非法访问和破坏黑客攻击已有十几年的历史。黑客技术对于许多人来说已经不再高深莫测,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。黑客活动几乎覆盖了所有操作系统,包括UNIX、Windows NT、VMS及MVS等。黑客攻击比病毒破坏更具目的性,因而也更具危害性。Yahoo!、Amazon等国际著名网站“被黑事件”早已不是新闻。1.2.3 管理漏洞网络系统的严格管理是企业、机构和用户免受攻击的重要措施。事实上,很多企业、机构和用户的网站或系统都疏于这方面的管理。据1T界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。1.2.4 网络的缺陷及漏洞因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP缺乏相应的安全机制,而且因特网最初的设计考虑的是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在问题。此外,随着软件系统规模的不断增大,系统中的安全漏或“后门”也不可避免的存在,比如人们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、应用软件等都被发现存在安全隐患。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。1.3 网络安全防御体系通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁和不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、可靠性、可用性、不可抵赖性和可控性等方面。1.3.1 可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测试主要有三种:抗毁性、生存性和有效性。第一,抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。第二,生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。第三,有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统部件失效情况下,满足业务性能要求的程度。例如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性和环境可靠性等方面。第一,硬件可靠性最为直观和常见。第二,软件可靠性是指在规定的时间内,程序成功运行的概率。第三,人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。第四,环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。1.3.2 可用性可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。1.3.3 保密性保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括:防侦听(使对手监听有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露)等。

书籍目录

第1章 网络安全概述1.1 网络安全定义1.1.1 国内对信息安全的定义1.1.2 国外对信息安全的定义1.2 网络安全现状1.2.1 病毒问题1.2.2 非法访问和破坏1.2.3 管理漏洞1.2.4 网络的缺陷及漏洞1.3 网络安全防御体系1.3.1 可靠性1.3.2 可用性1.3.3 保密性1.3.4 完整性1.3.5 不可抵赖性1.3.6 可控性1.4 现有网络威胁1.4.1网络威胁简介1.4.2 系统漏洞威胁1.4.3 人为因素威胁1.4.4 黑客入侵第2章 病毒防御2.1 病毒概述2.1.1 计算机病毒2.1.2 木马病毒2.1.3 蠕虫病毒2.1.4 网页病毒2.1.5 恶意软件2.1.6 中毒症状2.1.7 传播途径2.1.8 计算机病毒的危害2.2 网络防病毒软件的安装与配置2.2.1 McAfee防病毒产品的特点2.2.2 安装McAfee ePOlicy Orchestrator 3.6.02.2.3 补丁安装2.2.4 ePO控制台2.2.5 安装防病毒产品2.2.6 安装代理服务和中文语言包2.2.7 客户端发现策略2.2.8 ePO管理包和病毒包升级2.2.9 创建代理服务软件安装包2.2.10 安装客户端代理以及防病毒软件2.2.11 部署产品更新策略和病毒库分发策略2.2.12 文件保护规则防御病毒第3章 黑客攻击及其预防3.1 认识黑客和黑客攻击3.1.1 “黑客”是什么3.1.2 主要黑客攻击类型3.2 黑客攻击方法3.2.1 收集初始信息3.2.2 隐藏位置3.2.3 寻找目标主机并分析目标主机3.2.4 获取账号和密码3.2.5 获得控制权3.3 拒绝服务攻击与防御方法3.3.1 拒绝服务攻击的行为特征3.3.2 预防拒绝服务攻击的常用策略3.4 漏洞扫描3.4.1 漏洞扫描工具MBSA3.4.2 MBSA的安装与使用第4章 局域网服务器系统的安全配置4.1 操作系统安装与更新4.1.1 安装时的安全注意事项4.1.2 补丁安装注意事项4.1.3 系统的补丁安装4.2 系统管理员账户4.2.1 默认组权限4.2.2 更改Administrator账户名称4.2.3 系统管理员口令设置4.2.4 创建陷阱账号4.3 磁盘访问权限4.3.1 权限范围4.3.2 设置磁盘访问权限4.3.3 查看磁盘权限4.4 系统账号数据库4.4.1 启用加密4.4.2 删除系统账号数据库4.5 Internet连接防火墙4.5.1 Internet防火墙简介4.5.2 启用Internet防火墙4.6 安全配置向导4.6.1 安装安全配置向导4.6.2 配置安全服务4.7 局域网端口安全管理4.7.1 服务端口4.7.2 端口威胁4.7.3 查看端口4.7.4 TCP/IP筛选器4.7.5 启动/关闭服务法第5章 活动目录安全5.1 限制登录用户5.2 目录访问权限5.3 辅助域控制器5.4 删除活动目录5.4.1 删除Active Directory的注意事项5.4.2 删除Active Directory5.5 SYSVOL安全5.5.1 SYSVOL重定向5.5.2 更改SYSVOL存储空间第6章 局域网安全策略配置6.1 账户策略6.1.1 密码策略6.1.2 账户锁定策略6.1.3 推荐的账户策略设置6.2 审核策略6.2.1 审核策略设置6.2.2 推荐的审核策略设置6.2.3 调整日志审核文件的大小6.3 限制用户登录6.3.1 用户权力6.3.2 限制登录6.4 安全配置和分析6.4.1 预定义的安全模板6.4.2 安全等级6.4.3 实施安全配置和分析6.5 IPSec安全策略6.5.1 IPSec服务6.5.2 IPSec策略创建防火墙第7章 局域网数据备份与恢复7.1 备份与恢复概述7.1.1 数据备份7.1.2 数据恢复7.2 Active Directory数据库备份与恢复7.2.1 活动目录状态信息7.2.2 单域控制器的备份与恢复7.2.3 恢复活动目录数据库7.2.4 多域控制器的备份与恢复7.3 SQL Server2000数据库备份与恢复7.3.1 数据库备份概述7.3.2 数据库恢复方法7.3.3 数据库维护计划创建备份7.3.4 数据库恢复7.4 服务器系统的备份与还原7.4.1 创建服务器操作系统备份7.4.2 制作服务器操作系统引导文件7.4.3 服务器操作系统灾难恢复7.5 网络灾难恢复系统7.5.1 创建操作系统完整备份7.5.2 创建IDR引导光盘7.5.3 IDR恢复操作系统第8章 ISA 2006安全配置8.1 ISA Server2006功能概述8.1.1 代理服务器功能-提供安全性非常高的共享Internet8.1.2 加快Web访问速度8.2 ISA2006防火墙的基础知识8.2.1 网络服务与端口的关系8.2.2 TCP/IP地址的意义8.2.3 ISA Server2006的设置规则8.2.4 ISA Server2006的客户端8.3 ISA Server的安全部署与应用8.3.1 Internet边缘防火墙8.3.2 部门或主干网络防火墙8.3.3 分支办公室防火墙8.3.4 安全服务器发布8.4 ISA Server 部署与使用注意事项8.4.1 安装ISA Server 的软件与硬件需求8.4.2 多VLAN网络中三层交换机的配置8.4.3 ISA Server 的安装8.5 安全连接Internet8.5.1 允许内网访问Internet8.5.2 允许内网ping通网关8.5.3 允许本地主机访问外网8.5.4 有关使用QQ等聊天软件和QQ、联众游戏的设置8.5.5 在ISA Server 2006中屏蔽垃圾网站、黄色网站和恶意网站第9章 用户账户安全9.1 安全加入域9.2 限制域管理员的权限9.2.1 删除Domain Admins组9.2.2 限制单个域管理员的权限9.2.3 限制多个域组的权限9.3 系统管理员账户的管理9.3.1 系统管理员口令设置9.3.2 系统管理员账户安全管理9.4 管理账户9.4.1 创建安全用户账户9.4.2 重设用户密码9.4.3 管理用户账户9.4.4 用户访问限制9.4.5 用户组安全9.5 访问权限的设置9.5.1 为用户设置权限9.5.2 将用户权限指派到组9.5.3 共享文件夹权限9.5.4 配置特权和权利9.5.5 用户组权限9.6 委派权限9.6.1 权限委派概述9.6.2 普通权限委派第10章 文件安全10.1 安全目标10.2 文件容错10.2.1 创建DFS根目录10.2.2 建立共享文件夹10.2.3 DFS的容错管理的实现10.3 卷影复制10.3.1 设置副本存储区域10.3.2 启用卷影副本服务10.3.3 任务计划10.3.4 客户端软件安装文件夹10.3.5 客户端配置10.3.6 恢复时间点的文件10.3.7 使用卷影服务需要注意的问题10.4 数据同步10.4.1 服务端的脱机文件设置10.4.2 客户端的脱机文件设置与同步10.4.3 同步管理器10.4.4 处理文件冲突10.5 文件夹重定向10.5.1 部署文件夹重定向10.5.2 策略测试第11章 无线网络安全11.1 无线网络设备安全11.1.1 无线接入点安全11.1.2 无线路由器安全11.2 IEEE 802.1x身份认证11.2.1 部署IEEE802.1x认证11.2.2 无线访问认证配置步骤11.2.3 配置Cisco无线接入点11.3 无线网络客户端安全11.3.1 对等无线网络安全11.3.2 无线接入点客户端安全11.4 使用WCS配置安全11.4.1 无线入侵防御11.4.2 恶意设备检测11.4.3 安全策略模板11.4.4 用户拒绝列表11.4.5 无线网络监控11.4.6 用户位置跟踪第12章 安全设备规划与配置12.1 网络安全设备概述12.1.1 防火墙12.1.2 IDS12.1.3 IPS12.2 网络安全设计与配置12.2.1防火墙设计12.2.2 IDS设计12.2.3 IPS设计12.2.4 综合安全设计12.3 Cisco ASDM配置12.3.1 Cisco ASDM简介12.3.2 基本安全配置

编辑推荐

《网管从业宝典:安全维护•防黑防毒•备份恢复》是中小型网络管理人员的必备参考书,同时可作为局域网组建者的指导书,也可作为各类网络培训机构或各大中专院校相关课程的参考书

作者简介

《网管从业宝典:安全维护•防黑防毒•备份恢复》系统分析了网管在日常工作中将遇到的各方面的网络安全问题。从局域网安全策略、无线局域网安全策略、黑客攻击预防、服务器安全配置、漏洞补防、文件安全、数据备份与恢复等方面进行系统全面的介绍。并通过资深网管多年的从业经验,介绍如何才能有效地将突发网络安全问题降到最低。适合广大学生、网络爱好者及网络从业人员阅读学习。

图书封面


 网管从业宝典下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024