内容简介
《计算机网络安全》主要以现有企业网络为模型,分别介绍服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理、局域网接入安全、Internet接入安全和远程访问安全等内容,全面涵盖了当前主要网络中可能遇到的信息安全问题,并详细介绍了不同的网络安全方案。《计算机网络安全》紧密依托选定项目,对企业网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握本的计算机网络安全技术,打造安全、可靠的企业网络环境。 《计算机网络安全》既可作为培养21世纪计算机网络安全工程师的学习教材,同时也是从事计算机网络安全的规划、设计、管理和应用集成的专业技术人员的必备工具书。
目录
第1章 网络安全规划
1.1 项目背景
1.2 项目分析
1.2.1 安全设备分布
1.2.2 网络设备安全现状
1.2.3 服务器部署现状
1.2.4 客户端计算机
1.2.5 无线局域网安全现状
1.3 项目需求
1.3.1 网络安全需求
1.3.2 网络访问安全需求
1.4 项目规划
1.4.1 服务器安全规划
1.4.2 客户端安全规划
1.4.3 网络设备安全规划
1.4.4 无线设备安全规划
1.4.5 安全设备规划
1.4.6 局域网接入安全规划
1.4.7 Internet接入安全规划
1.4.8 远程接入安全规划
1.4.9 网络可靠性规划
第2章 Windows系统安全
2.1 Windows系统安全规划
2.1.1 案例情景
2.1.2 项目需求
2.1.3 解决方案
2.2 安全配置向导
2.2.1 配置安全服务
2.2.2 应用安全配置策略
2.2.3 知识链接:安全配置向导
2.3 配置Windows系统安全
2.3.1 WindowsUpdate
2.3.2 管理系统管理员账户
2.3.3 用户密码安全设置
2.3.4 配置Internet连接防火墙
2.3.5 配置默认共享
2.3.6 系统服务安全
2.3.7 用户账户控制
2.3.8 知识链接:配置系统安全
2.4 系统漏洞扫描
2.4.1 使用MBSA扫描本地系统漏洞
2.4.2 扫描单台远程计算机
2.4.3 知识链接:MBSA
2.5 端口安全
2.5.1 查看端口开放情况
2.5.2 查看开放端口的宿主
2.5.3 知识链接:端口划分与netstat命令
习题
实验:扫描本地系统漏洞
第3章 网络服务安全
3.1 网络服务安全规划
3.1.1 案例情景
3.1.2 项目需求
3.1.3 解决方案
3.2 活动目录安全
3.2.1 只读域控制器
3.2.2 重启ADDS
3.2.3 SYSVOL安全
3.2.4 管理员授权
3.2.5 用户账户管理
3.2.6 用户组管理
3.2.7 知识链接:活动目录安全
3.3 文件服务安全
3.3.1 NTFS权限安全配置
3.3.2 磁盘配额
3.3.3 文件屏蔽
3.3.4 知识链接:文件服务安全
3.4 IIS服务安全
3.4.1 IP地址访问限制
3.4.2 安全HTTP
3.4.3 知识链接:身份验证
习题
实验:委派管理权限
第4章 文件权限管理
4.1 文件权限安全规划
4.1.1 案例情景
4.1.2 项目需求
4.1.3 解决方案
4.2 权限管理服务
4.2.1 安装ADRMS服务器
4.2.2 配置信任策略
4.2.3 配置权限策略模板
4.2.4 ADRMS客户端部署及应用
4.2.5 受限客户端应用被保护文档
4.2.6 知识链接:ADRMS
4.3 信息权限管理
4.3.1 创建被保护的安全文档
4.3.2 打开被保护文档
4.3.3 请求权限
4.3.4 知识链接:IRM
习题
实验:使用IRM保护机密文档
第5章 网络病毒防御
5.1 网络病毒防御规划
5.1.1 案例情景
5.1.2 项目需求
5.1.3 解决方案
5.2 病毒概述
5.2.1 计算机病毒
5.2.2 木马
5.2.3 蠕虫病毒
5.2.4 网页病毒
5.2.5 恶意软件
5.2.6 中毒症状
5.2.7 传播途径
5.3 SEP企业版的安装
5.3.1 安装要求
5.3.2 安装SEPManager
5.3.3 配置SEPManager
5.3.4 迁移和部署向导
5.3.5 知识链接:SEP
5.4 安装SEP客户端
5.4.1 安装受管理客户端
5.4.2 部署非受管客户端
5.5 升级病毒库
5.5.1 安装LiveUpdate管理工具
5.5.2 配置更新
5.5.3 配置LiveUpdate策略
5.5.4 知识链接:LiveUpdate
5.6 客户端管理
5.6.1 配置管理策略
5.6.2 更新内容
5.6.3 病毒扫描与查杀
5.6.4 在客户端执行病毒扫描
5.6.5 知识链接:SEP客户端
习题
实验:通过各种方式部署SEP客户端
第6章 系统补丁更新
6.1 补丁管理规划
6.1.1 案例
摘要与插图
IDS(Intrusion Dctection System,入侵检测系统)本身是一个典型的探测设备,类似于网络嗅探器,无须转发任何流量,而只需要在网络上被动地、无声息地收集相应的报文即可。IDS无法跨越物理网段收集信息,只能收集所在交换机的某个端口上的所有数据信息。该网络中的IDS部署在安全需求的服务器区,用于实时侦测服务器区交换机转发的所有信息。对收集来的报文,IDS将提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据默认的阈值,匹配耦合度较高的报文流量将被认为是进攻,IDS将根据相应的配置进行报警或进行有限度的反击。4.Cisco Security MARS
Cisco Security MARS(Monitoring Analysis and Response System)是基于设备的解决方案,是网络安全管理的关键组成部分。MARS可以自动识别、管理并抵御安全威胁,它能与现有网络和安全部署协作,自动识别并隔离网络威胁,同时提供准确的清除建议。在本例企业网络中,MARS直接连接在核心交换机上,用于收集经过核心交换机的所有数据信息,自动生成状态日志,供管理员调阅。
1.2.2 网络设备安全现状
当前网络中的交换机、路由器等网络设备全部都是可网管的智能设备,并且提供Wcb管理方式,同时配置了基本的安全防御措施,如登录密码、用户账户权限等。