網管從業(yè)寶典

出版時間:2008-6  出版社:劉曉輝 重慶大學出版社 (2008-06出版)  作者:劉曉輝 編  頁數:312  
Tag標簽:無  

內容概要

  系統(tǒng)分析了網管在日常工作中將遇到的各方面的網絡安全問題。從局域網安全策略、無線局域網安全策略、黑客攻擊預防、服務器安全配置、漏洞補防、文件安全、數據備份與恢復等方面進行系統(tǒng)全面的介紹。并通過資深網管多年的從業(yè)經驗,介紹如何才能有效地將突發(fā)網絡安全問題降到最低。適合廣大學生、網絡愛好者及網絡從業(yè)人員閱讀學習。

書籍目錄

第1章 網絡安全概述1.1 網絡安全定義1.1.1 國內對信息安全的定義1.1.2 國外對信息安全的定義1.2 網絡安全現狀1.2.1 病毒問題1.2.2 非法訪問和破壞1.2.3 管理漏洞1.2.4 網絡的缺陷及漏洞1.3 網絡安全防御體系1.3.1 可靠性1.3.2 可用性1.3.3 保密性1.3.4 完整性1.3.5 不可抵賴性1.3.6 可控性1.4 現有網絡威脅1.4.1網絡威脅簡介1.4.2 系統(tǒng)漏洞威脅1.4.3 人為因素威脅1.4.4 黑客入侵第2章 病毒防御2.1 病毒概述2.1.1 計算機病毒2.1.2 木馬病毒2.1.3 蠕蟲病毒2.1.4 網頁病毒2.1.5 惡意軟件2.1.6 中毒癥狀2.1.7 傳播途徑2.1.8 計算機病毒的危害2.2 網絡防病毒軟件的安裝與配置2.2.1 McAfee防病毒產品的特點2.2.2 安裝McAfee ePOlicy Orchestrator 3.6.02.2.3 補丁安裝2.2.4 ePO控制臺2.2.5 安裝防病毒產品2.2.6 安裝代理服務和中文語言包2.2.7 客戶端發(fā)現策略2.2.8 ePO管理包和病毒包升級2.2.9 創(chuàng)建代理服務軟件安裝包2.2.10 安裝客戶端代理以及防病毒軟件2.2.11 部署產品更新策略和病毒庫分發(fā)策略2.2.12 文件保護規(guī)則防御病毒第3章 黑客攻擊及其預防3.1 認識黑客和黑客攻擊3.1.1 “黑客”是什么3.1.2 主要黑客攻擊類型3.2 黑客攻擊方法3.2.1 收集初始信息3.2.2 隱藏位置3.2.3 尋找目標主機并分析目標主機3.2.4 獲取賬號和密碼3.2.5 獲得控制權3.3 拒絕服務攻擊與防御方法3.3.1 拒絕服務攻擊的行為特征3.3.2 預防拒絕服務攻擊的常用策略3.4 漏洞掃描3.4.1 漏洞掃描工具MBSA3.4.2 MBSA的安裝與使用第4章 局域網服務器系統(tǒng)的安全配置4.1 操作系統(tǒng)安裝與更新4.1.1 安裝時的安全注意事項4.1.2 補丁安裝注意事項4.1.3 系統(tǒng)的補丁安裝4.2 系統(tǒng)管理員賬戶4.2.1 默認組權限4.2.2 更改Administrator賬戶名稱4.2.3 系統(tǒng)管理員口令設置4.2.4 創(chuàng)建陷阱賬號4.3 磁盤訪問權限4.3.1 權限范圍4.3.2 設置磁盤訪問權限4.3.3 查看磁盤權限4.4 系統(tǒng)賬號數據庫4.4.1 啟用加密4.4.2 刪除系統(tǒng)賬號數據庫4.5 Internet連接防火墻4.5.1 Internet防火墻簡介4.5.2 啟用Internet防火墻4.6 安全配置向導4.6.1 安裝安全配置向導4.6.2 配置安全服務4.7 局域網端口安全管理4.7.1 服務端口4.7.2 端口威脅4.7.3 查看端口4.7.4 TCP/IP篩選器4.7.5 啟動/關閉服務法第5章 活動目錄安全5.1 限制登錄用戶5.2 目錄訪問權限5.3 輔助域控制器5.4 刪除活動目錄5.4.1 刪除Active Directory的注意事項5.4.2 刪除Active Directory5.5 SYSVOL安全5.5.1 SYSVOL重定向5.5.2 更改SYSVOL存儲空間第6章 局域網安全策略配置6.1 賬戶策略6.1.1 密碼策略6.1.2 賬戶鎖定策略6.1.3 推薦的賬戶策略設置6.2 審核策略6.2.1 審核策略設置6.2.2 推薦的審核策略設置6.2.3 調整日志審核文件的大小6.3 限制用戶登錄6.3.1 用戶權力6.3.2 限制登錄6.4 安全配置和分析6.4.1 預定義的安全模板6.4.2 安全等級6.4.3 實施安全配置和分析6.5 IPSec安全策略6.5.1 IPSec服務6.5.2 IPSec策略創(chuàng)建防火墻第7章 局域網數據備份與恢復7.1 備份與恢復概述7.1.1 數據備份7.1.2 數據恢復7.2 Active Directory數據庫備份與恢復7.2.1 活動目錄狀態(tài)信息7.2.2 單域控制器的備份與恢復7.2.3 恢復活動目錄數據庫7.2.4 多域控制器的備份與恢復7.3 SQL Server2000數據庫備份與恢復7.3.1 數據庫備份概述7.3.2 數據庫恢復方法7.3.3 數據庫維護計劃創(chuàng)建備份7.3.4 數據庫恢復7.4 服務器系統(tǒng)的備份與還原7.4.1 創(chuàng)建服務器操作系統(tǒng)備份7.4.2 制作服務器操作系統(tǒng)引導文件7.4.3 服務器操作系統(tǒng)災難恢復7.5 網絡災難恢復系統(tǒng)7.5.1 創(chuàng)建操作系統(tǒng)完整備份7.5.2 創(chuàng)建IDR引導光盤7.5.3 IDR恢復操作系統(tǒng)第8章 ISA 2006安全配置8.1 ISA Server2006功能概述8.1.1 代理服務器功能-提供安全性非常高的共享Internet8.1.2 加快Web訪問速度8.2 ISA2006防火墻的基礎知識8.2.1 網絡服務與端口的關系8.2.2 TCP/IP地址的意義8.2.3 ISA Server2006的設置規(guī)則8.2.4 ISA Server2006的客戶端8.3 ISA Server的安全部署與應用8.3.1 Internet邊緣防火墻8.3.2 部門或主干網絡防火墻8.3.3 分支辦公室防火墻8.3.4 安全服務器發(fā)布8.4 ISA Server 部署與使用注意事項8.4.1 安裝ISA Server 的軟件與硬件需求8.4.2 多VLAN網絡中三層交換機的配置8.4.3 ISA Server 的安裝8.5 安全連接Internet8.5.1 允許內網訪問Internet8.5.2 允許內網ping通網關8.5.3 允許本地主機訪問外網8.5.4 有關使用QQ等聊天軟件和QQ、聯(lián)眾游戲的設置8.5.5 在ISA Server 2006中屏蔽垃圾網站、黃色網站和惡意網站第9章 用戶賬戶安全9.1 安全加入域9.2 限制域管理員的權限9.2.1 刪除Domain Admins組9.2.2 限制單個域管理員的權限9.2.3 限制多個域組的權限9.3 系統(tǒng)管理員賬戶的管理9.3.1 系統(tǒng)管理員口令設置9.3.2 系統(tǒng)管理員賬戶安全管理9.4 管理賬戶9.4.1 創(chuàng)建安全用戶賬戶9.4.2 重設用戶密碼9.4.3 管理用戶賬戶9.4.4 用戶訪問限制9.4.5 用戶組安全9.5 訪問權限的設置9.5.1 為用戶設置權限9.5.2 將用戶權限指派到組9.5.3 共享文件夾權限9.5.4 配置特權和權利9.5.5 用戶組權限9.6 委派權限9.6.1 權限委派概述9.6.2 普通權限委派第10章 文件安全10.1 安全目標10.2 文件容錯10.2.1 創(chuàng)建DFS根目錄10.2.2 建立共享文件夾10.2.3 DFS的容錯管理的實現10.3 卷影復制10.3.1 設置副本存儲區(qū)域10.3.2 啟用卷影副本服務10.3.3 任務計劃10.3.4 客戶端軟件安裝文件夾10.3.5 客戶端配置10.3.6 恢復時間點的文件10.3.7 使用卷影服務需要注意的問題10.4 數據同步10.4.1 服務端的脫機文件設置10.4.2 客戶端的脫機文件設置與同步10.4.3 同步管理器10.4.4 處理文件沖突10.5 文件夾重定向10.5.1 部署文件夾重定向10.5.2 策略測試第11章 無線網絡安全11.1 無線網絡設備安全11.1.1 無線接入點安全11.1.2 無線路由器安全11.2 IEEE 802.1x身份認證11.2.1 部署IEEE802.1x認證11.2.2 無線訪問認證配置步驟11.2.3 配置Cisco無線接入點11.3 無線網絡客戶端安全11.3.1 對等無線網絡安全11.3.2 無線接入點客戶端安全11.4 使用WCS配置安全11.4.1 無線入侵防御11.4.2 惡意設備檢測11.4.3 安全策略模板11.4.4 用戶拒絕列表11.4.5 無線網絡監(jiān)控11.4.6 用戶位置跟蹤第12章 安全設備規(guī)劃與配置12.1 網絡安全設備概述12.1.1 防火墻12.1.2 IDS12.1.3 IPS12.2 網絡安全設計與配置12.2.1防火墻設計12.2.2 IDS設計12.2.3 IPS設計12.2.4 綜合安全設計12.3 Cisco ASDM配置12.3.1 Cisco ASDM簡介12.3.2 基本安全配置

章節(jié)摘錄

插圖:第1章 網絡安全概述1.1 網絡安全定義從本質上看,網絡安全就是網絡上的信息安全。而對“信息安全”有多種理解。種種偏差主要來自于從不同的角度來對待信息安全,因此出現了“計算機安全”、“網絡安全”、“信息內容安全”之類的提法,也出“機密性”、“真實性”、“完整性”、“可用性”和“不可否認性”等描述方式。1.1.1 國內對信息安全的定義信息安全保密內容分為:實體安全、運行安全、數據安全和管理安全四個方面。我國計算機信息系統(tǒng)安全專用產品分類原則給出的定義是:“涉及實體安全、運行安全和信息安全三個方面?!蔽覈嚓P立法給出的定義是:“保障計算機及其相關的和配套的設備、設施(網絡)的安全,運行環(huán)境的安全,保障信息安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全?!边@里面涉及了物理安全、運行安全與信息安全三個層面。國家信息安全重點實驗室給出的定義是:“信息安全涉及信息的機密性、完整性、可用性、可控性。綜合起來說,就是要保障電子信息的有效性?!?.1.2 國外對信息安全的定義英國BS7799信息安全管理標準給出的定義是:“信息安全是使信息避免一系列威脅,保障商務的連續(xù)性,最大限度地減少商務的損失,最大限度地獲取投資和商務的回報,涉及的是機密性、完整性、可用性?!泵绹鴩野踩纸o出的定義是:“因為術語‘信息安全’一直僅表示信息的機密性,在國防部用‘信息保障’來描述信息安全。它包含5種安全服務:機密性、完整性、可用性、真實性和不可抵賴性?!眹H標準化委員會給出的定義是:“為數據處理系統(tǒng)而采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”這里面既包含了層面的概念,其中計算機硬件可以看作是物理層面,軟件可以看作是運行層面,再就是數據層面;又包含了屬性的概念,其中破壞涉及的是可用性,更改涉及的是完整性,顯露涉及的是機密性。縱觀從不同的角度對信息安全的不同描述,可以看出兩種描述風格。一種是從信息安全所涉及層面的角度進行描述,大體上涉及了實體(物理)安全、運行安全和數據(信息)安全;一種是從信息安全所涉及的安全屬性的角度進行描述,大體上涉及了機密性、完整性和可用性。從上述定義中總結,信息安全的含義就是就是最大限度地減少數據和資源被攻擊的可能性。1.2 網絡安全現狀對許多網絡用戶而言,知道面臨著一定的威脅。但這種威脅來自哪里、究竟有什么后果,并不十分清楚。一般來說,對普通的網絡用戶來說,面臨的安全問題主要有以下幾個方面。1.2.1 病毒問題這是廣大用戶最了解的一個安全問題。計算機病毒程序很容易制造巨大的破壞,其危害已被人們所認識。從前的單機病毒就已經讓人們談毒色變了,通過網絡傳播的病毒無論是在傳播速度、破壞性和傳播范圍等方面都是單機病毒所不能比擬的。目前全球已發(fā)現將近10萬余種病毒,并且還在以每天10余種的速度增長。有資料顯示,病毒威脅所造成的損失占網絡經濟損失的76%,僅“愛蟲”病毒發(fā)作在全球所造成的損失,就達96億美元。談到病毒問題還包括特洛伊木馬(Trojan Horse)和蠕蟲(Worms)問題。這兩種程序不是嚴格的病毒,但不僅和病毒的危害性相當,而且一般也會伴隨著病毒一起向用戶發(fā)起攻擊。特洛伊程序一般是由編程人員編制的,它提供了用戶所不希望的功能,這些額外的功能往往把預謀的功能隱藏在公開的功能中,掩蓋其真實企圖。蠕蟲則是一個或一組程序,它可以從一臺機器向另一臺機器傳播。與病毒不同的是,它不需要修改宿主程序就能傳播。另外,病毒的生命周期正在無限制的延長。計算機病毒的產生過程可分為:程序設計一傳播一潛伏一觸發(fā)一運行一實行攻擊。從2006年主要計算機病毒發(fā)作頻率和變種速度看,病毒的生命周期延長的趨勢十分明顯,這主要是由于病毒載體的增多造成的。無線上網技術、藍牙、手機短信服務、IM聊天、電子郵件木馬捆綁、BLOG中隱藏的跨站攻擊代碼、免費音頻和視頻中的病毒嵌入等都會寄存病毒代碼,而變種和交叉感染的存在,都使得病毒從生成開始到完全根除結束的時間大大延長。1.2.2 非法訪問和破壞黑客攻擊已有十幾年的歷史。黑客技術對于許多人來說已經不再高深莫測,黑客技術逐漸被越來越多的人掌握和發(fā)展,目前,世界上有20多萬個黑客網站,這些站點都介紹一些攻擊方法和攻擊軟件的使用以及系統(tǒng)的一些漏洞,因而系統(tǒng)、站點遭受攻擊的可能性就變大了。尤其是現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,是網絡安全的主要威脅。黑客活動幾乎覆蓋了所有操作系統(tǒng),包括UNIX、Windows NT、VMS及MVS等。黑客攻擊比病毒破壞更具目的性,因而也更具危害性。Yahoo!、Amazon等國際著名網站“被黑事件”早已不是新聞。1.2.3 管理漏洞網絡系統(tǒng)的嚴格管理是企業(yè)、機構和用戶免受攻擊的重要措施。事實上,很多企業(yè)、機構和用戶的網站或系統(tǒng)都疏于這方面的管理。據1T界企業(yè)團體ITAA的調查顯示,美國90%的IT企業(yè)對黑客攻擊準備不足。目前,美國75%~85%的網站都抵擋不住黑客的攻擊,約有75%的企業(yè)網上信息失竊,其中25%的企業(yè)損失在25萬美元以上。此外,管理的缺陷還可能出現系統(tǒng)內部人員泄露機密或外部人員通過非法手段截獲而導致機密信息的泄漏,從而為一些不法分子制造了可乘之機。1.2.4 網絡的缺陷及漏洞因特網的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP缺乏相應的安全機制,而且因特網最初的設計考慮的是該網不會因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務質量、帶寬和方便性等方面存在問題。此外,隨著軟件系統(tǒng)規(guī)模的不斷增大,系統(tǒng)中的安全漏或“后門”也不可避免的存在,比如人們常用的操作系統(tǒng),無論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類服務器、瀏覽器、應用軟件等都被發(fā)現存在安全隱患。可以說任何一個軟件系統(tǒng)都可能會因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。1.3 網絡安全防御體系通俗地說,網絡信息安全與保密主要是指保護網絡信息系統(tǒng),使其沒有危險、不受威脅和不出事故。從技術角度來說,網絡信息安全與保密的目標主要表現在系統(tǒng)的保密性、完整性、可靠性、可用性、不可抵賴性和可控性等方面。1.3.1 可靠性可靠性是網絡信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定時間內完成規(guī)定功能的特性??煽啃允窍到y(tǒng)安全的最基本要求之一,是所有網絡信息系統(tǒng)的建設和運行目標。網絡信息系統(tǒng)的可靠性測試主要有三種:抗毀性、生存性和有效性。第一,抗毀性是指系統(tǒng)在人為破壞下的可靠性。比如,部分線路或節(jié)點失效后,系統(tǒng)是否仍然能夠提供一定程度的服務。增強抗毀性可以有效地避免因各種災害(戰(zhàn)爭、地震等)造成的大面積癱瘓事件。第二,生存性是在隨機破壞下系統(tǒng)的可靠性。生存性主要反映隨機性破壞和網絡拓撲結構對系統(tǒng)可靠性的影響。這里,隨機性破壞是指系統(tǒng)部件因為自然老化等造成的自然失效。第三,有效性是一種基于業(yè)務性能的可靠性。有效性主要反映在網絡信息系統(tǒng)部件失效情況下,滿足業(yè)務性能要求的程度。例如,網絡部件失效雖然沒有引起連接性故障,但是卻造成質量指標下降、平均延時增加、線路阻塞等現象??煽啃灾饕憩F在硬件可靠性、軟件可靠性、人員可靠性和環(huán)境可靠性等方面。第一,硬件可靠性最為直觀和常見。第二,軟件可靠性是指在規(guī)定的時間內,程序成功運行的概率。第三,人員可靠性是指人員成功地完成工作或任務的概率。人員可靠性在整個系統(tǒng)可靠性中扮演重要角色,因為系統(tǒng)失效的大部分原因是人為差錯造成的。人的行為要受到生理和心理的影響,受到其技術熟練程度、責任心和品德等素質方面的影響。因此,人員的教育、培養(yǎng)、訓練和管理以及合理的人機界面是提高可靠性的重要方面。第四,環(huán)境可靠性是指在規(guī)定的環(huán)境內,保證網絡成功運行的概率。這里的環(huán)境主要是指自然環(huán)境和電磁環(huán)境。1.3.2 可用性可用性是網絡信息可被授權實體訪問并按需求使用的特性,即網絡信息服務在需要時,允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。可用性是網絡信息系統(tǒng)面向用戶的安全性能。網絡信息系統(tǒng)最基本的功能是向用戶提供服務,而用戶的需求是隨機的、多方面的,有時還有時間要求。可用性一般用系統(tǒng)正常使用時間和整個工作時間之比來度量。可用性還應該滿足以下要求:身份識別與確認、訪問控制(對用戶的權限進行控制,只能訪問相應權限的資源,防止或限制經隱蔽通道的非法訪問。包括自主訪問控制和強制訪問控制)、業(yè)務流控制(利用均分負荷方法,防止業(yè)務流量過度集中而引起網絡阻塞)、路由選擇控制(選擇那些穩(wěn)定可靠的子網,中繼線或鏈路等)、審計跟蹤(把網絡信息系統(tǒng)中發(fā)生的所有安全事件情況存儲在安全審計跟蹤之中,以便分析原因,分清責任,及時采取相應的措施。審計跟蹤的信息主要包括事件類型、被管客體等級、事件時間、事件信息、事件回答以及事件統(tǒng)計等方面的信息)。1.3.3 保密性保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性,即防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。保密性是在可靠性和可用性基礎之上,保障網絡信息安全的重要手段。常用的保密技術包括:防偵聽(使對手監(jiān)聽有用的信息)、防輻射(防止有用信息以各種途徑輻射出去)、信息加密(在密鑰的控制下,用加密算法對信息進行加密處理。即使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息)、物理保密(利用各種物理方法,如限制、隔離、掩蔽和控制等措施,保護信息不被泄露)等。

編輯推薦

《網管從業(yè)寶典:安全維護?防黑防毒?備份恢復》是中小型網絡管理人員的必備參考書,同時可作為局域網組建者的指導書,也可作為各類網絡培訓機構或各大中專院校相關課程的參考書

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    網管從業(yè)寶典 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7