![]()
内容推荐 本书从实际应用角度,围绕网络攻击和威胁逐步展开对网络安全问题的讨论,从网络系统和应用系统方面,论述企业网络安全建设的要点,探讨网络安全防护的技术与措施,最终呈现出完整的企业网络安全建设解决方案。本书详细阐述了具有不同安全级别要求、满足实际需要的安全网络建设过程和指导思路,对具体的技术实施细节不过多地关注,从一般的互联网访问用户开始,逐步提出用户的工作需求、网络安全需求,围绕用户的需求,提出各种安全解决方案,逐步完善企业网络安全建设。 本书旨在阐述企业网络建设中的网络安全要点和安全策略。希望本书能够指导不同安全级别需求的用户建设满足需求的企业网络。本书适合从事企业网络方案总体设计、安全策略规划、网络安全管理工作的工程技术人员阅读,也可作为企业网络安全建设的实战指南。 作者简介 黄铮,沈阳新松机器人自动化股份有限公司。 目录 第1章 企业网络安全概述 1.1 网络安全的重要性 1.2 企业网络安全的总体要求 1.2.1 局域网的网络安全需求 1.2.2 连接外网的网络安全需求 1.2.3 网络安全需求分析 1.2.4 网络安全建设目标 1.2.5 网络安全建设原则 1.2.6 网络安全建设标准 1.3 局域网面临的安全风险 1.3.1 从内容上进行风险分析 1.3.2 从安全角度进行风险分析 1.3.3 从设备角度进行风险分析 第2章 局域网框架 2.1 局域网安全设计 2.1.1 OSI七层网络模型 2.1.2 网络级安全设计 2.1.3 系统级安全设计 2.1.4 传输级安全设计 2.1.5 应用级安全设计 2.1.6 数据安全设计 2.1.7 边界防护设计 2.1.8 安全设备配置 2.1.9 机房安全设计 2.1.10 信息系统安全检测 2.2 局域网的种类 2.2.1 普通网络 2.2.2 内部级网络 2.2.3 等级保护网络 2.2.4 分级保护网络 2.2.5 增强的分级保护网络 2.3 局域网典型网络架构 2.3.1 连通互联网的局域网 2.3.2 互联互通的局域网 2.3.3 隔离的局域网 第3章 组建访问互联网的网络 3.1 基本的网络设备 3.1.1 路由器 3.1.2 交换机 3.1.3 集线器 3.2 组网方案设计 3.2.1 选择入网方式 3.2.2 选择合适的网络结构 3.2.3 选择通信方式 3.2.4 选择上网模式 3.3 无线网络 3.3.1 无线网络已被广泛应用 3.3.2 5G意味着什么 3.3.3 移动网络的安全防护 3.4 网络规划设计 3.4.1 系统设计原则 3.4.2 网络安全架构设计 第4章 局域网安全防护技术 4.1 网络安全防护总体要求 4.1.1 网络安全的范围 4.1.2 网络安全防护需求 4.1.3 安全设备部署示例 4.2 常见的网络攻击与防范 4.2.1 互联网面临的主要威胁 4.2.2 常见的系统入侵方法 4.2.3 常见的网络攻击形式 4.2.4 网络攻击的防范措施 4.3 常见的网络安全防护技术 4.3.1 防火墙 4.3.2 防毒墙 4.3.3 入侵防御系统 4.3.4 安全网关 4.3.5 入侵检测系统 4.3.6 双向网闸 4.3.7 Web应用防火墙 4.3.8 服务器防护 4.3.9 杀毒软件 4.3.10 上网行为管理 4.3.11 网络通信安全 4.3.12 电子数据安全 4.3.13 终端安全防护 4.3.14 堡垒机 4.3.15 日志审计系统 4.4 备选的网络安全防护技术 4.4.1 负载均衡技术 4.4.2 欺骗防御技术 4.4.3 端点检测与响应系统 4.4.4 智能安全防御系统 4.4.5 漏洞扫描 4.4.6 防离线防篡改监控系统 4.4.7 系统后台行为监控 4.4.8 移动终端安全防护技术 4.4.9 缓冲区防数据泄露技术 4.4.10 容灾防护 4.4.11 网络流量分析 4.4.12 供电系统防护 4.4.13 防电磁辐射措施 4.5 安全管理平台 4.5.1 采集器部署 4.5.2 平台技术应用 4.5.3 平台的安全策略 4.6 网络系统的安全升级 4.6.1 网络系统的硬件升级 4.6.2 网络系统的软件升级 4.6.3 提高网络的管理水平 4.7 信息系统安全风险评估 4.7.1 安全风险评估的必要性 4.7.2 如何进行安全风险评估 4.8 互联网的管理和使用 4.8.1 培养良好的个人习惯 4.8.2 管理检测与响应 4.8.3 完善管理使用规章制度 第5章 组建隔离网络 5.1 分区域搭建局域网 5.1.1 按硬件种类分区域管理 5.1.2 按系统功能分区域管理 5.1.3 按文件数据的重要性分区域管理 5.2 单向隔离技术 5.2.1 产生的原因 5.2.2 安全功能 5.2.3 类型和应用场景 5.2.4 目的和用途 5.2.5 技术思路和硬件结构 5.2.6 产品形式 5.2.7 安全部署 5.3 突破物理隔离网络 第6章 应用系统安全防护技术 6.1 应用系统整体设计原则 6.2 系统级安全防护 6.2.1 系统驱动最小化处理 6.2.2 及时修补内网操作系统 6.2.3 外部接口防护 6.2.4 输出信息设备管理 6.3 应用级安全防护 6.3.1 应用软件防护 6.3.2 防病毒检查系统 6.3.3 数据加解密系统 6.3.4 数据防护技术 6.3.5 安全管理模块 6.3.6 文件安全检查预警系统 6.3.7 系统监控 6.4 内网使用管理制度 6.4.1 必要性 6.4.2 完善安全管理制度 第7章 特殊需求的网络设计 7.1 独立专线方案 7.2 无线加专线的通信方案 7.3 混合网络方案 7.4 移动终端防护处理技术 7.5 无信息互通的网络接口 7.6 有信息互通的网络接口 7.6.1 基于单片机的单向传输设备 7.6.2 双向网闸方式 7.6.3 传输链路加密 7.7 |