出版时间:2008-6 出版社:北京邮电大学出版社 作者:李剑 页数:203
内容概要
作为一本信息安全教材,本书介绍了信息安全领域常用的产品与方案。书中内容共12章。第1章是信息安全与信息安全产品。第2章是防火墙产品与方案。第3章是入侵检测产品与方案。第4章是虚拟专用网络产品与方案。第5章是网络隔离与网闸产品与方案。第6章是数据备份产品与方案。第7章是防病毒产品与方案。第8章是审计系统产品与方案。第9章是安全扫描器产品与方案。第10章是反恶意软件产品与方案。第11章是其他信息安全产品与方案。第12章是信息安全整体解决方案。除了以上内容之外,书中还介绍了大量的实验和实践内容。 本书适合于高等职业技术学校或大学专科信息安全相关专业的学生进行信息安全产品与方案方面的教育。
书籍目录
第1章 信息安全与信息安全产品概述 1.1 信息安全概述 1.1.1 信息安全事件 1.1.2 信息安全的概念 1.1.3 信息安全的实现目标 1.1.4 我国信息安全现状 1.2 信息安全产品概述 1.2.1 信息安全体系结构与产品 1.2.2 我国信息安全产业与产品现状 1.2.3 我国信息安全产品市场发展趋势 1.2.4 推动国内信息安全产品发展的因素 1.3 中国信息安全产品测评认证中心介绍 1.3.1 中心简介 1.3.2 国家信息安全测评认证体系 1.3.3 测评认证项目目录 1.3.4 国际测评认证服务组织机构 思考题第2章 防火墙产品与方案 2.1 防火墙概述 2.1.1 防火墙的概念 2.1.2 防火墙的作用 2.1.3 防火墙的特点 2.2 典型的防火墙产品 2.2.1 思科公司的PIX防火墙 2.2.2 CheckPoint公司的Firewall-1防火墙 2.2.3 NetScreen公司的NetScreen防火墙 2.2.4 天融信网络卫士防火墙 2.2.5 联想网御防火墙 2.2.6 东软NetEye防火墙 2.2.7 微软ISA SERVER防火墙 2.2.8 诺顿个人软件防火墙 2.3 防火墙的新产品 2.3.1 传统防火墙的局限性 2.3.2 分布式防火墙 2.4 防火墙的性能指标和功能指标 2.4.1 防火墙的性能指标 2.4.2 防火墙的功能指标 2.5 防火墙产品的选择 2.6 防火墙产品实验 思考题第3章 入侵检测和入侵防御产品与方案 3.1 入侵检测概述 3.2 入侵检测的功能 3.3 典型的入侵检测产品 3.3.1 Snort入侵检测系统 3.3.2 安氏领信LinkTrust 3.3.3 Enterasys Networks公司Dragon Sensor 3.3.4 启明星辰天阗入侵检测系统 3.3.5 中科网威天眼入侵检测系统 3.3.6 中联绿盟冰之眼入侵检测系统 3.3.7 入侵检测产品的选择 3.4 IPS产品 3.4.1 IPS概述 3.4.2 3Com公司H3C系列IPS产品 3.4.3 天清入侵防御系统 3.5 入侵检测产品的性能指标 3.5.1 网络入侵检测系统的指标 3.5.2 影响入侵检测系统性能指标的因素 3.6 入侵检测产品实验 思考题第4章 虚拟专用网络产品与方案 4.1 VPN概述 4.2 VPN的特点 4.3 典型的VPN产品 4.3.1 思科公司的VPN产品 4.3.2 华为3Com VPN 4.3.3 联想VPN网关 4.3.4 天融信网络卫士VPN 4.3.5 亿阳公司VPN产品 4.4 VPN产品的选择 4.5 VPN的建设 4.5.1 自建还是外包 4.5.2 选用VPN方案时应注意的问题 4.5.3 构建端到端安全VPN应包含的组成部分 4.6 VPN产品的性能指标 4.7 VPN产品实验 思考题第5章 网络隔离与网闸产品与方案 5.1 网络隔离与网闸概述 5.1.1 物理安全隔离卡 5.1.2 其他物理隔离设备 5.2 网络隔离与网闸的特点 5.3 网闸的应用定位 5.4 网闸的应用领域 5.5 典型的网络隔离与网闸产品 5.5.1 中网公司的网闸产品X—GAP 5.5.2 鲸鱼通信公司的网闸e—Gap 5.5.3 矛头公司的网闸NetGAP 5.5.4 天行网安公司的网闸Topwalk—GAP 5.5.5 伟思公司的网闸ViGap 5.5.6 联想网御SIS-3000安全隔离与信息交换系统 5.6 网络隔离与网闸产品的性能指标 5.7 网络隔离与网闸产品的选择 5.8 网络隔离与网闸产品实验 思考题第6章 数据备份产品与方案 6.1 数据备份概述 6.2 常用的数据备份方式 6.3 典型的数据备份产品 6.3.1 VERITAS公司数据备份产品 6.3.2 Legato NetWorker 6.3.3 CA公司的ARCserve 6.3.4 赛门铁克公司的Ghost 6.3.5 PowerQuest公司的Drive Image 6.3.6 北京和力记易科技有限公司的UPM数据库保镖 6.4 数据备份注意事项 6.5 个人数据备份的策略 6.6 数据备份产品实验 思考题第7章 防病毒产品与方案 7.1 防病毒概述 7.2 防病毒的作用 7.3 典型的防病毒产品 7.3.1 诺顿杀毒软件 7.3.2 McAfee VirusScan 7.3.3 Pc-cillin杀毒专家 7.3.4 卡巴斯基反计算机病毒软件 7.3.5 瑞星杀毒软件 7.3.6 江民KV杀毒软件 7.3.7 金山毒霸 7.3.8 熊猫卫士 7.4 防病毒产品性能比较 7.5 防病毒产品的选择 7.6 防病毒产品实验 思考题第8章 审计系统产品与方案 8.1 审计系统概述 8.2 典型的审计系统产品 8.2.1 天融信的TA安全审计综合分析系统 8.2.2 捷普安全审计系统 8.2.3 启明星辰天碉网络安全审计系统 8.2.4 剑鱼网络安全监控审计系统 8.2.5 冠群金辰eTrust Audit日志审计系统 8.2.6 国卫博达 8.2.7 三零盛安鹰眼网络安全审计系统 8.3 安全审计系统产品的选择 8.4 审计系统实验 思考题第9章 安全扫描器产品与方案 9.1 安全扫描器系统概述 9.2 安全扫描器系统的作用 9.3 典型的安全扫描器产品 9.3.1 SSS 9.3.2 流光扫描器 9.3.3 N—Stalker web扫描器 9.3.4 Nessus安全扫描器 9.3.5 Nmap扫描器 9.3.6 启明星辰天镜脆弱性扫描与管理系统 9.4 安全扫描器产品的选择 9.5 安全扫描器系统实验 思考题第10章 反恶意软件产品与方案 10.1 反恶意软件概述 10.2 典型的反恶意软件产品 10.2.1 奇虎360安全卫士 10.2.2 超级兔子清理王 10.2.3 IE插件管理专家Upiea 10.2.4 恶意软件清理助手 10.3 反恶意软件产品的选择 思考题第11章 其他信息安全产品与方案 11.1 防水墙 11.1.1 防水墙概述 11.1.2 中软WaterBox防水墙系统 11.1.3 雨人防水墙产品 11.2 防DDoS攻击产品 11.2.1 绿盟黑洞防DDoS产品 11.2.2 方正黑鲨防DDoS产品 11.3 信息加密产品PGP 11.3.1 PGP简介 11.3.2 PGP的使用 11.4 文件恢复工具Easy Recovery 11.4.1 Easy Recovery简介 11.4.2 Easy Recovery使用 思考题第12章 信息安全整体解决方案 12.1 制定信息安全整体解决方案 12.1.1 应遵循的原则 12.1.2 注意事项 12.1.3 制定信息安全整体解决方案具体内容 12.1.4 实例 12.2 符合安全标准的安全系统 思考题附录 北京某公司安全整体解决方案参考文献
章节摘录
第1章 信息安全与信息安全产品概述随着信息时代的到来,人们的工作、学习和生活对信息技术的依赖达到了前所未有的程度。今天,世界上绝大部分国家都高度依赖于信息与通信技术,包括政府事务、国防、金融、工商业等社会生活的各个方面。然而,对信息技术的依赖越大,信息犯罪造成的危害就越严重。同样,信息技术的飞速发展促使信息犯罪更加猖獗、更加隐蔽。可以这样讲,信息犯罪是信息技术发展的产物。在各式各样的信息犯罪中,窃取信息、篡改数据和非法攻击等犯罪对社会造成的危害和损失特别巨大,并且日益增加。据统计,全球约20 s就有一次计算机入侵事件发生,因特网上的网络防火墙约1/4曾经被突破过。全球有26万个网站在介绍黑客人侵的相关知识。上述事实说明,在信息时代,信息系统的安全性已经成为非常重要的研究课题。利用计算机进行信息犯罪已经侵入到政府机关、军事部门、商业、企业等单位。如果不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全,所以信息安全已经引起许多国家,尤其是发达国家的高度重视,他们不惜在此领域投入大量的人力、物力和财力,以达到提高计算机信息系统安全的目的。
编辑推荐
《灵创职业教育·网络与信息安全系列教材·信息安全产品与方案》适合于高等职业技术学校或大学专科信息安全相关专业的学生进行信息安全产品与方案方面的教育。
图书封面
评论、评分、阅读与下载