信息技术网络安全指南.doc
信息技术网络安全指南
TOC\o1-2\h\u22136第一章网络安全基础 3
26801.1网络安全概述 3
18421.2网络安全法律法规 3
11333第二章信息安全防护策略 4
314822.1防火墙技术 4
261082.2入侵检测系统 4
114592.3加密技术 5
22907第三章操作系统安全 5
181373.1Windows操作系统安全配置 5
303.1.1概述 5
318463.1.2用户账户管理 5
191273.1.3权限控制 6
92123.1.4系统更新与补丁管理 6
252023.1.5防火墙与网络策略 6
172643.2Linux操作系统安全配置 6
65973.2.1概述 6
326523.2.2用户账户管理 6
219693.2.3文件系统权限 6
139273.2.4系统更新与补丁管理 6
153313.2.5防火墙与网络策略 7
3553.3操作系统漏洞防护 7
30683.3.1漏洞扫描与评估 7
10483.3.2漏洞修复与补丁管理 7
62723.3.3漏洞防护策略 7
22465第四章数据安全 7
32014.1数据备份与恢复 7
79084.1.1备份策略 7
320674.1.2备份介质 8
274574.1.3备份与恢复流程 8
268514.2数据加密与解密 8
123794.2.1加密技术 8
49434.2.2加密算法 8
38524.2.3加密与解密流程 9
317334.3数据访问控制 9
274044.3.1访问控制策略 9
147904.3.2访问控制实施 9
3334.3.3访问控制技术 9
14471第五章应用程序安全 9
119305.1Web应用程序安全 9
270195.2移动应用程序安全 10
204535.3软件漏洞防护 10
19268第六章网络设备安全 11
128196.1路由器安全配置 11
16136.1.1引言 11
300476.1.2口令设置 11
50836.1.3远程访问限制 11
103666.1.4SSH加密 11
165776.1.5网络地址转换(NAT) 11
169346.1.6防火墙策略 11
146856.1.7网络隔离 11
50436.2交换机安全配置 11
282066.2.1引言 11
261016.2.2口令设置 11
240386.2.3端口安全 12
147046.2.4DHCPSnooping 12
310236.2.5动态ARP检查 12
116646.2.6端口镜像 12
136966.2.7VLAN隔离 12
283286.3网络监控与审计 12
204056.3.1引言 12
186106.3.2系统监控 12
10926.3.3流量监控 12
115506.3.4安全事件审计 12
292596.3.5安全策略审计 12
113346.3.6安全培训与宣传 12
18371第七章信息安全事件应急响应 12
100357.1信息安全事件分类 12
22067.2信息安全事件处理流程 13
258177.3信息安全事件案例分析 13
4004第八章信息安全意识与培训 14
199648.1信息安全意识培养 14
79968.1.1提高信息安全意识的重要性 14
279848.1.2建立健全信息安全制度 14
188308.1.3开展信息安全教育活动 15
321528.1.4创设信息安全氛围 15
293408.2信息安全培训体系建设 15
240228.2.1制定信息安全培训计划 15
10968.2.2构建多元化的培训形式 15
173458.2.3制定培训效果评估机制 15
274878.2.4建立信息安全培训师资队伍 15
18178.3信息安全知识普及 15
281908.3.1面向公众的信息安全知识普及 16
298568.3.2面向企业的信息安全知识普及 16
122458.3.3面向学校的信息安全知