注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全信息安全管理手冊(卷Ⅰ)

信息安全管理手冊(卷Ⅰ)

信息安全管理手冊(卷Ⅰ)

定 價:¥49.00

作 者: (美)Harold F.Tipton,(美)Micki Krause主編;王衛(wèi)衛(wèi),楊波等譯;王衛(wèi)衛(wèi)譯
出版社: 電子工業(yè)出版社
叢編項(xiàng): 信息安全管理手冊
標(biāo) 簽: 暫缺

ISBN: 9787505392670 出版時間: 2004-06-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 415 字?jǐn)?shù):  

內(nèi)容簡介

  本手冊共分10個部分。第一部分討論訪問控制系統(tǒng)和方法。第二部分?jǐn)⑹鲭娦排c網(wǎng)絡(luò)安全問題。第三部分討論安全管理的實(shí)現(xiàn)問題。第四部分討論應(yīng)用與系統(tǒng)開發(fā)安全問題。第五部分討論密碼學(xué),主要是加密技術(shù)與實(shí)現(xiàn)。第六部分討論安全結(jié)構(gòu)與模型。第七部分討論計算機(jī)操作安全問題。第八部分討論業(yè)務(wù)連續(xù)性計劃和災(zāi)難恢復(fù)計劃。第九部分討論法律、調(diào)查以及道德規(guī)范問題。第十部分討論物理安全問題。隨著信息安全問題變得越來越復(fù)雜,擁有CISSP證書的人也越來越受到企業(yè)的歡迎。本手冊的首要目的是作為應(yīng)考CISSP的主要教材,也可以作為信息安全專業(yè)人員、研究人員的參考手冊。本手冊包括了CISSP考試要求的大部分內(nèi)容,讀者可以根據(jù)自己需要去單獨(dú)學(xué)習(xí)每一章。InformationSecurityManagementHandbook,F(xiàn)ourthEdition,VolumeI,Copyright2000,CRCPressLLC. 本書中文簡體版專有出版權(quán)由CRC Press授予電子工業(yè)出版社,未經(jīng)許可,不得以任何方式復(fù)制或抄襲本書的任何部分。版權(quán)貿(mào)易合同登記號圖字:01-2002-5472譯者序信息在當(dāng)今社會中的地位和作用越來越重要,已成為社會發(fā)展的重要戰(zhàn)略資源,信息技術(shù)改變著人們的生活和工作方式,信息產(chǎn)業(yè)已成為新的經(jīng)濟(jì)增長點(diǎn),社會的信息化已成為當(dāng)今世界發(fā)展的潮流和核心。與此同時,信息的安全問題也已成為世人關(guān)注的社會問題。 CISSP(CertifiedlnformationSystemSecurityProfessional)的證書由Internationallnformation SystemsSecuntyCertificationConsortium(簡稱為(1SC)勺發(fā)布,其考試內(nèi)容包括訪問控制系統(tǒng)、密碼學(xué)以及安全管理。目前擁有CISSP證書的人越來越受到企業(yè)的歡迎。本手冊一方面是作為應(yīng)考CISSP的主要教材,另一方面可以作為信息安全專業(yè)人員、研究人員的參考手冊。本手冊共分10個部分,分別介紹訪問控制系統(tǒng)和方法、電信與網(wǎng)絡(luò)安全、安全管理的實(shí)現(xiàn)、應(yīng)用與系統(tǒng)開發(fā)安全、密碼學(xué)、安全結(jié)構(gòu)與模型、操作安全、業(yè)務(wù)連續(xù)性計劃和災(zāi)難恢復(fù)計劃、法律及道德規(guī)范、物理安全。參加本手冊翻譯的有王衛(wèi)衛(wèi)、楊波、王立明、符剛、劉秀英、王保倉、于志強(qiáng)、劉濤、呂錫香、程男男、趙志飛、魏凌波、胡明、王春松,由王衛(wèi)衛(wèi)統(tǒng)稿和審校。由于譯者水平有限,錯誤在所難免,懇請讀者批評指正。前言本書不僅可以供信息安全專業(yè)人員作為參考手冊,也可以供準(zhǔn)備參加CISSP考試的人員作為復(fù)習(xí)資料。隨著信息安全問題變得越來越復(fù)雜,企業(yè)也越來越需要擁有CISSP證書的人。每年有幾百人參加考試,但目前大約只有2500人獲得了國際信息系統(tǒng)安全證書聯(lián)盟(1SC)頒發(fā)的CISSP證書。考前準(zhǔn)備是至關(guān)重要的,因?yàn)閼?yīng)考者需要完全了解該領(lǐng)域的常用知識。信息安全管理手冊(HISM)系列書已成為應(yīng)考者的主要參考書。本書涵蓋了CISSP考試所需的大部分內(nèi)容,讀者可以根據(jù)自己的需要去單獨(dú)學(xué)習(xí)每一章。第一部分討論訪問控制問題和方法。訪問控制包括所有機(jī)制:物理訪問、邏輯訪問與管理訪問,目的是保證只允許特殊的授權(quán)者或授權(quán)過程使用或訪問系統(tǒng)。第二部分討論電信與網(wǎng)絡(luò)安全問題。包括兩大主題:網(wǎng)絡(luò)安全以及因特網(wǎng)、內(nèi)部網(wǎng)、外域網(wǎng)安全問題,目的是保證通過電信傳輸?shù)男畔⑹峭暾?、可靠的,同時電信媒體是可利用的。第三部分討論安全管理實(shí)踐問題,包括安全意識、企業(yè)結(jié)構(gòu)和風(fēng)險管理。制定合理的安全管理策略、程序、底線和原則可以保證企業(yè)有合理、持久的安全性;對信息分類有利于保護(hù)敏感信息:安全意識培訓(xùn)可以幫助員工理解并遵守執(zhí)行企業(yè)的安全策略和程序:了解企業(yè)結(jié)構(gòu)有助于確定適當(dāng)?shù)男畔踩δ埽伙L(fēng)險管理是有效利用企業(yè)資源的管理工具。第四部分討論應(yīng)用與系統(tǒng)開發(fā)安全問題,包括系統(tǒng)與應(yīng)用軟件中可以利用和已經(jīng)使用的各種控制,以及開發(fā)設(shè)計系統(tǒng)與應(yīng)用軟件的過程。第五部分討論密碼學(xué)。主要包括從最基本的到最新的加密技術(shù)與實(shí)現(xiàn),例如,密鑰管理、Kerberos以及PKI。第六部分討論安全系統(tǒng)結(jié)構(gòu)與模型。計算機(jī)結(jié)構(gòu)部分主要討論計算機(jī)的組織和配置以保證計算機(jī)安全,模型部分主要討論維護(hù)系統(tǒng)與信息安全的一些概念,本部分還包括個人計算機(jī)與局域網(wǎng)(LAN)的安全問題。第七部分討論操作安全問題。包括圍繞著操作者與系統(tǒng)管理權(quán)限的數(shù)據(jù)中心和分布式處理安全問題、計算資源的保護(hù),以及對這些重要資源的威脅將會帶來的影響.第八部分討論業(yè)務(wù)連續(xù)性計劃和災(zāi)難恢復(fù)計劃。本部分的術(shù)語非常多,但基本上可以歸結(jié)為制定具體的協(xié)作行動計劃以避免或減輕正常的業(yè)務(wù)信息處理功能遭到破壞時帶來的影響。第九部分討論法律、調(diào)查以及道德規(guī)范問題。法律包括信息安全功能面臨的法律和約束問題。調(diào)查包括成功地調(diào)查安全事件并保持證據(jù)的真實(shí)完整性所需要的原則和原理。道德規(guī)范討論正確與錯誤行為之間的區(qū)別以及自愿做正確的事情。第十部分討論物理安全問題。物理安全包括為信息處理活動提供安全的環(huán)境,主要討論如何防止對計算設(shè)備的非法的物理與技術(shù)訪問。

作者簡介

暫缺《信息安全管理手冊(卷Ⅰ)》作者簡介

圖書目錄

第一部分 訪問控制系統(tǒng)和方法
第一單元 訪問控制
第1章 基于生物統(tǒng)計學(xué)的個人身份識別技術(shù)
1. 1 背景和歷史
1. 1. 1 生物統(tǒng)計學(xué)的發(fā)展
1. 2 生物統(tǒng)計學(xué)身份識別技術(shù)的特征
1. 3 生物統(tǒng)計學(xué)身份識別技術(shù)的歷史問題
1. 4 生物統(tǒng)計學(xué)身份識別系統(tǒng)與磁卡系統(tǒng)相比的優(yōu)點(diǎn)
1. 5 生物統(tǒng)計學(xué)數(shù)據(jù)的升級更新
1. 6 各種類型的生物統(tǒng)計學(xué)身份識別系統(tǒng)及其特征
1. 7 信息安全的應(yīng)用
1. 8 總結(jié)
第2章 企業(yè)的單開始命令
2. 1 引言
2. 2 單開始命令標(biāo)準(zhǔn)的范圍
2. 2. 1 功能目標(biāo):用戶單開始命令界面
2. 2. 2 用戶賬戶管理界面
2. 2. 3 非功能目標(biāo)
2. 2. 4 安全目標(biāo)
2. 2. 5 SSOS范圍外的某些方面
2. 3 共享系統(tǒng)
2. 3. 1 認(rèn)證
2. 3. 2 通行字同步
2. 3. 3 單開始命令
2. 4 通行字同步的優(yōu)點(diǎn)
2. 4. 1 改進(jìn)的安全性
2. 4. 2 更少的侵入
2. 4. 3 低成本
2. 5 單開始命令的優(yōu)點(diǎn)
2. 5. 1 方便
2. 5. 2 中心化管理
2. 6 SSO的一個企業(yè)解決方案
2. 6. 1 企業(yè)SSO的使用
2. 6. 2 遠(yuǎn)程登錄
2. 6. 3 通行字的保護(hù)
2. 6. 4 通行字改變策略
2. 6. 5 審計和預(yù)警
2. 6. 6 SSO加密
2. 6. 7 其他認(rèn)證技術(shù)的整合
2. 7 SSO的其他解決方案
2. 7. 1 正確的SSO解決方案的選取
2. 7. 2 開放的結(jié)構(gòu)
2. 7. 3 開放式認(rèn)證
2. 7. 4 支持多記錄方式
2. 7. 5 證書的轉(zhuǎn)發(fā)
2. 7. 6 支持多服務(wù)器. 客戶機(jī)和主機(jī)
2. 7. 7 無縫的用戶和管理界面
2. 7. 8 中心化管理
2. 8 結(jié)論和總結(jié)
第二部分 電信與網(wǎng)絡(luò)安全
第一單元 網(wǎng)絡(luò)安全
第3章 與外部網(wǎng)的安全連接
3. 1 危險與假設(shè)
3. 2 安全策略
3. 2. 1 識別和認(rèn)證
3. 3 口令管理策略
3. 4 軟件引導(dǎo)控制
3. 5 防火墻策略
3. 5. 1 防火墻認(rèn)證
3. 5. 2 路由和轉(zhuǎn)發(fā)
3. 5. 3 防火墻的類型
3. 5. 4 防火墻的結(jié)構(gòu)
3. 5. 5 內(nèi)域網(wǎng)
3. 5. 6 防火墻管理
3. 6 防火墻的其他策略
3. 6. 1 網(wǎng)絡(luò)信任關(guān)系
3. 6. 2 虛擬專用網(wǎng) VPN
3. 6. 3 DNS和郵件解析
3. 6. 4 系統(tǒng)完整性
3. 6. 5 文件
3. 6. 6 防火墻的物理安全性
3. 6. 7 防火墻的事故處理
3. 6. 8 服務(wù)的恢復(fù)
3. 6. 9 防火墻的升級
3. 6. 10 記錄和審計跟蹤 審計/事件報告和總結(jié)
3. 7 小結(jié)
第二單元 因特網(wǎng). 內(nèi)部網(wǎng)和外域網(wǎng)的安全
第4章 防火墻:因特網(wǎng)安全的有效解決方案
4. 1 因特網(wǎng)的安全威脅
4. 2 網(wǎng)絡(luò)安全控制
4. 2. 1 加密
4. 2. 2 一次性口令
4. 2. 3 防火墻
4. 3 防火墻的有效利用
4. 3. 1 正確選擇防火墻
4. 3. 2 防火墻策略的重要性
4. 3. 3 安全維護(hù)
4. 4 小結(jié)
第5章 因特網(wǎng)安全:周邊的安全問題
5. 1 因特網(wǎng)協(xié)議
5. 1. 1 攻擊
5. 1. 2 ICMP
5. 1. 3 防火墻
5. 1. 4 DMZ
5. 1. 5 代理服務(wù)器
5. 1. 6 檢測周邊
5. 2 總結(jié)
第6章 外域網(wǎng)的訪問控制
6. 1 引言
6. 2 誰在線上
6. 3 外域網(wǎng)安全策略
6. 4 網(wǎng)絡(luò)劃分
6. 5 外域網(wǎng)認(rèn)證
6. 6 外域網(wǎng)授權(quán)
6. 7 外域網(wǎng)管理
6. 8 外域網(wǎng)連接協(xié)議
6. 9 外域網(wǎng)監(jiān)控
6. 10 外域網(wǎng)的安全結(jié)構(gòu)
6. 11 VPN技術(shù)
6. 12 其余的風(fēng)險/漏洞
6. 13 采購?fù)庥蚓W(wǎng)
6. 14 汽車網(wǎng)絡(luò)交換機(jī)
6. 15 小結(jié)
第7章 防火墻管理和Internet攻擊
7. 1 防火墻的基本知識
7. 1. 1 擁有防火墻的好處
7. 1. 2 防火墻的局限性
7. 2 防火墻和本地安全策略
7. 3 防火墻的評估準(zhǔn)則
7. 4 防火墻技術(shù)
7. 5 創(chuàng)建防火墻策略與標(biāo)準(zhǔn)
7. 5. 1 為什么要建立防火墻策略和標(biāo)準(zhǔn)
7. 5. 2 策略和標(biāo)準(zhǔn)的發(fā)展過程
7. 5. 3 策略結(jié)構(gòu)
7. 6 防火墻標(biāo)準(zhǔn)
7. 7 與防火墻有關(guān)的法律問題
7. 8 防火墻的意外事件計劃
7. 8. 1 防火墻中斷
7. 8. 2 一些重要的攻擊. 探測和弱點(diǎn)
7. 9 結(jié)論
參考文獻(xiàn)
第8章 網(wǎng)絡(luò)層安全
8. 1 引言
8. 2 網(wǎng)絡(luò)層的結(jié)構(gòu). 服務(wù)和協(xié)議
8. 3 安全服務(wù)體系結(jié)構(gòu)設(shè)置
8. 4 終端系統(tǒng)層安全
8. 5 子網(wǎng)層安全
8. 6 網(wǎng)絡(luò)層安全協(xié)議
8. 7 安全數(shù)據(jù)傳輸
8. 8 連接的建立和釋放
8. 9 小結(jié)
第9章 傳輸層安全
9. 1 引言
9. 2 傳輸層概述
9. 3 子網(wǎng)可靠性
9. 4 傳輸分類
9. 5 傳輸程序
9. 6 加速數(shù)據(jù)
9. 7 服務(wù)質(zhì)量
9. 8 安全體系結(jié)構(gòu)
9. 9 安全機(jī)制
9. 10 安全關(guān)聯(lián)的屬性
9. 11 安全關(guān)聯(lián)協(xié)議
9. 12 常用縮寫列表
第10章 網(wǎng)絡(luò)應(yīng)用層的安全協(xié)議
10. 1 我們不再局限于堪薩斯州了
10. 2 在安全措施下逐層觀察
10. 3 應(yīng)用層安全--ALS101
10. 4 交互性--ALS成功的關(guān)鍵
10. 4. 1 標(biāo)準(zhǔn)的安全服務(wù)--最大限度的信息保護(hù)
10. 4. 2 算法的可靠性和正確性
10. 4. 3 標(biāo)準(zhǔn)化的雜亂信息仍是雜亂信息
10. 5 范例--VISA卡的安全電子貿(mào)易協(xié)議
10. 6 從明信片到信件--安全的電子信息
10. 7 馴服HTTP--網(wǎng)絡(luò)應(yīng)用安全
10. 8 不要給我錢--貨幣交易的安全性
10. 9 如果現(xiàn)在還沒有加密
參考文獻(xiàn)
第11章 通信協(xié)議和服務(wù)的安全
11. 1 引言
11. 2 協(xié)議
11. 3 網(wǎng)絡(luò)互聯(lián)協(xié)議
11. 3. 1 網(wǎng)絡(luò)互聯(lián)協(xié)議6. 0 下一代網(wǎng)際協(xié)議
11. 3. 2 用戶數(shù)據(jù)包協(xié)議 UDP
11. 3. 3 傳輸控制協(xié)議 TCP
11. 3. 4 遠(yuǎn)程登錄
11. 3. 5 文件傳輸協(xié)議 FTP
11. 3. 6 串行線路因特網(wǎng)協(xié)議 SLIP
11. 3. 7 點(diǎn)到點(diǎn)協(xié)議 PPP
11. 3. 8 超文本傳輸協(xié)議 HTTP
11. 4 安全協(xié)議
11. 4. 1 安全傳輸層 SSL
11. 4. 2 安全超文本傳輸協(xié)議 S-http
11. 4. 3 安全文件傳輸協(xié)議 S-ftp
11. 4. 4 安全電子交易 SET
11. 4. 5 點(diǎn)到點(diǎn)隧道協(xié)議 PPTP
11. 4. 6 轉(zhuǎn)發(fā)第二層協(xié)議 L2F
11. 4. 7 第二層隧道協(xié)議 L2TP
11. 4. 8 因特網(wǎng)安全協(xié)議 Secure-IP或IPSEC
11. 4. 9 因特網(wǎng)安全協(xié)會密鑰管理協(xié)議 ISAKMP
11. 4. 10 密碼認(rèn)證協(xié)議 PAP
11. 4. 11 競爭握手認(rèn)證協(xié)議 CHAP
11. 5 服務(wù)
11. 5. 1 文件傳輸
11. 5. 2 安全框架 SSH2
11. 6 結(jié)論
第三部分 安全管理練習(xí)
第一單元 安全意識
第12章 安全意識計劃
12. 1 引言
12. 2 信息安全計劃的關(guān)鍵目標(biāo)
12. 3 信息安全計劃的關(guān)鍵因素
12. 4 安防意識計劃的目標(biāo)
12. 5 明確當(dāng)前的培訓(xùn)需求
12. 6 安防意識計劃的發(fā)展
12. 7 傳遞警示信息的方法
12. 8 發(fā)布關(guān)鍵因素
12. 9 典型的信息發(fā)布方式
12. 10 何時實(shí)施安防意識計劃
12. 11 高級管理層的信息發(fā)布
12. 12 信息安全消息
12. 13 信息安全的自我評價
12. 14 小結(jié)
第二單元 組織結(jié)構(gòu)
第13章 企業(yè)安全結(jié)構(gòu)
13. 1 引言
13. 1. 1 企業(yè)
13. 2 20世紀(jì)90年代的企業(yè)安全狀況
13. 3 結(jié)構(gòu)的定義
13. 4 傳統(tǒng)IT環(huán)境
13. 5 現(xiàn)代IT環(huán)境
13. 6 其他安全結(jié)構(gòu)要求
13. 7 安全結(jié)構(gòu)
13. 8 策略
13. 8. 1 管理目的描述
13. 9 重要的安全服務(wù)
13. 10 建議的企業(yè)安全結(jié)構(gòu)
13. 11 附錄
13. 11. 1 附錄Ⅰ
13. 11. 2 附錄Ⅱ
13. 11. 3 附錄Ⅲ
13. 11. 4 附錄Ⅳ
第14章 IPSEC簡介
14. 1 IPSEC的特點(diǎn)
14. 1. 1 變換無關(guān)的獨(dú)立保密與認(rèn)證功能
14. 1. 2 單向結(jié)構(gòu)網(wǎng)絡(luò)層的實(shí)現(xiàn)
14. 1. 3 主機(jī)與網(wǎng)關(guān)拓?fù)?br />14. 1. 4 密鑰管理
14. 2 IPSEC的實(shí)現(xiàn)與結(jié)構(gòu)
14. 2. 1 安全關(guān)聯(lián) SA
14. 2. 2 安全參數(shù)索引 SPI
14. 2. 3 認(rèn)證功能
14. 2. 4 保密性功能
14. 2. 5 密鑰管理
14. 2. 6 因特網(wǎng)安全關(guān)聯(lián)與密鑰管理協(xié)議 ISAKMP
14. 3 綜述
第三單元 風(fēng)險管理
第15章 風(fēng)險分析與評估
15. 1 術(shù)語與定義
15. 2 信息風(fēng)險管理的中心任務(wù)
15. 2. 1 建立信息風(fēng)險管理 IRM 策略
15. 2. 2 建立并投資一個信息風(fēng)險管理小組
15. 2. 3 建立信息風(fēng)險管理的系統(tǒng)方法和工具
15. 2. 4 鑒定并衡量風(fēng)險
15. 2. 5 建立風(fēng)險的接受標(biāo)準(zhǔn)
15. 2. 6 緩解風(fēng)險
15. 2. 7 監(jiān)控信息風(fēng)險管理的性能
15. 2. 8 阻力和益處
15. 2. 9 定性方法與定量方法
15. 2. 10 風(fēng)險度量標(biāo)準(zhǔn)的要素
15. 2. 11 定性方法和定量方法的贊成與反對觀點(diǎn)
15. 2. 12 經(jīng)濟(jì)影響分析與風(fēng)險評估
15. 2. 13 對象讀者所關(guān)心的問題
15. 3 風(fēng)險管理的任務(wù)
15. 3. 1 方案篩分
15. 3. 2 資產(chǎn)鑒定和訐估
15. 3. 3 脆弱性分析
15. 3. 4 危險/脆弱性/資產(chǎn)的聯(lián)系
15. 3. 5 風(fēng)險削減分析
15. 3. 6 自動化工具
15. 4 總結(jié)
第16章 保護(hù)高科技商業(yè)秘密
16. 1 商業(yè)秘密綜述及其重要性
16. 1. 1 專有信息和商業(yè)秘密
16. 1. 2 1996年經(jīng)濟(jì)間諜法 EEA, Economic Espionage Act
16. 1. 3 知識產(chǎn)權(quán)的價值
16. 1. 4 敏感信息常常是數(shù)字與便攜的
16. 1. 5 失控的風(fēng)險不斷增加
16. 1. 6 標(biāo)準(zhǔn)保密信息
16. 2 敏感專有信息的新威脅
16. 2. 1 商業(yè)道德與忠誠度的下降
16. 2. 2 因特網(wǎng):黑客的練武場
16. 2. 3 間諜威脅的增長
16. 2. 4 全球化經(jīng)營的影響
16. 2. 5 網(wǎng)絡(luò). 電腦和電話的威脅
16. 3 應(yīng)該怎么辦
16. 3. 1 保護(hù)商業(yè)秘密信息的必要措施
16. 3. 2 推薦保護(hù)措施
16. 4 結(jié)論:不能單單依賴法庭保護(hù)你的秘密
第17章 醫(yī)療衛(wèi)生行業(yè)中的信息安全管理
17. 1 引言
17. 2 醫(yī)療信息系統(tǒng)的歷史和管理上的先天不足
17. 3 醫(yī)療衛(wèi)生組織面臨的挑戰(zhàn), 有關(guān)信息系統(tǒng)
17. 4 醫(yī)療公司要實(shí)現(xiàn)顧客中心系統(tǒng)必須克服的困難
17. 5 歷史的重演
17. 6 最近幾個月提出的大量隱私法律
17. 6. 1 Kennedy-Kassebaum法案:背景
17. 6. 2 《為了記錄》:一份報告
17. 7 HIPAA的行政簡化版:安全標(biāo)準(zhǔn)
17. 8 總結(jié)
第四部分 應(yīng)用和系統(tǒng)開發(fā)的安全問題
第一單元 應(yīng)用安全
第18章 面向?qū)ο髷?shù)據(jù)庫的安全模型
18. 1 引言
18. 2 數(shù)據(jù)庫安全基礎(chǔ)
18. 2. 1 自主型與強(qiáng)制型訪問控制策略
18. 3 關(guān)系型數(shù)據(jù)庫管理系統(tǒng)與面向?qū)ο髷?shù)據(jù)庫管理系統(tǒng)在安全方面的區(qū)別
18. 3. 1 關(guān)系型DBMS的安全問題
18. 3. 2 面向?qū)ο髷?shù)據(jù)庫管理系統(tǒng)的特征
18. 3. 3 已經(jīng)提出的OODBMS安全模型
18. 4 結(jié)論
第五部分 密碼學(xué)
第一單元 密碼技術(shù)及其實(shí)現(xiàn)
第19章 密碼學(xué)基礎(chǔ)和加密方法
19. 1 基本定義
19. 2 相關(guān)歷史
19. 3 現(xiàn)代密碼學(xué)基礎(chǔ)
19. 4 流密碼
19. 5 分組密碼
19. 6 密碼分析
19. 7 密鑰 密碼變量 管理
19. 8 公鑰密碼學(xué)
19. 8. 1 中間人
19. 9 橢圓曲線加密
19. 9. 1 Diffie和Hellman密鑰分配算法
19. 10 結(jié)論
參考文獻(xiàn)
第20章 密鑰管理的原則和應(yīng)用
20. 1 引言
20. 2 背景知識
20. 3 密鑰管理定義
20. 4 密鑰管理的功能
20. 4. 1 密鑰的產(chǎn)生
20. 4. 2 密鑰分配
20. 4. 3 安裝
20. 4. 4 存儲
20. 4. 5 密鑰更換
20. 4. 6 密鑰控制
20. 4. 7 銷毀
20. 5 現(xiàn)代密鑰管理
20. 6 密鑰管理原則
20. 7 非對稱密鑰加密
20. 8 混合加密體系
20. 9 公鑰認(rèn)證
20. 10 使用認(rèn)證管理密鑰
20. 11 實(shí)現(xiàn)
20. 11. 1 Kerberos密鑰分配中心
20. 11. 2 PGP
20. 11. 3 ViaCryptPGP商業(yè)版
20. 11. 4 RSA安全PC
20. 11. 5 BBNSafeKeyper
20. 11. 6 加密套接字協(xié)議層 SSL
20. 12 密鑰管理建議
第21章 分布式系統(tǒng)中Kerberos的實(shí)現(xiàn)
21. 1 發(fā)展歷史
21. 1. 1 現(xiàn)在的開發(fā)情況
21. 2 標(biāo)準(zhǔn)與實(shí)現(xiàn)
21. 3 對Kerberos的認(rèn)知與Kerberos技術(shù)
21. 3. 1 信任. 標(biāo)識和代價
21. 3. 2 技術(shù)影響
21. 3. 3 協(xié)議的放置
21. 3. 4 口令
21. 3. 5 密碼系統(tǒng)
21. 3. 6 在線操作
21. 4 組織模式
21. 5 信任模型
21. 5. 1 直接信任
21. 5. 2 間接信任
21. 6 安全模型
21. 6. 1 證書
21. 6. 2 證書的使用期限
21. 6. 3 能限
21. 6. 4 委托
21. 7 安全服務(wù)
21. 7. 1 認(rèn)證
21. 7. 2 安全信道
21. 7. 3 完整性
21. 7. 4 保密性
21. 7. 5 訪問控制
21. 7. 6 授權(quán)
21. 7. 7 不可否認(rèn)
21. 7. 8 可獲取性
21. 8 功能概述
21. 8. 1 組成部分
21. 8. 2 認(rèn)證
21. 8. 3 證書緩存
21. 8. 4 票據(jù)認(rèn)證
21. 9 功能描述
21. 9. 1 初始化認(rèn)證
21. 9. 2 預(yù)認(rèn)證
21. 9. 3 KDC-客戶交互
21. 9. 4 初始票據(jù)
21. 9. 5 票據(jù)創(chuàng)建
21. 9. 6 客戶-服務(wù)交互
21. 9. 7 重發(fā)保護(hù)
21. 9. 8 會話密鑰
21. 9. 9 跨域認(rèn)證
21. 9. 10 票據(jù)限制
21. 9. 11 代理服務(wù)
21. 9. 12 授權(quán)
21. 9. 13 能限與委托
21. 10 管理
21. 10. 1 用戶
21. 10. 2 假設(shè)條件
21. 10. 3 運(yùn)作
21. 10. 4 名和定位
21. 10. 5 協(xié)同工作能力
21. 10. 6 性能
21. 10. 7 配備要求
21. 10. 8 部署
21. 11 發(fā)展動態(tài)
21. 11. 1 標(biāo)準(zhǔn)
21. 11. 2 相關(guān)技術(shù)
21. 12 得到的教訓(xùn)
21. 12. 1 風(fēng)險. 顧慮和價值
21. 12. 2 分布式安全
參考文獻(xiàn)
第22章 PKI初步
22. 1 方法和初步討論
22. 2 不斷變化的網(wǎng)絡(luò)系統(tǒng)
22. 3 不斷發(fā)展的商務(wù)網(wǎng)絡(luò)
22. 3. 1 安全機(jī)制的瓦解和重建
22. 3. 2 加密的定義
22. 4 著手PKI
22. 4. 1 數(shù)字證書和證書授權(quán)
22. 4. 2 使用證書的場合
22. 4. 3 PKI怎樣滿足這些商務(wù)環(huán)境的需求
22. 4. 4 針對市場的明確決策
22. 5 證書. 證書管理機(jī)構(gòu)和注冊管理機(jī)構(gòu)
22. 5. 1 必須考慮的PKI的功能實(shí)體是誰或是什么
22. 5. 2 其他的實(shí)體
22. 5. 3 證書撤銷列表 CRL
22. 5. 4 PKI怎樣滿足今天開放式系統(tǒng)的安全需要
22. 5. 5 實(shí)施PKI節(jié)省成本的做法需要什么
22. 6 CA試驗(yàn)需要考慮的事項(xiàng)
22. 6. 1 試驗(yàn)的類型
22. 6. 2 PKI是一個例外的方法還是眾多可供選擇的方法中的一種
第六部分 安全系統(tǒng)結(jié)構(gòu)和模型
第一單元 微型計算機(jī)和局域網(wǎng)的安全
第23章 微型計算機(jī)和局域網(wǎng)的安全
23. 1 引言
23. 1. 1 臺式環(huán)境的重要性
23. 1. 2 采取的方法
23. 1. 3 集中的. 分層的基于設(shè)計的方法
23. 2 臺式系統(tǒng)的安全:問題. 威脅和后果
23. 2. 1 微機(jī)的普遍性
23. 2. 2 臺式系統(tǒng)的體系結(jié)構(gòu)
23. 3 臺式機(jī)的安全策略和意識
23. 3. 1 自上而下的方法
23. 3. 2 細(xì)節(jié)問題
23. 3. 3 臺式系統(tǒng)的安全意識
23. 4 臺式計算機(jī)和便攜式計算機(jī)的物理安全性
23. 5 臺式系統(tǒng)的數(shù)據(jù)備份
23. 5. 1 備份的類型和設(shè)備
23. 5. 2 提倡備份
23. 5. 3 備份方法
23. 5. 4 備份體制
23. 5. 5 備份管理和存儲
23. 5. 6 遠(yuǎn)程備份
23. 6 病毒和其他惡意代碼的防治措施
23. 6. 1 惡意代碼
23. 6. 2 病毒
23. 6. 3 特洛伊木馬病毒
23. 6. 4 蠕蟲
23. 6. 5 邏輯炸彈
23. 6. 6 惡意代碼的防御措施
23. 6. 7 與病毒同步
23. 6. 8 基本準(zhǔn)則
23. 6. 9 引導(dǎo)區(qū)病毒
23. 6. 10 寄生病毒
23. 6. 11 多重病毒和伴侶病毒
23. 6. 12 其他病毒
23. 6. 13 隱身病毒和多態(tài)病毒
23. 6. 14 宏病毒
23. 7 訪問控制和加密
23. 8 局域網(wǎng)的安全措施
23. 8. 1 端對端網(wǎng)絡(luò)
23. 8. 2 基于服務(wù)器的網(wǎng)絡(luò)
23. 8. 3 網(wǎng)絡(luò)計算機(jī)
23. 8. 4 網(wǎng)絡(luò)的安全問題
23. 8. 5 乘法因素
23. 8. 6 信道因素
23. 8. 7 信道控制
23. 8. 8 信道確認(rèn)
23. 8. 9 信道支持
23. 8. 10 局域網(wǎng)和臺式系統(tǒng)的業(yè)務(wù)恢復(fù)
23. 9 遠(yuǎn)程訪問和因特網(wǎng)接入的安全性
23. 10 總結(jié)
注釋
第七部分 計算機(jī)操作安全
第一單元 威脅
第24章 怎樣俘獲因特網(wǎng)入侵者
24. 1 威脅評估
24. 1. 1 閱讀
24. 1. 2 試驗(yàn)
24. 1. 3 調(diào)查
24. 1. 4 直接經(jīng)驗(yàn)
24. 1. 5 度量
24. 2 陷阱的優(yōu)點(diǎn)
24. 3 有效陷阱的特征
24. 3. 1 有效的陷阱是隱蔽的
24. 3. 2 有效的陷阱擁有誘人的誘餌
24. 3. 3 有效的陷阱應(yīng)具有精確的觸發(fā)器
24. 3. 4 有效的陷阱應(yīng)有一個強(qiáng)大的圈套
24. 3. 5 有效的陷阱是組合使用的
24. 3. 6 有效的陷阱是原創(chuàng)的
24. 3. 7 有效的陷阱不會誘陷
24. 4 工作心理
24. 5. 陷阱案例
24. 6 結(jié)論
第25章 Java的安全性
25. 1 引言
25. 2 Java編程語言簡介
25. 3 Java安全性模型
25. 3. 1 語言層
25. 3. 2 Java標(biāo)準(zhǔn)的Applet程序安全性策略
25. 3. 3 Java語言的安全性
25. 3. 4 電子商務(wù)與Java
25. 4 威脅
25. 5 安全地使用Java
25. 6 第三方軟件保護(hù)
25. 7 有關(guān)Java安全的總結(jié)
附注
參考文獻(xiàn)
第八部分 業(yè)務(wù)連續(xù)性計劃和災(zāi)難恢復(fù)計劃
第一單元 業(yè)務(wù)連續(xù)性計劃
第26章 業(yè)務(wù)連續(xù)性計劃流程的再設(shè)計
26. 1 徹底改變的一個方案:BCP流程的改進(jìn)
26. 1. 1 管理的基本變化
26. 1. 2 傳統(tǒng)的災(zāi)難恢復(fù)計劃方法的缺點(diǎn)
26. 1. 3 相互依賴性的缺失
26. 1. 4 相互依賴就是業(yè)務(wù)過程
26. 2 有關(guān)業(yè)務(wù)連續(xù)計劃的方案
26. 3 BCP流程的改進(jìn)環(huán)境
26. 3. 1 流程圖和高級的BCP流程方法
26. 4 我們怎樣獲得成功--BCP評價歷程
26. 4. 1 評價歷程促進(jìn)了有意義的對話
26. 5 對企業(yè)進(jìn)行變革管理的需要
26. 6 我們怎么判斷成功--平穩(wěn)計分卡概念
26. 7 小結(jié)
參考文獻(xiàn)
第二單元 災(zāi)難恢復(fù)性計劃
第27章 交易連續(xù)性計劃的恢復(fù)部分
27. 1 對這個問題的理解
27. 2 如何選擇恢復(fù)服務(wù)的供應(yīng)商
27. 3 適合你的賠償方案的保險范圍是什么
27. 3. 1 財產(chǎn)保險綜述
27. 3. 2 財產(chǎn)保險賠償?shù)慕鉀Q方法
27. 4 賠償計劃中包括什么內(nèi)容
27. 5 什么是恢復(fù)計劃的費(fèi)用
27. 6 確保在災(zāi)難發(fā)生時提供商愿意并能夠完成任務(wù)
27. 7 測試你的恢復(fù)計劃
27. 8 無BCP流程的恢復(fù)計劃
27. 9 結(jié)論
27. 10 為你的修復(fù)計劃獲得支持
27. 11 恢復(fù)工作的下一步計劃
第九部分 法律. 調(diào)查. 道德規(guī)范
第一單元調(diào)查
第28章 計算機(jī)犯罪調(diào)查和計算機(jī)法庭
28. 1 計算機(jī)犯罪
28. 1. 1 刑法
28. 1. 2 民法
28. 1. 3 保險
28. 2 據(jù)規(guī)則
28. 2. 1 證據(jù)的類型
28. 2. 2 最佳證據(jù)規(guī)則
28. 2. 3 不采納規(guī)定
28. 2. 4 傳聞規(guī)則
28. 2. 5 傳聞法規(guī)的商業(yè)紀(jì)錄豁免權(quán)
28. 2. 6 證據(jù)鏈
28. 2. 7 證據(jù)的可采性
28. 2. 8 證據(jù)生存周期
28. 3 計算機(jī)犯罪調(diào)查
28. 3. 1 檢測和遏制政策
28. 3. 2 向管理部門報告
28. 3. 3 初步調(diào)查
28. 3. 4 確定是否公開事實(shí)
28. 3. 5 調(diào)查要考慮的因素
28. 3. 6 由誰進(jìn)行調(diào)查
28. 3. 7 調(diào)查過程
28. 3. 8 執(zhí)行計劃
28. 3. 9 監(jiān)視
28. 3. 10 法律調(diào)查工具
28. 3. 11 其他的調(diào)查信息資源
28. 3. 12 調(diào)查報告
28. 4 計算機(jī)法庭
28. 4. 1 可疑系統(tǒng)做磁盤鏡像備份
28. 4. 2 確認(rèn)文件系統(tǒng)
28. 4. 3 在特定的條件下進(jìn)行法庭分析
28. 4. 4 重新安裝并啟動可疑系統(tǒng) 清潔的操作系統(tǒng)
28. 4. 5 啟動可疑系統(tǒng) 使用原來的操作系統(tǒng)
28. 4. 6 搜索備份介質(zhì)
28. 4. 7 搜索訪問控制系統(tǒng)和加密文件
28. 5 法律訴訟
28. 5. 1 發(fā)現(xiàn)過程和保護(hù)令
28. 5. 2 大陪審團(tuán)和預(yù)審
28. 5. 3 審判
28. 5. 4 對損壞的恢復(fù)
28. 5. 5 事后剖析檢查
28. 6 總結(jié)
第二單元 信息道德規(guī)范
第29章 道德規(guī)范和因特網(wǎng)
29. 1 引言
29. 2 因特網(wǎng)的發(fā)展
29. 3 無規(guī)范行為的說明
29. 4 因特網(wǎng)上的隱私權(quán)
29. 5 因特網(wǎng)上的匿名性
29. 6 因特網(wǎng)與法律
29. 7 監(jiān)視網(wǎng)絡(luò)
29. 8 概要
附錄A 計算機(jī)資源的合理使用和監(jiān)督
A. 1 策略
附錄B 網(wǎng)絡(luò)禮節(jié)
FRC1855網(wǎng)絡(luò)禮節(jié)方針
B. 1 本備忘錄的地位
B. 2 概要
B. 2. 1 介紹
B. 2. 2 一對一通信 電子郵件. 談話
B. 2. 3 用戶守則
B. 2. 4 精選參考書目
第三單元 信息法律
第30章 全球通信中的權(quán)限問題
30. 1 法律問題
30. 2 特別的與普通的司法權(quán)
30. 3 技術(shù)問題
30. 4 保護(hù)技術(shù)
30. 5 長遠(yuǎn)觀點(diǎn)
30. 6 總結(jié)
第十部分 物理安全
第一單元 威脅與設(shè)施要求
第31章 入侵檢測:如何利用一個還未成熟的技術(shù)
31. 1 關(guān)于入侵檢測
31. 1. 1 什么是入侵檢測
31. 1. 2 為什么用入侵檢測
31. 2 威脅和設(shè)備需求
31. 2. 1 入侵檢測系統(tǒng)如何工作
31. 2. 2 異常檢測系統(tǒng)
31. 2. 3 誤用檢測系統(tǒng)
31. 2. 4 目標(biāo)監(jiān)視系統(tǒng)
31. 2. 5 運(yùn)行廣域慢關(guān)聯(lián)和秘密探測的系統(tǒng)
31. 3 入侵檢測技術(shù)的主要優(yōu)點(diǎn)及不足
31. 3. 1 優(yōu)點(diǎn)
31. 3. 2 缺點(diǎn)
31. 4 評估入侵檢測的要求
31. 4. 1 決定標(biāo)準(zhǔn)
31. 5 開發(fā)一個入侵檢測組織結(jié)構(gòu)
31. 6 結(jié)論
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號