<rt id="0yaji"><optgroup id="0yaji"><tt id="0yaji"></tt></optgroup></rt>
<nobr id="0yaji"></nobr>
<ins id="0yaji"><div id="0yaji"></div></ins>
<ins id="0yaji"><sub id="0yaji"><rt id="0yaji"></rt></sub></ins>
<kbd id="0yaji"><th id="0yaji"><wbr id="0yaji"></wbr></th></kbd>
<table id="0yaji"><video id="0yaji"><span id="0yaji"></span></video></table>
注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全安全模式:集成安全性和系統(tǒng)工程

安全模式:集成安全性和系統(tǒng)工程

安全模式:集成安全性和系統(tǒng)工程

定 價:¥49.00

作 者: (美)舒馬赫、等
出版社: 清華大學(xué)
叢編項:
標(biāo) 簽: 信息安全

ISBN: 9787302145875 出版時間: 2007-04-01 包裝: 平裝
開本: 0開 頁數(shù): 395 字?jǐn)?shù):  

內(nèi)容簡介

  安全問題近來越來越受到人們的關(guān)注,很顯然較高的安全級別應(yīng)是所有業(yè)務(wù)流程基本的先決條件,無論是商業(yè)部門還是公共部門都是如此。安全事故報告數(shù)量的穩(wěn)步增長表明企業(yè)需要得到更多的幫助以解決安全問題——從軟件系統(tǒng)到操作實踐的企業(yè)計劃。通常,安全問題在企業(yè)及其構(gòu)建和運(yùn)行的系統(tǒng)中并沒有得到充分的解決。原因之一是安全覆蓋了很多領(lǐng)域。無論是定義安全業(yè)務(wù)流程,還是安全地開發(fā)及運(yùn)行相應(yīng)系統(tǒng)和應(yīng)用程序都是一項難度很大的挑戰(zhàn)。由于系統(tǒng)和企業(yè)的開放程度不斷提高,而且主要是Internet和電子商務(wù)技術(shù)存在的巨大風(fēng)險,使得安全形勢變得越來越緊張。同時,實現(xiàn)安全本身就很難,尤其是在分布式環(huán)境中,因為分布式環(huán)境涉及不同的組織、個體、技術(shù)組件和機(jī)制。除此之外,信任關(guān)系的頻繁變化,也使得全面分析安全需求變得愈加困難。隨著現(xiàn)代業(yè)務(wù)流程變得越來越復(fù)雜,對于涉及其中的人員,理解整個問題空間不再是容易的事。尤其是以下三個重要問題:● 在系統(tǒng)設(shè)計和實現(xiàn)中經(jīng)常最后才考慮安全問題。推進(jìn)系統(tǒng)安全的企業(yè)上下文和需求不能得以清晰的表述,也不能融合在系統(tǒng)體系結(jié)構(gòu)中。我們需要預(yù)先解決安全問題,而不是如今的“修理服務(wù)”方法?!?多數(shù)安全危機(jī)都可以歸為那些反復(fù)出現(xiàn)的著名安全問題。記錄在軟件手冊上的默認(rèn)密碼就是一例。在公共Web服務(wù)器上存儲敏感信息是另一例。這些例子都說明人們對安全問題的重視程度不高,而且對安全問題也缺乏了解。在這些例子當(dāng)中,主要目標(biāo)是增強(qiáng)功能和性能,而不是降低風(fēng)險。● 企業(yè)規(guī)劃師、系統(tǒng)架構(gòu)師、開發(fā)人員和運(yùn)營經(jīng)理安全知識匱乏。正因如此,他們嚴(yán)重依賴安全專家了解自身安全需求和提供安全解決方案。但是,安全專家的數(shù)量遠(yuǎn)不能滿足這種需求。而且,安全專家發(fā)現(xiàn)在許多情況中,他們?yōu)槊考移髽I(yè)或每個系統(tǒng)開發(fā)項目在重復(fù)地解決相同的問題。對于專家來說,這浪費(fèi)了他們寶貴的時間,使他們無法抽身去解決更復(fù)雜的問題。雖然目前出現(xiàn)許多更新、更復(fù)雜的問題,但解決這些問題的關(guān)鍵是更好地理解企業(yè)上下文中存在的大量基本安全問題,并為它們建立恰當(dāng)?shù)慕鉀Q方案。隨著時間的推移,遇到同一基本安全問題的安全專家們發(fā)現(xiàn)自己總是重復(fù)地解決同一問題,而他們早就對這些問題了如指掌并且建立了相應(yīng)的解決方案。在某種程度上,這些解決方案已收錄在安全文獻(xiàn)和相關(guān)安全標(biāo)準(zhǔn)之中,但是這些著作和標(biāo)準(zhǔn)需要專業(yè)人士才能看懂。本書的目標(biāo)就是收集其中一些基本問題和解決方案,使它們能夠為企業(yè)規(guī)劃師、系統(tǒng)架構(gòu)師、開發(fā)人員和運(yùn)營經(jīng)理所用。使用哪種形式記錄這些信息,才能易于閱讀和使用呢?我們?nèi)绾螐囊郧暗腻e誤中汲取經(jīng)驗,如何制定成熟的解決方案以避免問題的再度發(fā)生呢?本書借鑒使用了“模式”的概念,它是一種成型的軟件開發(fā)技術(shù)。模式背后的基本思想是,以具有特定結(jié)構(gòu)的文檔形式記錄專家經(jīng)驗,從而記錄指定域中反復(fù)出現(xiàn)的問題的成熟解決方案。尤其是安全模式,當(dāng)對企業(yè)或系統(tǒng)負(fù)責(zé)的人員安全經(jīng)驗不足時便可使用安全模式。這使他們自己就能夠解決基本的安全問題,而不用每次都依靠安全專家解決這些問題。同時這也使安全專家能夠抽身解決更新、更復(fù)雜的安全問題。人們將繼續(xù)開發(fā)和使用二類安全解決方案。即使相對初級的計算機(jī)用戶,如果他們執(zhí)意要惡意攻擊,也能夠使用到處可見的腳本工具造成巨大的破壞。開發(fā)一類解決方案是一個巨大的難題,存在的問題有:需求不充分、設(shè)計概念不當(dāng)、劣質(zhì)的體系結(jié)構(gòu)、不充分的規(guī)范、不成熟的軟件開發(fā)實踐、對系統(tǒng)管理的過度依賴、低劣的操作和高管層的消息閉塞等。我們越早對安全問題給予應(yīng)有的重視,我們的解決方案就能更快地進(jìn)化發(fā)展。這會在很大程度上減少在敏感環(huán)境中使用軟件應(yīng)用程序和系統(tǒng)所帶來的風(fēng)險。我們越來越依賴安全的系統(tǒng)和系統(tǒng)化的解決方案。我們相信安全模式是朝著這一方向邁出的關(guān)鍵一步。本書讀者對象本書面向那些對安全知識了解不多,但因工作要求或認(rèn)識到安全重要性而需要為組織或系統(tǒng)增加基本安全功能的讀者。本書也適合安全專家用做設(shè)計指導(dǎo)、系統(tǒng)比較和教授安全知識。本書的主要目標(biāo)讀者是:● 在企業(yè)級別,關(guān)注企業(yè)安全的人員,例如,企業(yè)規(guī)劃師、企業(yè)架構(gòu)師、戰(zhàn)略制定者、策略制定者、業(yè)務(wù)流程工程師和業(yè)務(wù)流程再造專家。這部分人的主要問題是了解如何定義基本的企業(yè)安全需求和約束。面向這部分人的安全模式在第6章“企業(yè)安全和風(fēng)險管理”中討論。同時,我們還推薦這部分人閱讀第7章到第13章中描述的模式,以了解如何在企業(yè)運(yùn)營中反映或?qū)崿F(xiàn)企業(yè)安全計劃?!?在IT系統(tǒng)級別,關(guān)注系統(tǒng)安全的人員,例如,系統(tǒng)架構(gòu)師、軟件設(shè)計人員和開發(fā)人員、項目經(jīng)理、產(chǎn)品供應(yīng)商和服務(wù)提供商。這部分人必須了解如何設(shè)計基本的系統(tǒng)安全功能并將這些功能融入系統(tǒng)體系結(jié)構(gòu)和設(shè)計之中,以及如何挑選已有的安全解決方案。我們?yōu)檫@部分讀者匯編了一套相應(yīng)的安全模式,收錄在第7章到第13章中。在這個級別,了解在第6章“企業(yè)安全和風(fēng)險管理”中描述的企業(yè)安全約束以及它們對系統(tǒng)安全需求的影響也是非常重要的?!?在運(yùn)營級別,關(guān)注運(yùn)營安全的人員,例如,運(yùn)營經(jīng)理和運(yùn)營人員等。這部分人主要關(guān)注在企業(yè)和系統(tǒng)運(yùn)行當(dāng)中,如何定義和采用基本的安全實踐。包含與此相關(guān)的安全模式的章節(jié)有:第7章“身份識別和驗證(I&A)”、第10章“操作系統(tǒng)訪問控制”、第11章“統(tǒng)計”、第12章“防火墻體系結(jié)構(gòu)”和第13章“安全的Internet應(yīng)用程序”。很明顯,所有這些級別都會相互影響。要想全面了解安全,就需要在某種程度上了解各個級別。 本書對于以下讀者也非常有用,他們可以閱讀任何有興趣的章節(jié):● 安全專家會比較感興趣于我們的安全分類與其他安全分類的比較。他們可能還希望看到如何以模式的形式來表達(dá)熟悉的安全解決方案。且還可以使用或引用模式來減少回答相同安全問題的次數(shù)。● 研究員、教師和學(xué)生可以通過本書了解目前最佳的安全實踐。他們還可能找到潛在的區(qū)域來擴(kuò)展我們的方法。例如,他們可能會檢查安全分類以找出當(dāng)前模式?jīng)]有覆蓋到的區(qū)域。安全模式可以幫助這些人設(shè)計新系統(tǒng)、了解復(fù)雜系統(tǒng)、比較系統(tǒng)和教授知識。例如,安全模式可以用于大學(xué)安全課程的教學(xué)中?!?通過使用這種新的最佳安全實踐表達(dá)方式,安全審計人員可以對審計對象增進(jìn)了解。收集的模式還包括要注意的因素和缺憾。在模式社區(qū)中,我們使用術(shù)語“因素”描述目標(biāo)和約束,它們揭示了問題的錯綜復(fù)雜,定義了在遇到矛盾時必須要進(jìn)行的各種利弊權(quán)衡?!?政府采購專家可以通過了解新的最佳安全實踐表達(dá)方式來獲得幫助,這種形式可能會包含在采購文件中,例如,工作建議或聲明的要求。本書結(jié)構(gòu)第1章“模式方法”概要介紹了整個模式范例。除了討論模式方法外,本章還介紹了該書使用的模式模板。第2章“安全基礎(chǔ)”介紹了幾個重要的安全概念。本章提供了安全概覽、安全區(qū)域分類和一組常用的安全資源。將模式應(yīng)用在安全區(qū)域,產(chǎn)生了新的特定于域的模式類型:安全模式。第3章“安全模式”介紹了安全模式的進(jìn)化歷程,描述了它們的特點(diǎn)。同時也討論了使用安全模式的好處,以及確定安全模式的數(shù)據(jù)源。第4章“模式作用域和企業(yè)安全”描述了安全模式的作用域和上下文,并解釋了它們在本書中的組織方式。第5章“安全模式作用域”簡要介紹了本書中的所有模式,以及本書引用但未包含的相關(guān)安全模式。在許多情況中,這些模式發(fā)表在其他地方。第6章到第13章介紹了安全模式本身。第6章“企業(yè)安全和風(fēng)險管理”介紹了企業(yè)級安全模式。這些模式側(cè)重于規(guī)劃師在企業(yè)級戰(zhàn)略開發(fā)、活動計劃、業(yè)務(wù)模型、目標(biāo)和策略中要進(jìn)行的安全性考慮。第7章“身份識別和驗證(I&A)”介紹了支持該系統(tǒng)的I&A服務(wù)和已有的服務(wù)模式。身份識別和驗證(I&A)服務(wù)解決了識別與業(yè)務(wù)系統(tǒng)交互的用戶、流程和其他系統(tǒng)的問題。第8章“訪問控制模型”介紹的模式將大家接受的訪問控制模型指定為面向?qū)ο蟮穆暶餍阅J?,這些模式可用于指導(dǎo)構(gòu)建安全的系統(tǒng)。本章還介紹了一個模式,該模式根據(jù)聲明性模型定義的約束記錄評估請求動態(tài)。本章最后介紹的模式可以幫助找到與基于角色的訪問控制(RBAC)模型中角色相關(guān)聯(lián)的權(quán)限。第9章“系統(tǒng)訪問控制體系結(jié)構(gòu)”介紹了體系結(jié)構(gòu)級別的訪問控制模式。本章還介紹了一個模式,該模式展現(xiàn)了在考慮一般訪問控制需求的情況下收集系統(tǒng)底層需求的原因和方法。本章剩余部分討論處理受訪問控制保護(hù)的軟件系統(tǒng)體系結(jié)構(gòu)的模式。第10章“操作系統(tǒng)訪問控制”介紹了針對操作系統(tǒng)的訪問控制服務(wù)和機(jī)制的模式,這些模式描述了操作系統(tǒng)如何對資源實施訪問控制,例如,內(nèi)存地址空間和I/O設(shè)備。第11章“統(tǒng)計”介紹了審計和統(tǒng)計的服務(wù)和機(jī)制的模式。決策者需要了解任何發(fā)生的、涉及其資產(chǎn)的安全事件。安全審計和統(tǒng)計模式可以滿足這種需求。第12章“防火墻體系結(jié)構(gòu)”介紹了描述不同類型防火墻的模式語言。該模式語言可用于指導(dǎo)為系統(tǒng)選擇合適的防火墻類型,或幫助設(shè)計者構(gòu)建新系統(tǒng)。第13章“安全的Internet應(yīng)用程序”介紹了Internet安全模式,它們是第8章“訪問控制模型”和第12章“防火墻體系結(jié)構(gòu)”針對Internet應(yīng)用程序領(lǐng)域的具體化模式。第14章“案例研究:IP電話”介紹了一項新興技術(shù)的案例研究,示范了如何使用安全模式將安全融入到實際系統(tǒng)工程方案中。將本書中討論的最適宜的模式應(yīng)用到從IP電話系統(tǒng)挑選的用例中。第15章“輔助概念”討論了挑選的補(bǔ)充概念,這些概念對安全模式是一個補(bǔ)充。要特別指出的是,本章還介紹了安全原理的模式相關(guān)概念和所謂的“誤用例”。第16章“結(jié)束語”給出了本書的結(jié)論,并對未來有關(guān)安全模式和相關(guān)概念的工作進(jìn)行了展望。讀者指南除了可以選擇從頭至尾地閱讀本書外,還可以選擇其他順序閱讀本書。本書從邏輯上分為3部分。第1部分由第1章到第3章組成,介紹有關(guān)安全模式的背景知識。如果對模式不熟悉,請閱讀第1章“模式方法”,該章簡要介紹了軟件模式背后的思想。如果對安全不熟悉,請閱讀第2章“安全基礎(chǔ)”,該章介紹了一些基本概念,并給出了具體安全知識的來源。基于以上內(nèi)容,第3章“安全模式”討論了安全模式的概念。第2部分由第4章到第13章組成,包含一系列涵蓋不同主題的安全模式??梢园凑鹿?jié)大致瀏覽一遍,對不同級別的典型安全問題和成熟解決方案有個大致印象。要了解安全模式的組織方式,請閱讀第4章“模式作用域和企業(yè)安全”,該章建立了安全分類。如果希望快速得到安全模式的概覽以及本書未介紹的相關(guān)模式,請閱讀第5章“安全模式作用域”,該章可用作參考資料和導(dǎo)讀。第6章到第13章可按需要的順序閱讀,或只閱讀某部分模式。在指定模式中,關(guān)鍵主題是“上下文”、“問題”和“解決方案”。其他主題可以選讀,它們提供有關(guān)模式實現(xiàn)的進(jìn)一步信息。我們還確定了模式間的關(guān)系,因此,讀者可以從任何一個模式開始閱讀,并通過相關(guān)模式的引用導(dǎo)讀本書。如果您已閱讀完介紹性章節(jié),而安全模式對您來說還是新事物。我們建議首先閱讀易于理解和經(jīng)常使用的安全模式,例如:● 密碼設(shè)計和使用(PASSWORD DESIGN AND USE)● 單訪問點(diǎn)(SINGLE ACCESS POINT)● 前門(FRONT DOOR)在本書的第3部分,我們討論了應(yīng)用程序、擴(kuò)展和基于模式的安全方法的未來方向。如果想尋找描述如何應(yīng)用安全模式的示例,請閱讀第14章“案例研究:IP電話”中的案例研究。如果關(guān)注能夠擴(kuò)展安全模式概念的技術(shù),請閱讀第15章“輔助概念”中的一些示例。第16章“結(jié)束語”對本書進(jìn)行了最后總結(jié),并對該工作的未來進(jìn)行了展望。以上這些章節(jié)都以本書前面章節(jié)中的模式為基礎(chǔ),應(yīng)放到最后閱讀。

作者簡介

暫缺《安全模式:集成安全性和系統(tǒng)工程》作者簡介

圖書目錄

第1章  模式方法    1
1.1  模式概況    1
1.2  模式不是孤立存在的    3
1.3  模式無處不在    3
1.4  以人為本    4
1.5  模式可以解決問題和塑造環(huán)境    4
1.6  邁向模式語言    5
1.7  模式文檔    6
1.8  模式的歷史簡介    8
1.9  模式社區(qū)及其文化    8
第2章  安全基礎(chǔ)    11
2.1  概述    11
2.2  安全分類    12
2.2.1  企業(yè)業(yè)務(wù)戰(zhàn)略    12
2.2.2  安全戰(zhàn)略和策略    12
2.2.3  屬性    14
2.2.4  違規(guī)    15
2.2.5  風(fēng)險管理    15
2.2.6  方法    16
2.2.7  服務(wù)    16
2.2.8  機(jī)制    17
2.3  安全資源概述    18
第3章  安全模式    21
3.1  安全模式的歷史    21
3.2  安全模式的特征    22
3.2.1  示例    22
3.2.2  上下文    23
3.2.3  問題    23
3.2.4  解決方案    24
3.2.5  結(jié)論    24
3.2.6  參考    24
3.3  選擇安全模式的原因    24
3.3.1  解決方案的誤解    24
3.3.2  解決方案的“問題”    25
3.3.3  解決方案的適用場合    25
3.3.4  解決方案的決定性因素    25
3.3.5  解決方案的后果    26
3.3.6  外來經(jīng)驗    26
3.3.7  解決方案以外的事情    26
3.4  挖掘安全模式的方法    26
3.4.1  企業(yè)安全標(biāo)準(zhǔn)    27
3.4.2  ISO 17799    27
3.4.3  ISO 13335    28
3.4.4  共同準(zhǔn)則    28
3.4.5  IT基準(zhǔn)安全防護(hù)手冊    29
3.4.6  企業(yè)和系統(tǒng)體系結(jié)構(gòu)資源    30
3.4.7  NIST    30
3.4.8  SANS協(xié)會    30
3.4.9  Burton Group    30
3.4.10  操作和運(yùn)行時資源    30
3.4.11  計算機(jī)事件響應(yīng)小組    31
3.4.12  黑客團(tuán)體    31
3.4.13  安全公司    31
3.4.14  軟件和IT公司    32
3.4.15  新聞組和郵件列表    32
第4章  模式作用域和企業(yè)安全    33
4.1  本書中的模式作用域    33
4.2  組織因素    34
4.2.1  讀者視角    34
4.2.2  分離和集成的需要    35
4.3  最終組織    36
4.3.1  安全視圖概念    36
4.3.2  模式組織    36
4.4  映射到安全分類    37
4.5  企業(yè)架構(gòu)上下文中的組織    38
第5章  安全模式作用域    43
5.1  企業(yè)安全和風(fēng)險管理模式    43
5.1.1  安全需對企業(yè)資產(chǎn)進(jìn)行
   身份識別    44
5.1.2  資產(chǎn)評估    44
5.1.3  威脅評估    44
5.1.4  漏洞評估    44
5.1.5  風(fēng)險確定    44
5.1.6  企業(yè)安全方法    44
5.1.7  企業(yè)安全服務(wù)    44
5.1.8  企業(yè)合作伙伴通信    44
5.1.9  其他相關(guān)模式    45
5.2  身份識別和驗證(I&A)模式    45
5.2.1  I&A需求    46
5.2.2  I&A設(shè)計備選方案    46
5.2.3  自動化I&A設(shè)計備選方案    46
5.2.4  物理和程序性I&A    47
5.2.5  密碼設(shè)計和使用    47
5.2.6  生物測定設(shè)計備選方案    47
5.2.7  面部識別    47
5.2.8  指紋    47
5.2.9  手形    47
5.2.10  虹膜識別    47
5.2.11  視網(wǎng)膜掃描    47
5.2.12  簽名驗證    48
5.2.13  語音驗證    48
5.2.14  PKI設(shè)計變量    48
5.2.15  硬件令牌設(shè)計備選方案    48
5.2.16  磁卡    48
5.2.17  一次性密碼令牌    48
5.2.18  智能卡    48
5.2.19  未注冊用戶I&A需求    49
5.2.20  行動者注冊    49
5.3  訪問控制模型模式    49
5.3.1  授權(quán)    49
5.3.2  基于角色的訪問控制    50
5.3.3  多級安全    50
5.3.4  基準(zhǔn)監(jiān)視器    50
5.3.5  角色權(quán)限定義    50
5.4  系統(tǒng)訪問控制體系結(jié)構(gòu)模式    50
5.4.1  訪問控制需求    51
5.4.2  單訪問點(diǎn)    51
5.4.3  檢查點(diǎn)    51
5.4.4  安全會話    51
5.4.5  帶有錯誤的完全訪問    51
5.4.6  受限訪問    51
5.5  操作系統(tǒng)訪問控制模式    51
5.5.1  驗證器    52
5.5.2  受控流程創(chuàng)建器    52
5.5.3  受控對象工廠    53
5.5.4  受控對象監(jiān)視器    53
5.5.5  受控虛擬地址空間    53
5.5.6  執(zhí)行域    53
5.5.7  受控執(zhí)行環(huán)境    53
5.5.8  文件授權(quán)    53
5.6  統(tǒng)計模式    53
5.6.1  安全統(tǒng)計需求    54
5.6.2  安全統(tǒng)計設(shè)計    54
5.6.3  審計需求    54
5.6.4  審計設(shè)計    54
5.6.5  跟蹤記錄和日志記錄需求    55
5.6.6  跟蹤記錄和日志記錄設(shè)計    55
5.6.7  入侵檢測需求    55
5.6.8  入侵檢測設(shè)計    55
5.6.9  防抵賴需求    55
5.6.10  防抵賴設(shè)計    55
5.6.11  其他相關(guān)模式    55
5.7  防火墻體系結(jié)構(gòu)模式    56
5.7.1  數(shù)據(jù)包過濾防火墻    56
5.7.2  基于代理的防火墻    56
5.7.3  狀態(tài)防火墻    56
5.8  安全I(xiàn)nternet應(yīng)用程序模式    57
5.8.1  信息隱匿    57
5.8.2  安全通道    57
5.8.3  已知合作伙伴    57
5.8.4  非保護(hù)區(qū)    58
5.8.5  保護(hù)型反向代理    58
5.8.6  集成型反向代理    58
5.8.7  前門    58
5.9  密鑰管理模式    58
5.9.1  安全通信    58
5.9.2  密鑰生成    59
5.9.3  使用公鑰交換會話密鑰    59
5.9.4  公鑰交換    59
5.9.5  公鑰數(shù)據(jù)庫    59
5.9.6  使用服務(wù)器端證書交換
   會話密鑰    60
5.9.7  使用證書交換會話密鑰    60
5.9.8  認(rèn)證中心    60
5.9.9  加密智能卡    60
5.9.10  證書撤銷    60
5.10  相關(guān)安全模式庫模式    60
5.10.1  Web應(yīng)用程序安全    61
5.10.2  可用系統(tǒng)和受保護(hù)系統(tǒng)    61
5.10.3  J2EE安全、Web服務(wù)
   和身份管理    61
第6章  企業(yè)安全和風(fēng)險管理    63
6.1  企業(yè)資產(chǎn)安全需求標(biāo)識    65
6.1.1  示例    65
6.1.2  上下文    65
6.1.3  問題    65
6.1.4  解決方案    66
6.1.5  結(jié)構(gòu)    67
6.1.6  動態(tài)性    68
6.1.7  實現(xiàn)    68
6.1.8  示例分析    70
6.1.9  已知應(yīng)用    72
6.1.10  結(jié)論    73
6.1.11  參考    74
6.2  資產(chǎn)評估    74
6.2.1  別名    74
6.2.2  示例    74
6.2.3  上下文    75
6.2.4  問題    75
6.2.5  解決方案    75
6.2.6  動態(tài)性    75
6.2.7  實現(xiàn)    76
6.2.8  示例分析    79
6.2.9  變體    80
6.2.10  已知應(yīng)用    80
6.2.11  結(jié)論    80
6.3  威脅評估    81
6.3.1  示例    81
6.3.2  上下文    81
6.3.3  問題    81
6.3.4  解決方案    82
6.3.5  動態(tài)性    82
6.3.6  實現(xiàn)    83
6.3.7  示例分析    86
6.3.8  已知應(yīng)用    87
6.3.9  結(jié)論    88
6.4  漏洞評估    88
6.4.1  別名    88
6.4.2  示例    88
6.4.3  上下文    89
6.4.4  問題    89
6.4.5  解決方案    89
6.4.6  動態(tài)性    90
6.4.7  實現(xiàn)    90
6.4.8  示例分析    94
6.4.9  變體    95
6.4.10  已知應(yīng)用    96
6.4.11  結(jié)論    96
6.5  風(fēng)險確定    96
6.5.1  別名    97
6.5.2  示例    97
6.5.3  上下文    97
6.5.4  問題    97
6.5.5  解決方案    98
6.5.6  動態(tài)性    98
6.5.7  實現(xiàn)    99
6.5.8  示例解析    100
6.5.9  變體    103
6.5.10  已知應(yīng)用    103
6.5.11  結(jié)論    103
6.6  企業(yè)安全方法    104
6.6.1  示例    104
6.6.2  上下文    104
6.6.3  問題    104
6.6.4  解決方案    105
6.6.5  結(jié)構(gòu)    105
6.6.6  動態(tài)性    105
6.6.7  實現(xiàn)    106
6.6.8  示例分析    110
6.6.9  已知應(yīng)用    110
6.6.10  結(jié)論    112
6.6.11  參考    112
6.7  企業(yè)安全服務(wù)    112
6.7.1  示例    112
6.7.2  上下文    113
6.7.3  問題    113
6.7.4  解決方案    113
6.7.5  結(jié)構(gòu)    114
6.7.6  實現(xiàn)    114
6.7.7  示例分析    118
6.7.8  已知應(yīng)用    118
6.7.9  結(jié)論    119
6.8  企業(yè)合作伙伴通信    120
6.8.1  示例    120
6.8.2  上下文    121
6.8.3  問題    121
6.8.4  解決方案    121
6.8.5  結(jié)構(gòu)    122
6.8.6  實現(xiàn)    122
6.8.7  示例分析    126
6.8.8  變體    127
6.8.9  已知應(yīng)用    128
6.8.10  結(jié)論    128
第7章  身份識別和驗證(I&A)    129
7.1  I&A需求    132
7.1.1  示例    132
7.1.2  上下文    133
7.1.3  問題    133
7.1.4  解決方案    133
7.1.5  實現(xiàn)    136
7.1.6  示例分析    138
7.1.7  已知應(yīng)用    140
7.1.8  結(jié)論    140
7.1.9  參考    141
7.2  自動化I&A設(shè)計備選方案    141
7.2.1  別名    141
7.2.2  示例    141
7.2.3  上下文    141
7.2.4  問題    142
7.2.5  解決方案    143
7.2.6  實現(xiàn)    143
7.2.7  示例分析    146
7.2.8  已知應(yīng)用    146
7.2.9  結(jié)論    147
7.2.10  參考    147
7.3  密碼設(shè)計和使用    147
7.3.1  示例    147
7.3.2  上下文    148
7.3.3  問題    148
7.3.4  解決方案    149
7.3.5  結(jié)構(gòu)    149
7.3.6  實現(xiàn)    149
7.3.7  示例分析    154
7.3.8  變體    155
7.3.9  已知應(yīng)用    155
7.3.10  結(jié)論    155
7.3.11  參考    155
7.4  生物識別設(shè)計備選方案    156
7.4.1  示例    156
7.4.2  上下文    156
7.4.3  問題    157
7.4.4  解決方案    158
7.4.5  結(jié)構(gòu)    158
7.4.6  動態(tài)性    158
7.4.7  實現(xiàn)    159
7.4.8  示例分析    163
7.4.9  已知應(yīng)用    163
7.4.10  結(jié)論    163
7.4.11  參考    164
第8章  訪問控制模型    165
8.1  授權(quán)    166
8.1.1  示例    166
8.1.2  上下文    166
8.1.3  問題    166
8.1.4  解決方案    166
8.1.5  結(jié)構(gòu)    166
8.1.6  實現(xiàn)    167
8.1.7  示例分析    167
8.1.8  變體    167
8.1.9  已知應(yīng)用    168
8.1.10  結(jié)論    168
8.1.11  參考    168
8.2  基于角色的訪問控制    168
8.2.1  示例    168
8.2.2  上下文    169
8.2.3  問題    169
8.2.4  解決方案    169
8.2.5  結(jié)構(gòu)    169
8.2.6  實現(xiàn)    169
8.2.7  示例分析    170
8.2.8  變體    170
8.2.9  已知應(yīng)用    170
8.2.10  結(jié)論    170
8.2.11  參考    171
8.3  多級安全    171
8.3.1  示例    171
8.3.2  上下文    172
8.3.3  問題    172
8.3.4  解決方案    172
8.3.5  結(jié)構(gòu)    172
8.3.6  實現(xiàn)    172
8.3.7  示例分析    173
8.3.8  已知應(yīng)用    173
8.3.9  結(jié)論    173
8.3.10  參考    173
8.4  引用監(jiān)控    173
8.4.1  別名    174
8.4.2  示例    174
8.4.3  上下文    174
8.4.4  問題    174
8.4.5  解決方案    174
8.4.6  結(jié)構(gòu)    174
8.4.7  動態(tài)性    175
8.4.8  實現(xiàn)    175
8.4.9  示例分析    175
8.4.10  已知應(yīng)用    175
8.4.11  結(jié)論    175
8.4.12  參考    176
8.5  角色權(quán)限定義    176
8.5.1  示例    176
8.5.2  上下文    176
8.5.3  問題    176
8.5.4  解決方案    177
8.5.5  實現(xiàn)    177
8.5.6  示例分析    178
8.5.7  已知應(yīng)用    179
8.5.8  結(jié)論    179
8.5.9  參考    180
第9章  系統(tǒng)訪問控制體系結(jié)構(gòu)    181
9.1  訪問控制需求    182
9.1.1  示例    182
9.1.2  上下文    182
9.1.3  問題    183
9.1.4  解決方案    183
9.1.5  實現(xiàn)    185
9.1.6  示例分析    188
9.1.7  已知應(yīng)用    189
9.1.8  結(jié)論    189
9.1.9  參考    190
9.2  單入口點(diǎn)    190
9.2.1  別名    191
9.2.2  示例    191
9.2.3  上下文    191
9.2.4  問題    191
9.2.5  解決方案    192
9.2.6  結(jié)構(gòu)    193
9.2.7  動態(tài)性    193
9.2.8  實現(xiàn)    194
9.2.9  示例分析    195
9.2.10  已知應(yīng)用    196
9.2.11  結(jié)論    196
9.2.12  參考    197
9.3  檢查點(diǎn)    197
9.3.1  別名    197
9.3.2  示例    197
9.3.3  上下文    198
9.3.4  問題    198
9.3.5  解決方案    198
9.3.6  結(jié)構(gòu)    199
9.3.7  動態(tài)性    200
9.3.8  實現(xiàn)    200
9.3.9  示例分析    202
9.3.10  已知應(yīng)用    202
9.3.11  結(jié)論    203
9.3.12  參考    204
9.4  安全會話    204
9.4.1  別名    204
9.4.2  示例    204
9.4.3  上下文    205
9.4.4  問題    205
9.4.5  解決方案    206
9.4.6  結(jié)構(gòu)    206
9.4.7  動態(tài)性    207
9.4.8  實現(xiàn)    208
9.4.9  示例分析    209
9.4.10  已知應(yīng)用    209
9.4.11  結(jié)論    209
9.4.12  參考    210
9.5  包含出錯的完全訪問    210
9.5.1  別名    211
9.5.2  示例    211
9.5.3  上下文    211
9.5.4  問題    211
9.5.5  解決方案    212
9.5.6  結(jié)構(gòu)    213
9.5.7  動態(tài)性    213
9.5.8  實現(xiàn)    214
9.5.9  示例分析    214
9.5.10  變體    214
9.5.11  已知應(yīng)用    215
9.5.12  結(jié)論    215
9.5.13  參考    216
9.6  受限制的訪問    216
9.6.1  別名    216
9.6.2  示例    216
9.6.3  上下文    217
9.6.4  問題    217
9.6.5  解決方案    217
9.6.6  結(jié)構(gòu)    218
9.6.7  動態(tài)性    218
9.6.8  實現(xiàn)    219
9.6.9  變體    220
9.6.10  已知應(yīng)用    220
9.6.11  結(jié)論    221
9.6.12  參考    222
第10章  操作系統(tǒng)訪問控制    223
10.1  驗證者    223
10.1.1  示例    224
10.1.2  上下文    224
10.1.3  問題    224
10.1.4  解決方案    224
10.1.5  結(jié)構(gòu)    224
10.1.6  動態(tài)性    225
10.1.7  實現(xiàn)    225
10.1.8  示例分析    226
10.1.9  變體    226
10.1.10  已知應(yīng)用    226
10.1.11  結(jié)論    227
10.1.12  參考    227
10.2  受控進(jìn)程創(chuàng)建者    227
10.2.1  示例    227
10.2.2  上下文    227
10.2.3  問題    227
10.2.4  解決方案    228
10.2.5  結(jié)構(gòu)    228
10.2.6  動態(tài)性    229
10.2.7  實現(xiàn)    229
10.2.8  示例分析    229
10.2.9  已知應(yīng)用    229
10.2.10  結(jié)論    229
10.2.11  參考    229
10.3  受控對象工廠    230
10.3.1  示例    230
10.3.2  上下文    230
10.3.3  問題    230
10.3.4  解決方案    230
10.3.5  結(jié)構(gòu)    231
10.3.6  動態(tài)性    231
10.3.7  實現(xiàn)    232
10.3.8  示例分析    232
10.3.9  已知應(yīng)用    232
10.3.10  結(jié)論    232
10.3.11  參考    232
10.4  受控對象監(jiān)控器    233
10.4.1  示例    233
10.4.2  上下文    233
10.4.3  問題    233
10.4.4  解決方案    233
10.4.5  結(jié)構(gòu)    233
10.4.6  動態(tài)性    234
10.4.7  示例分析    234
10.4.8  已知應(yīng)用    234
10.4.9  結(jié)論    235
10.4.10  參考    235
10.5  受控虛擬地址空間    235
10.5.1  示例    236
10.5.2  上下文    236
10.5.3  問題    236
10.5.4  解決方案    236
10.5.5  結(jié)構(gòu)    236
10.5.6  實現(xiàn)    237
10.5.7  示例分析    237
10.5.8  已知應(yīng)用    237
10.5.9  結(jié)論    237
10.5.10  參考    238
10.6  執(zhí)行域    238
10.6.1  示例    238
10.6.2  上下文    238
10.6.3  問題    239
10.6.4  解決方案    239
10.6.5  結(jié)構(gòu)    239
10.6.6  示例分析    239
10.6.7  已知應(yīng)用    240
10.6.8  結(jié)論    240
10.6.9  參考    240
10.7  受控的執(zhí)行環(huán)境    240
10.7.1  示例    241
10.7.2  上下文    241
10.7.3  問題    241
10.7.4  解決方案    241
10.7.5  結(jié)構(gòu)    242
10.7.6  動態(tài)性    242
10.7.7  示例分析    243
10.7.8  已知應(yīng)用    243
10.7.9  結(jié)論    243
10.7.10  參考    243
10.8  文件授權(quán)    244
10.8.1  示例    244
10.8.2  上下文    244
10.8.3  問題    244
10.8.4  解決方案    245
10.8.5  結(jié)構(gòu)    245
10.8.6  動態(tài)性    245
10.8.7  實現(xiàn)    246
10.8.8  示例分析    246
10.8.9  已知應(yīng)用    246
10.8.10  結(jié)論    246
10.8.11  參考    247
第11章  統(tǒng)計    249
11.1  安全統(tǒng)計需求    252
11.1.1  示例    252
11.1.2  上下文    253
11.1.3  問題    253
11.1.4  解決方案    254
11.1.5  實現(xiàn)    255
11.1.6  示例分析    256
11.1.7  已知應(yīng)用    256
11.1.8  結(jié)論    257
11.1.9  參考    258
11.2  審計需求    258
11.2.1  示例    258
11.2.2  上下文    258
11.2.3  問題    258
11.2.4  解決方案    259
11.2.5  實現(xiàn)    260
11.2.6  示例分析    261
11.2.7  已知應(yīng)用    261
11.2.8  結(jié)論    263
11.2.9  參考    264
11.3  審計跟蹤和記錄需求    264
11.3.1  示例    264
11.3.2  上下文    264
11.3.3  問題    264
11.3.4  解決方案    265
11.3.5  實現(xiàn)    267
11.3.6  示例分析    268
11.3.7  已知應(yīng)用    269
11.3.8  結(jié)論    270
11.4  入侵檢測需求    270
11.4.1  示例    270
11.4.2  上下文    271
11.4.3  問題    271
11.4.4  解決方案    271
11.4.5  實現(xiàn)    272
11.4.6  示例分析    274
11.4.7  已知應(yīng)用    275
11.4.8  結(jié)論    275
11.4.9  參考    276
11.5  不可抵賴的需求    276
11.5.1  示例    276
11.5.2  上下文    276
11.5.3  問題    276
11.5.4  解決方案    277
11.5.5  實現(xiàn)    278
11.5.6  示例分析    279
11.5.7  已知應(yīng)用    279
11.5.8  結(jié)論    280
第12章  防火墻體系結(jié)構(gòu)    281
12.1  數(shù)據(jù)包篩選防火墻    282
12.1.1  示例    282
12.1.2  上下文    282
12.1.3  問題    282
12.1.4  解決方案    282
12.1.5  結(jié)構(gòu)    283
12.1.6  動態(tài)性    283
12.1.7  實現(xiàn)    284
12.1.8  示例分析    285
12.1.9  已知應(yīng)用    285
12.1.10  結(jié)論    285
12.1.11  另見    286
12.2  基于代理的防火墻    286
12.2.1  別名    286
12.2.2  示例    286
12.2.3  上下文    286
12.2.4  問題    286
12.2.5  解決方案    287
12.2.6  結(jié)構(gòu)    287
12.2.7  動態(tài)性    288
12.2.8  實現(xiàn)    288
12.2.9  示例分析    289
12.2.10  已知應(yīng)用    289
12.2.11  結(jié)論    289
12.2.12  參考    289
12.3  狀態(tài)防火墻    289
12.3.1  示例    290
12.3.2  上下文    290
12.3.3  問題    290
12.3.4  解決方案    290
12.3.5  結(jié)構(gòu)    290
12.3.6  動態(tài)性    291
12.3.7  實現(xiàn)    292
12.3.8  示例分析    292
12.3.9  變體    292
12.3.10  已知應(yīng)用    292
12.3.11  結(jié)論    293
12.3.12  參考    293
第13章  安全的Internet應(yīng)用程序    295
13.1  信息含糊    296
13.1.1  示例    296
13.1.2  上下文    297
13.1.3  問題    297
13.1.4  解決方案    297
13.1.5  結(jié)構(gòu)    298
13.1.6  實現(xiàn)    298
13.1.7  示例分析    300
13.1.8  已知應(yīng)用    301
13.1.9  結(jié)論    301
13.2  安全通道    301
13.2.1  示例    302
13.2.2  上下文    302
13.2.3  問題    302
13.2.4  解決方案    303
13.2.5  結(jié)構(gòu)    303
13.2.6  動態(tài)性    304
13.2.7  實現(xiàn)    305
13.2.8  示例分析    306
13.2.9  變體    306
13.2.10  已知應(yīng)用    307
13.2.11  結(jié)論    307
13.3  已知的參與者    307
13.3.1  示例    307
13.3.2  上下文    308
13.3.3  問題    308
13.3.4  解決方案    308
13.3.5  結(jié)構(gòu)    309
13.3.6  動態(tài)性    309
13.3.7  實現(xiàn)    311
13.3.8  示例分析    311
13.3.9  已知應(yīng)用    311
13.3.10  變體    312
13.3.11  結(jié)論    312
13.4  解除武裝區(qū)域    312
13.4.1  示例    312
13.4.2  上下文    313
13.4.3  問題    313
13.4.4  解決方案    314
13.4.5  結(jié)構(gòu)    314
13.4.6  動態(tài)性    315
13.4.7  實現(xiàn)    316
13.4.8  示例分析    317
13.4.9  變體    317
13.4.10  已知應(yīng)用    317
13.4.11  結(jié)論    318
13.5  保護(hù)反向代理    318
13.5.1  示例    318
13.5.2  上下文    319
13.5.3  問題    319
13.5.4  解決方案    320
13.5.5  結(jié)構(gòu)    320
13.5.6  動態(tài)性    321
13.5.7  實現(xiàn)    322
13.5.8  示例分析    323
13.5.9  變體    323
13.5.10  已知應(yīng)用    323
13.5.11  結(jié)論    323
13.5.12  參考    324
13.6  集成反向代理    324
13.6.1  示例    325
13.6.2  上下文    325
13.6.3  問題    326
13.6.4  解決方案    326
13.6.5  結(jié)構(gòu)    326
13.6.6  動態(tài)性    326
13.6.7  實現(xiàn)    327
13.6.8  變體    328
13.6.9  已知應(yīng)用    329
13.6.10  結(jié)論    329
13.6.11  參考    330
13.7  前門    330
13.7.1  別名    330
13.7.2  示例    330
13.7.3  上下文    331
13.7.4  問題    331
13.7.5  解決方案    332
13.7.6  結(jié)構(gòu)    332
13.7.7  動態(tài)性    332
13.7.8  實現(xiàn)    333
13.7.9  變體    334
13.7.10  已知應(yīng)用    334
13.7.11  結(jié)論    334
13.7.12  參考    335
第14章  案例研究:IP電話    337
14.1  IP電話概述    337
14.2  IP電話的基礎(chǔ)    338
14.2.1  IP電話組件    339
14.2.2  終端系統(tǒng)    339
14.2.3  IP電話服務(wù)器    339
14.2.4  網(wǎng)關(guān)    340
14.2.5  IP電話信令和媒體流    340
14.2.6  高級場景概述    340
14.2.7  假設(shè)    341
14.2.8  業(yè)務(wù)需求    341
14.3  IP電話組件的弱點(diǎn)    342
14.4  IP電話用例    342
14.4.1  進(jìn)行呼叫    343
14.4.2  登錄    343
14.4.3  注銷    343
14.4.4  配置個人設(shè)置    344
14.4.5  配置管理設(shè)置    344
14.4.6  配置系統(tǒng)    345
14.5  使用模式保護(hù)IP電話    345
14.5.1  標(biāo)識資產(chǎn)    346
14.5.2  標(biāo)識業(yè)務(wù)因素    346
14.5.3  業(yè)務(wù)因素和資產(chǎn)之間
   的關(guān)系    347
14.5.4  標(biāo)識安全需求    347
14.5.5  根據(jù)業(yè)務(wù)因素確定
   安全類型    347
14.5.6  評估、細(xì)化    348
14.6  應(yīng)用相應(yīng)的安全模式    349
14.6.1  進(jìn)行呼叫    350
14.6.2  IP電話服務(wù)器的配置    350
14.6.3  配置終端系統(tǒng)    350
14.6.4  注冊    351
14.7  總結(jié)    351
第15章  輔助概念    353
15.1  安全原理和安全模式    353
15.1.1  基于相對面選擇原理    355
15.1.2  基于成熟級別選擇原理    357
15.1.3  思想傾向原理簡介    360
15.1.4  作為技術(shù)問題的安全性    360
15.1.5  作為業(yè)務(wù)問題的安全性    361
15.1.6  未受控制的訪問    361
15.1.7  需要保護(hù)    361
15.1.8  需要了解    361
15.1.9  風(fēng)險無意識    361
15.1.10  管理風(fēng)險    362
15.1.11  風(fēng)險避免    362
15.1.12  單點(diǎn)解決方案    362
15.1.13  實體對實體的安全性    362
15.1.14  端對端的安全性    362
15.1.15  違反法律    363
15.1.16  服從法律    363
15.1.17  安全無意識    363
15.1.18  安全性之前的安全    363
15.1.19  含糊的安全性    363
15.1.20  保持開放    364
15.1.21  使其復(fù)雜    364
15.1.22  保持簡單    364
15.1.23  信任安全性    364
15.1.24  安全地失敗    364
15.1.25  信任供應(yīng)商    364
15.1.26  方法之前的安全性目標(biāo)    364
15.1.27  堡壘心態(tài)    365
15.1.28  基于時間的安全性    365
15.1.29  信任雇員    365
15.1.30  不信任任何人    365
15.1.31  引入體系結(jié)構(gòu)原理    365
15.1.32  安全防護(hù)    365
15.1.33  周邊防御    365
15.1.34  分隔和征服    366
15.1.35  作為戰(zhàn)場的網(wǎng)絡(luò)    366
15.1.36  和平或戰(zhàn)爭    366
15.1.37  免疫系統(tǒng)    366
15.1.38  分層的安全性    366
15.1.39  深度防御    366
15.1.40  監(jiān)視看守者    366
15.1.41  征募用戶    367
15.1.42  引入執(zhí)行原理    367
15.1.43  任何代價的安全性    367
15.1.44  投資收益    367
15.1.45  擱置安全性    367
15.1.46  每種改變中的安全性    367
15.1.47  忽略安全補(bǔ)丁    367
15.1.48  主動控制和維護(hù)    368
15.1.49  等待審計員    368
15.1.50  通過時間成熟    368
15.1.51  只有自頂向下的途徑    368
15.1.52  問題驅(qū)動    368
15.1.53  到分析為止    368
15.1.54  協(xié)作    368
15.1.55  忽略安全事故    369
15.1.56  響應(yīng)安全事故    369
15.2  使用誤用案例增強(qiáng)安全模式    369
15.2.1  基本概念    369
15.2.2  表示安全模式    370
  
15.2.3  在組織和用戶級別中的
   安全模式    372
15.2.4  參考    373
第16章  結(jié)束語    375
16.1  復(fù)雜性是安全性最壞的
   敵人    375
16.2  安全性完全是關(guān)于對總是
   有限的資源的權(quán)衡    375
16.3  只有將其分解為可管理的
   部分才可以處理復(fù)雜性    376
16.4 使用它們,給出反饋,
   作出貢獻(xiàn)    376
16.5  問題反饋    377
參考文獻(xiàn)    379

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號