当前位置:首页 > 工业技术
计算机网络安全奥秘
计算机网络安全奥秘

计算机网络安全奥秘PDF电子书下载

工业技术

  • 电子书积分:20 积分如何计算积分?
  • 作 者:(美)David J.Stang,(美)Sylvia Moon著;程佩青等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1994
  • ISBN:7505318659
  • 页数:718 页
图书介绍:
《计算机网络安全奥秘》目录

目录 1

第一部分 建立路线图 1

第1章 风险概述 2

后门/陷阱门 3

拒绝使用 5

犯大错误 5

盗用 6

辐射 6

火灾和自然灾害 8

无法使用 8

诈骗 9

伪造 9

硬件故障 10

假冒 11

不准确的或过时的信息 12

故意对数据和程序破坏 13

逻辑炸弹 15

错误指向 16

虚报 16

职业引起的危害 17

网络分析器 17

超负荷 18

反复运动/腕关节隧道综合症 18

辐射危险 18

乘机而入 19

程序编制错误 20

侵犯专利权 20

破坏活动 21

伪造和模拟 23

废物利用 23

偷窃行为 24

超级处理 24

偷用服务 25

偷窃信息 25

偷窃设备 25

版本控制 26

特洛伊木马 26

病毒 27

搭线窃听 28

风险管理 29

专用术语 29

第2章 关于风险的思考 29

可见的与实际的威胁 33

承担风险的心理 33

风险管理的某些原则 33

未报告 34

不担心 36

理解罕见事件 37

关于风险的一些基本事实 38

风险分析中的组成部分 40

何时进行风险分析 40

一些关于风险分析的基本事实 40

进行风险分析的益处 40

节省费用分析 41

严重性与频繁性损失对比 41

选择降低风险的策略 41

评估降纸风险策略 42

注释 43

第3章 风险评估 45

建立条目:暴露结构 46

体系结构的影响 46

(Coopers和Lybramd的研究:严重性 47

可执行信息网络的研究:出现率 47

预备知识 47

安全软件(Safeware)研究:出现率和严重性 48

特裴尔顾问团(Delphl Panels) 49

特裴尔如何工作 50

调查结果 51

特裴尔顾问团的例子 51

排列方法 52

评论 52

审计方法 54

特征记分法 55

级别确认 56

C部分:酌情保护 57

B部分:强制保护 58

A部分:核实保护 59

橘皮书方法的缺点 60

另一本橘皮书? 61

评估、确认和鉴定 62

定义与缩写 62

红皮书 62

网络安全体系结构和设计 63

两种网络 63

网络安全体系结构和设计的重要性 64

TNI第二部分:安全服务 64

协议层方法 64

保险 65

评估级别 65

风险管理 65

TNI第二部分:安全需求 65

安全服务的详述和评估 65

功能性 66

风险因素 69

互联规则 69

AIS互联 69

风险指数的计算 70

对红皮书的反应 70

问题表和调查表方法 72

注释 75

概述 77

怎样选择一种风险分析工具 77

第4章 风险管理/测量工具和服务 77

风险分析工具的基本要素 78

场地特性选择标准 80

选择过程 82

@RISK 85

工具 85

ARSE1.1(自动风险评估系统) 86

Appllcation Control Matrix(应用控制矩阵) 86

ALRAM(自动Livermore风险分析方法) 86

Buddy系统 87

BDSS(Bayesian判决辅助系统) 87

CONTROL_IT 88

CONTMAT(控制矩阵) 88

CRITI_CALC 89

CRAMM(CCRA风险分析管理方法学) 89

Janber 90

IST/RAMP(国际安全技术/风险分析管理程序) 90

GRA/SYS 90

LRAM(Livermore风险分析法) 91

LAVA(Los Alamos脆弱性与风险评估) 91

MINIRISK 92

MicroSecure Self Assessment 92

MARION 92

RANK_IT 93

Quickrisk 93

PRISM 93

RISKPAC 94

RA/SYS(风险分析系统) 94

服务 96

SOS(安全联机系统) 96

RiskWatch 96

保护办公地点 98

第5章 你的风险是什么?自我测试 98

保护工作站 101

保护服务器 104

保护应用程序和数据 110

保护工作站和服务器间的电缆 111

保护网络打印机 111

保护与外界的连接 112

第二部分 一些威胁的详细论述 115

管理员 116

第6章 对网络有威胁的人 116

计算机安全专业人员 117

局域网管理员 118

不同的观点 119

用户 119

问题范围 120

计算机窃贼 120

是谁的错误 120

用户间的区别 120

子群 124

组织 124

句柄 124

信念 125

窃贼一词的起源 125

罕见 125

盗窃 126

个人品质 127

计算机窃贼 129

一些动机 129

抓获计算机窃贼 131

闯入与进入 132

应该责备受害者吗? 132

对行窃的反应 132

别的局外人 133

自我防卫必须吗 133

责任在那里 133

分担责任 134

注释 135

总线网 137

第7章 网络类型如何影响风险 137

适当的控制 138

安全性考虑 138

拨号网 138

多种网络 138

安全性考虑 139

网状网络 139

局域网 139

安全强度 139

安全性考虑 139

系统网络 140

环形网 140

相应的控制 140

包交换网 140

安全考虑 141

安全强度 141

星型网络 141

适当的控制 142

什么是病毒? 143

病毒基础 143

第8章 关于病毒的某些事实 143

病毒如何感染引导扇区 144

病毒感染什么 144

病毒如何感染文件 145

病毒是谁编写的? 146

我们怎么染上病毒的? 147

病毒来自何方? 147

病毒的普及程度 148

新病毒的产生 148

损失估价 150

他们将造成什么危害 150

哪种病毒最为普遍? 151

最常用的产品最好吗 155

避免感染 158

自我保护的常识 158

事实 160

误报警 160

病毒基础 163

第9章 病毒对NetWare局域网的危害:事关与虚构 163

如何测试病毒 164

一点基本知识 166

普通文件型病毒如何在NetWare上运行 167

引导带有引导型病毒的工作站 170

NetWare特有的病毒 170

来自服务器的病毒攻击 171

引导带有引导型病毒的服务器 171

保护带有NetWare的服务器 173

第三部分 深入研究某些解决办法 175

采用备份来避免总体损失 176

第10章 常规防护 176

帮助用户帮助他们自己 177

预防引导病毒 178

防止窃贼 178

防止软件海盗行动 179

将访问控制加到PC机 179

预防文件病毒 179

使服务器安全 180

防止无意的信息披露 180

阻止局外人攻击 181

使用网络操作系统的安全功能 181

为灾难准备硬件 182

不要促成过早的硬件故障 182

确定政策 183

学习数据恢复的基本知识 183

物理访问控制 184

第11章 网络安全控制措施概述 184

逻辑访问控制 185

人事控制 186

组织方面的控制 186

操作控制 187

应用程序开发控制 188

数据传输控制 189

服务器控制 189

工作站控制 189

逻辑访问控制 190

物理访问控制 190

自我测试:你安全吗? 190

服务器控制 191

工作站控制 191

组织方面的控制 191

人事控制 191

操作控制 191

应用程序开发控制 191

注释 192

数据传输控制 192

第12章 访问控制及访问控制产品 193

规定需要保安的项目 194

网络中的访问控制问题 194

移动计算 196

用于访问控制的开放式安全系统结构 197

移动数据模型 198

为什么需要一种体系结构 199

开放式安全体系结构的定义 200

OSA与所建议的OSI安全体系结构 200

OSA产品提供的安全和控制功能 201

OSA的好处 204

控制对主机的访问 205

培训 206

先决条件 206

账号管理 207

日志、监视和报告 207

系统设计 209

观点 210

微型计算机访问控制产品评估 210

问题 211

否认声明 212

选择评述产品 212

系统访问控制 213

评述准则 213

审计跟踪 230

局域网(LAN)兼容性 239

灾难预防及恢复 240

易于使用 242

文件访问控制 247

其它功能 255

泄露保护 257

防止病毒和未授权更改 260

对产品的评论 261

产品信息 261

SECUREcard/110 262

其它产品信息 262

销售商信息 262

SECUREcard/400 263

SECUREcard/300 263

SECUREcard/200 263

注释 264

第13章 证实:口令和现代变种 265

绕过口令系统 266

NETCRACK攻击 267

TEMPSUP攻击 267

通过NetUtils来攻击一切 268

通过蛮力口令猜测突破口令系统 269

保护服务器免受NetUtils伤害 269

攻击文件 269

找到信息 269

用PASSTEST和NETCRACK进行蛮力攻击 270

预防蛮力攻击 271

用字典攻击 273

用网络分析器捕获NetWare口令 273

预防口令猜测 274

试探没有口令的用户名 274

通过猜测来攻击 274

口令共享 275

用借用的口令进行攻击 275

用TSR攻击 276

通过逆向算法攻击 276

预防口令共享 276

发现通过TSR的攻击 277

预防通过TSR的攻击 277

用LOGIN特洛伊来攻击 278

利用委员会会议攻击 278

通过以前被授权的用户攻击 279

令牌 280

回拨调制解调器 280

对口令问题的某些一般解决办法 280

应用软件口令 280

语音合成器 280

口令系统中的签名 280

个人属性及生物测量访问控制设备 281

安全经理职责 283

口令管理准则 283

口令生成器 283

用户职责 285

证实机制 286

口令保护 288

注释 289

第14章 加密与数字签名 290

安装加密 291

加密如何工作 291

什么是证实? 292

关于加密的几个常见问题 292

数据链路层加密 292

传输层加密 292

应用层加密 292

公开密钥加密技术相对于秘密密钥加密技术的优缺点是什么? 293

什么是公开密钥加密技术? 293

加密技术可从美国出口吗? 294

加密技术系统在美国可获得专利吗? 294

DES加密密钥 295

DES如何工作 295

数据加密标准(DES) 295

条例 295

DES提供的安全度 296

DES参考资料 297

DES产品的支持 297

RSA的安全程度如何? 298

为什么使用RSA而不使用DES? 298

关于RSA和公开密钥加密系统的几个问题 298

什么是RSA? 298

在实践中RSA如何被用于证实? 299

在实践中RSA如何用于加密? 299

有RSA的硬件实现吗? 299

RSA加上的长度如何? 299

什么是RSA的替补方案 300

RSA帮助防止计算机病毒吗? 300

RSA帮助发现传输错误吗? 300

RSA是今天的官方标准吗? 301

RSA今天还在使用吗? 301

运算时间 302

Kerberos 302

RSA如今是事实上的标准吗? 302

DSS 302

用X9.9证实消息 303

操作实例 303

注释 305

加密的基本问题 305

第15章 容错的用户、存储、电源及网络 306

问题是什么呢? 307

关于防止数据丢失的提示 309

容错用户 309

改进数据恢复 313

胆大妄为者Dave的用于数据恢复的八条时髦的提示 314

硬件与容错 315

自制冗余度 316

容错存储 316

服务合同 316

备件 316

两台计算机比一台好些 316

切换方法 316

不昂贵磁盘的冗余阵列(RAID) 317

作磁盘镜象 319

可拆除可交换的驱动器 320

固态磁盘 320

作磁盘双工 320

备份 321

备份系统 323

备份选择项:DAT已成事实! 323

容错电源 325

可拆除的存储 325

关于UPS和SPS的一些补充 328

容错网络 332

销售商 333

将选择加权 333

注释 336

为什么呼叫BBS? 337

第16章 公告牌(BBS)与安全 337

BBS的神话与现实 338

呼叫者的安全 338

从你的组织中的BBS得到的益处 340

合理的关注 340

法律问题 341

建立安全的BBS 341

关于建立一安全的BBS的提示 343

为什么BBS要安全? 344

评估BBS软件的安全功能 344

为得到更多信息 344

安全评估问题 345

注意黑暗面 349

BBS作为主机 349

可得到的一些文件 350

考察一个地下BBS文件说明 351

地下BBS的资源 352

国家标准与工艺研究所(NIST)计算安全实验室 353

Norman数据防护系统BBS 353

呼叫一些好的BBS 353

注释 354

第17章 到全世界去的安全连接:网桥,路由器,信关和隔离墙 355

网桥和路由器之间的相似性 356

网桥和路由器 356

路由器相对于网桥的优点 358

桥由器 358

网桥相对于路由器的优点 358

产品 359

路由器的安全性缺点 360

信关 360

设计目标 362

摘要 362

案例研究:Digital公司建立一网络隔离墙 362

总体配置 363

电子邮件 364

Telnet和FTP 365

现存的实践、不同的方法和Tar Baby(柏油婴儿) 366

经验和观察 366

其它服务 366

同不受欢迎的人跳舞(周旋) 367

网桥和路由器之间的差别 367

结论 368

未来的工作 368

致谢 369

可用性 369

注释 370

标准的开发 371

第18章 法规,标准和网络安全 371

标准化组织 372

销售商/专有/实际上的标准 375

标准出了什么问题 375

开放系统:OST的变种 377

连接性(1-4层) 379

国际的/非专有的/法定的标准 379

连接性(5-7层) 384

可移植性 387

数据 389

白皮书:ITSEC——信息技术安全评估准则 390

绿皮书:德国信息安全局 390

GUIC图形用户界面 390

安全产品评估 390

欧州共同体委员会:信息体系结构方针 391

指导方针 391

评估商用安全产品的技术准则 391

NIST和OSInet 391

美国联邦方针,指示,公报和备忘录 392

美国联邦法律 393

立法 393

美国州立法律 396

涉及计算机病毒立法的推荐 396

美国议案和立法建议 396

英国法规 399

信息安全基金会 401

职业生涯和工作奖励 401

我们还需要什么 401

数据分类标准 401

人类理解如何做 401

注释 402

第四部分 考察局域网 405

容错介绍 406

第19章 容错和网络操作系统 406

双FAT 407

寻找数据保护方法 407

磁盘镜象 408

拷贝表面错误 408

磁盘双工 410

UPS监控 411

事务处理跟踪 411

文件复制 411

自动重新连接功能 413

其它容错特性 414

恢复和清除被删除文件 414

销售商信息 415

第20章 Microsoft的LAN Manager 417

概述 419

管理 420

域 421

远端管理 421

远程工作站自启 422

网络监视 422

服务器安全性 423

NetView 423

LAN Manager和SNMP 423

用户账号 424

注册正本 424

目录保护 424

文件保护 425

其它时髦的特点 426

共享资源的控制 427

针对工作组的Windows 427

审计 428

本地安全性 428

远程程序调用 428

远程服务器访问 428

容错 429

注释 430

第21章 使IBM LAN Server网络变得安全 431

设置域控制器 432

规划你的网络 432

安装 432

建立用户 434

同级服务 434

访问控制 436

客户账号 436

本地安全性 438

安全要点 438

本地允许权限 439

特权程序 440

审计跟踪 441

电缆 442

对等服务 442

VENDOR 442

取消注册 443

操作 443

容错 443

UPS支持 443

注释 444

备份 444

LANtastic网络简介 445

第22章 LANtastic的网络安全 445

注册安全 446

LANtastic的安全特性 446

访问控制表安全 447

审计跟踪安全(服务器审计) 450

销售商信息 452

什么是NetWare? 453

第23章 NerWare的安全 453

NetWare的安全实力 455

初始设置:SYSCON 456

使用缺省值对NetWare是不安全的 456

记账系统 458

组信息 459

主管人选项 460

用户信息 465

属性和权限 468

文件级保护 469

病毒和文件属性 472

使用文件属性来控制访问 472

目录属性 473

察看或改变文件属性的命令 473

目录,文件和受托权 474

建立目录结构 477

关于访问权限 477

增加一个用户 478

检测 478

建立工作组 478

建立工作组管理员(NetWare 3.x) 478

关于LOGIN 479

建立安全性的其它方法 480

保密口令 481

建立系统注册薄记 481

NetWare安全维护命令 482

写后读验证和热修复 485

双份文件分配表(FAT) 485

NetWare的容错性 485

磁盘镜象 486

事务跟踪系统(TTS) 486

实时去破碎 486

系统设计 487

建立一个安全的NetWare网络 487

磁盘双工 487

不间断电源(UPS) 487

锁住服务器! 488

DAVE的最重要的几点忠告 488

安装电缆 488

远程调用 488

用户条例 488

创建目录和本地应用程序 488

文件空间再利用 490

目录 490

备份任何内容! 490

奇特的和最后的 490

BLEM WIT 490

装订所保护 491

注释 492

UNIX的开发背景 493

第24章 UNIX安全 493

Internet蠕虫 495

回顾一些蠕虫事件 495

WANK蠕虫 500

关于保障个人稳私权的问题 501

WANK蠕虫的一个变种 501

设置一个安全的UNIX配置 502

账号安全性 503

互连网络安全 504

文件和目录安全 508

安全性的监控和管理 509

监控账号 510

监控文件安全性 511

监控互连网络安全性 511

公共域 513

商业产品 513

用其它软件加强安全性 513

跟上潮流 514

注释 515

第25章 Banyan VINES安全 518

控制注册 519

建立用户类型 519

用户注册控制:MUSER 521

服务器安全保护 524

组注册控制工具:MGROUP 524

VINES,DOS和OS/2的权限 525

互连网络访问限制 525

OPERATE和拨入访问表 525

通过权限控制访问 526

访问权限 527

继承权限 527

Macintosh权限 527

通过属性控制访问 528

产生日志 529

产生日志报告 529

控制台安全保护 530

用户访问报告 530

StreTalk报告 530

第五部分 采取行动的时刻到了! 531

一个转移范例 532

第26章 两个安全范例 532

胶水厂爆炸 533

迷失于浓雾中:考察令人沮丧的范例 533

该范例如何令人沮丧 534

法规能帮助吗? 537

我们的用户令人沮丧 538

无情的法则 539

我们保护了无聊的东西 541

比较两个范例 542

把政策文件交给人们与把权力交给人们 543

地方责任,地方实施 543

他们认为那是行政性的 544

那是一台个人计算机吗? 544

老专家的新工作 546

安全专家的任务 546

分担工作 548

转移范例 549

注释 550

第27章 规划网络使之幸免于灾难 552

对抗措施 553

火的预防、检测、抑制和保护 553

水的预防、检测和保护/补救 554

电源 555

家政管理 556

自然灾害 556

环境支援设备 556

D天以前 557

意外事件规划 559

意外事件计划 559

意外事件计划的层次 560

意外事件规划阶段 560

创立一份灾难恢复计划 564

管理人员介入 564

注释 565

什么是培训? 566

第28章 计算机和计算机安全培训 566

安全培训与法律 567

对象 568

培训程序 568

培训方法和培训人员 568

培训内容 568

培训成本与利益 569

培训利益 569

影响所要求的培训量的两个因素 570

对培训员和培训主任的提示 570

培训成本 570

受训者需要什么 571

一些学习原则 571

一些培训原则 572

你应培训什么? 573

销售商讲授 574

培训的未来 574

录像 575

培训准则 575

培训材料 575

安全培训课程 581

计算机安全基础 582

审计(Auditing) 584

风险评估 588

针对联邦机构雇员和关于联邦法规的课程 588

事业、角色、专业主义和合格证书 589

我们向他们宣传苦干 589

微型计算机安全 589

安全规则、意外事件规划与安全管理 590

UNIX安全 591

通信安全 592

安全培训:如何进行 592

计算机病毒 593

LAN安全 593

培训产品和服务的销售商 595

物理安全 595

进一步的阅读材料 596

术语汇集 596

注释 597

制定政策 598

第29章 安全政策与使命声明 598

对象 599

目的 599

政策实施 600

风格 600

内容 600

道德 603

使命声明草案 603

技术要求 604

安全政策草案 604

硬件关注点 606

实施关注点 606

数据关注点 609

软件关注点 610

发许可证 612

对人的关注点 612

软件海盗行动与局域网 613

为什么有海盗行动? 614

法律 614

反海盗行动的论据 615

防止海盗活动的规程 616

对海盗行动的政策 618

注释 620

发现闯入者 621

第30章 网络管理与安全 621

如何发现闯入者 622

审计努力的其它利益 623

使用NetWare的PAUDIT 624

土生土长的软件 624

使用PAUDIT2 625

发现网络故障 632

网络管理工具 633

针对NetWare的工具 635

用于其它LAN操作系统的工具 643

用于其它环境的工具 644

供UNIX用的工具 644

对问题的响应 645

火灾演习 646

社会关系 646

行动计划 647

如果它破了,你应将它修好吗? 647

销售商 649

注释 650

如何使用本软件 651

网络安全共享件和免费软件 651

第六部分 共享件 651

磁盘上有什么东西? 654

APRITE/APRUN 657

BACKEMUP 658

BLANK 659

BAGKEYS 659

CRYPTA 660

CMOS 660

CRYPTDES 661

CRYPTMPJ 662

CRYPTE 662

DISKUSED 663

DELETE 663

DO-FOR 664

DOSWATCH 665

DSEDIT 666

DRLOCK 666

EQUIPCHK 667

ENVEDIT 667

EQUIV 668

FULLDIR 669

FINDTEXT 669

GENCON 670

IDLEBOOT 671

GLOSSARY 671

JLOCK 672

LOGINCHK 673

LANMENU 673

MEMINFO 674

MCP 674

NLMLOCK 2 675

NOSTOP 676

NOBOOT 676

ONEPAD 677

NOVBAT 677

OTL 678

PASSWORDS(in PW.ZIP) 679

PASSWORD 679

QUICK 680

PAUDIT 2 680

PASSWRD 680

READEXE 681

RANK-IT 681

README 682

SCOPE(in KSCOPE.ZIP) 683

REBOOT 683

SHOWINT 684

SECOURSE 684

SNORETIL 685

TAKE FIVE(in TAKE5.ZIP) 686

SUPER 686

TESTBAK 687

TSRBOOT 688

VBASICS 689

VBASEABC 689

WHOHAS 690

WINSUP 691

附录 术语汇集 692

安装来自磁盘的程序 716

相关图书
作者其它书籍
返回顶部