当前位置:首页 > 工业技术
计算机安全原理
计算机安全原理

计算机安全原理PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)Mandy Andress著;杨涛等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2002
  • ISBN:7111095375
  • 页数:374 页
图书介绍:本书重点介绍,开发一个切实可行的安全框架的工作中所必需的计算机安全技术和公司结构方面的整体措施。同时对这个框架的组成部分及其作用进行了探讨。本书主要内容包括:计算机安防技术基础,搭建基本框架,应用软件、服务器和主机的安全防护,监察、响应和维护等等。并在附录中提供了许多资源站点的详细信息,以便读者查找。本书内容全面、条理清晰,提供了一个完整的实际安全防范的解决方案,帮助读者更好地掌握降低计算机安全危害的最佳技巧。
《计算机安全原理》目录

前言页 1

第一部分 基础知识 1

第1章 信息安防工作的重要意义 1

1.1 安防体系的重要意义 4

1.2 人、制度和技术 4

1.3 需要防备些什么 5

1.3.1 攻击的类型 5

1.3.2 攻击者的类型 8

1.4 安防体系增强了企业的竞争力 9

1.5 选择一种解决方案 10

1.5.1 购买还是建造 10

1.5.2 只选择一家供应商还是整合最佳产品 11

1.5.3 内包还是外包 12

1.6 寻找安防专业人才 13

1.7 层次化的安防体系 15

第2章 信息安防工作的要求和信息安防风险 18

2.1 什么是风险 18

2.2 接受风险 19

2.3 信息安全的风险评估 21

2.4 风险的评估 23

2.4.1 第一步:资产清单、定义和要求 23

2.4.2 第二步:脆弱性和威胁评估 24

2.4.3 第三步:安防控制措施评估 28

2.4.4 第四步:分析、决策和文档 29

2.4.6 第六步:监督实施 30

2.4.5 第五步:沟通与交流 30

2.5 购买保险 32

第3章 信息安防的策略和制度 35

3.1 企业内部是重点 35

3.2 规章制度的生命周期 37

3.2.1 规章制度的制定 37

3.2.2 规章制度的推行 37

3.2.3 规章制度的监督实施 37

3.3 规章制度的制定 37

3.4.2 用户账户管理制度 41

3.4.3 远程访问管理制度 41

3.4.1 计算机上机管理制度 41

3.4 安防制度的组成 41

3.4.4 信息保护管理制度 42

3.4.5 防火墙管理制度 42

3.4.6 特殊访问权限管理制度 42

3.4.7 网络连接设备管理制度 43

3.4.8 商业伙伴管理制度 43

3.4.9 其他重要规定 43

3.4.10 顾客管理制度 43

3.5 安防制度的示范 44

3.6 安防制度的实施 49

第4章 密码学与数据加密技术 51

第二部分 计算机安防技术基础 51

4.1 密码学简史 52

4.2 密码学现状 53

4.2.1 保密密钥法:对称密码 53

4.2.2 公开密钥法:不对称密码 55

4.2.3 混合加密系统 56

4.3 哈希算法 56

4.4 数字签名 57

4.4.1 确定签名人 58

4.4.2 验证信息内容 58

4.4.3 数字签名的工作原理 58

4.6 数字证书 59

4.5 与电子签名有关的法律问题 59

4.6.1 获得一份数字证书 60

4.6.2 使用数字证书发送电子邮件 60

4.7 公共密钥体系 61

4.7.1 PKI与CA服务的比较 62

4.7.2 信任 62

4.8 安全套接层 65

4.8.1 SSL加速器 66

4.8.2 TLS协议 66

4.8.3 SSH协议 67

4.9 其他协议和标准 67

4.10 PGP加密算法 68

4.11 数据加密技术的其他用途 69

第5章 身份验证 70

5.1 多重身份验证 71

5.2 身份验证的方法 72

5.2.1 用户ID和口令字 72

5.2.2 数字证书 73

5.2.3 SecurID 74

5.2.4 生物测定学 74

5.2.5 Kerberos协议 75

5.2.6 智能卡 76

5.2.7 iButton——电子纽扣 78

5.3 单站式签到技术 79

5.3.1 单站式签到技术安全吗 80

5.3.2 黑客的单站式攻击点 81

5.3.3 系统故障还是拒绝服务 82

5.3.4 跨平台支持 82

5.4 集中式系统管理仍需努力 82

第三部分 搭建基本框架 85

第6章 网络体系结构和物理安防措施 85

6.1 调整网络的体系结构 86

6.2 网络的常见配置方案 87

6.2.1 中央型公司 87

6.2.2 使用了托管服务的中央型公司 88

6.2.3 分公司 90

6.3 Anson公司的网络体系结构 90

6.4.1 使用集线器还是使用开关阵列 93

6.4.2 开关阵列与网络安防 93

6.4 网络的内在结构 93

6.5 虚拟局域网 94

6.6 物理安防措施 95

6.6.1 常用解决方案 95

6.6.2 机房位置的选择 97

6.6.3 策略和制度 99

第7章 防火墙和网络边防 101

7.1 防火墙技术的进步 101

7.2 防火墙技术 102

7.2.1 数据包的过滤 102

7.2.2 代理 105

7.2.3 状态分析技术 106

7.2.4 复合式防火墙 107

7.3 防火墙的特有功能 107

7.3.1 NAT:网络地址翻译 107

7.3.2 高可用性和自动故障恢复 108

7.4 防火墙产品的选择 108

7.5 防火墙:硬件还是软件 108

7.6 防火墙的管理:内包还是外包 110

7.7 防火墙的体系结构 111

7.7.1 双网主机式体系结构 111

7.7.2 筛选主机式体系结构 112

7.7.3 筛选子网式体系结构 114

7.8 防火墙体系结构的选择 115

7.9 防火墙的配置 116

7.10 防火墙规则 117

7.11 防火墙的增值功能 118

7.12 良好的开端 119

第8章 入侵监测 120

8.1 什么是入侵监测系统 121

8.2 入侵分析技术 121

8.2.1 签名分析法 121

8.2.2 统计分析法 121

8.2.3 数据完整性分析法 122

8.4.1 正误判 123

8.4.2 负误判 123

8.4 入侵行为的误判 123

8.3 好的入侵分析系统应该具备哪些特点 123

8.4.3 失控误判 124

8.5 入侵监测的类别 124

8.5.1 应用软件入侵监测 124

8.5.2 主机入侵监测 125

8.5.3 网络入侵监测 127

8.5.4 集成化入侵监测 128

8.6 入侵监测系统的能力与不足 129

8.7 带入侵监测功能的网络体系结构 131

8.8 受控服务 133

8.9 入侵监测技术存在的问题 133

8.10 正在开发的技术 133

8.10.1 抗入侵解决方案的优势 134

8.10.2 新产品介绍 135

第9章 远程访问 136

9.1 哪些人会使用远程访问服务 136

9.1.1 使用电信线路上网和旅行中的员工 136

9.1.2 网络管理员 137

9.1.3 商务伙伴和供应商 137

9.2 对远程访问服务的要求 137

9.2.1 安全防护 137

9.2.2 成本 138

9.2.3 可扩展性 138

9.2.4 服务质量 138

9.2.5 实施、管理和使用方面的易用性 138

9.4 远程访问管理制度 139

9.3 远程访问涉及的问题 139

9.2.6 用户的身份验证 139

9.5 远程访问技术 140

9.5.1 拨号 140

9.5.2 Secure Shell 142

9.5.3 远程管理 144

9.5.4 终端服务 146

9.5.5 虚拟私用网络 147

9.6 远程访问的实施和支持 151

9.7 最终用户的安防问题 152

第四部分 应用软件、服务器和主机 155

第10章 主机的安全防护 155

10.3 操作系统的硬化 156

10.1 实施主机安防措施 156

10.2 系统功能的分析 156

10.3.1 Windows NT/2000 157

10.3.2 Solaris 163

10.3.3 Linux 164

10.4 安防监控程序 165

10.4.1 主机的入侵检测 165

10.4.2 系统完整性检查工具 165

10.4.3 主机驻留防火墙 166

10.5 系统审计 167

10.5.1 NMAP 167

10.5.2 DumpSec 167

10.5.3 COPS 168

10.5.4 数据的备份和恢复流程 169

第11章 服务器的安全防护 170

11.1 硬化操作系统还是加强服务器安防措施 170

11.2 防火墙 170

11.2.1 Windows NT/2000 171

11.2.2 Solaris 172

11.2.3 Linux 173

11.3 Web服务器 175

11.3.1 IIS 176

11.3.2 Apache 178

11.4 电子邮件服务器 180

11.4.1 Sendmail 180

11.4.2 MS Exchange 181

11.5.1 删除缺省账户和样本数据库 183

11.5 数据库 183

11.5.2 控制数据库名称和存放位置的传播范围 184

11.5.3 合理使用审计功能 184

11.5.4 隔离并保护业务数据库 184

11.6 DNS服务器 186

11.7 域控制器 187

11.8 硬件型服务器 187

11.9 电子邮件的安全防护 187

11.9.1 安防性特洛伊木马也是特洛伊木马 189

11.9.2 可相互操作性 189

11.10 策略管理 191

11.9.3 其他解决方案 191

11.11 策略控制 193

第12章 客户端的安全防护 194

12.1 预防电脑的失窃和盗用 194

12.1.1 物理安防措施 195

12.1.2 访问控制软件和身份验证软件 197

12.1.3 失窃追踪系统 199

12.2 计算机病毒的防护 200

12.3 恶意代码的防护 201

12.4 微软公司的软件 204

12.4.1 安防补丁 205

12.4.2 动态内容的安全防护 205

12.4.3 个人防火墙 206

12.5 即时消息 209

第13章 应用软件的开发 211

13.1 威胁的界定 211

13.1.1 伪造身份 212

13.1.2 破坏数据 212

13.1.3 否认事实 212

13.1.4 泄露信息 212

13.1.5 拒绝服务 213

13.1.6 私自提升优先级 213

13.2 Web应用的安防隐患 214

13.2.2 不可见数据域 216

13.2.3 后门和调试选项 216

13.2.1 Web应用中的已知脆弱点和配置失误 216

13.2.4 跨站点脚本 217

13.2.5 篡改参数 218

13.2.6 Cookie中毒 218

13.2.7 操纵输入信息 219

13.2.8 缓冲区溢出 219

13.2.9 格式字符串攻击 220

13.2.10 直接访问浏览 220

13.3 Web应用的安防措施 222

13.3.1 定义信任区域 222

13.3.2 把安防手段都用上 222

13.3.3 超级用户 222

13.3.6 代码注释 223

13.3.5 JSP和ASP页面 223

13.3.4 HTTP协议的GET/POST请求 223

13.3.7 出错信息 224

13.4 技术工具和解决方案 224

第五部分 监察、响应和维护 227

第14章 系统安防的维护和监控 227

14.1 安防工作要常抓不懈 227

14.2 软件补丁 228

14.2.1 软件升级包/补丁包的管理 228

14.2.2 软件补丁的来源 229

14.2.3 部署与安装 233

14.3 密切关注邮件表 233

14.4 分析日志文件 233

14.5 定期复查系统的配置 234

14.6 受控安防服务 236

14.6.1 什么是受控安防服务 236

14.6.2 企业为什么要转向受控安防服务 236

14.6.3 受控安防服务适合你的企业吗 237

14.6.4 如何选择MSS服务商 237

第15章 脆弱性测试 240

15.1 脆弱性评估包括哪些工作 240

15.2 什么时候需要进行脆弱性评估 241

15.3 为什么要进行脆弱性评估 242

15.3.1 保护你的顾客 242

15.3.2 保护你的公司 242

15.4 脆弱性评估 243

15.3.3 保护你公司的未来 243

15.3.4 找出漏洞 243

15.4.1 评估工作是内包还是外包 244

15.4.2 外部评估 244

15.4.3 自动化评估 245

15.4.4 人工评估 245

15.4.5 脆弱性评估的流程 246

15.4.6 远程网络扫描 247

15.4.7 本地网络扫描 248

15.5 数据拦截 249

15.5.1 截获击键动作 249

15.5.2 访问联网主机 250

15.5.3 嗅探数据包 251

15.5.4 IP伪装 252

15.6 口令字破译 253

15.6.1 Crack 253

15.6.2 CrackJack 253

15.6.3 LOphtCrack 254

15.6.4 其他破译工具 254

15.6.5 AMI Decode和BIOScrack 254

15.7 常见的攻击类型 255

15.7.1 拒绝服务 255

15.7.2 奔腾处理器芯片缺陷 256

15.7.3 电子邮件炸弹 256

15.8.2 Sechole 257

15.8 攫取系统控制权 257

15.8.1 GetAdmin 257

第16章 安防审计 258

16.1 什么是安防审计 258

16.2 安防审计的基本要素 259

16.2.1 计划 259

16.2.2 工具 260

16.2.3 知识 261

16.3 安防审计的类型 262

16.4 分析问题——安防审计的第一步 263

16.4.1 了解被审计方的基本情况 264

16.4.2 有哪些威胁 264

16.4.3 你是怎样处理事情的 265

16.5 被审计方的准备工作 266

16.6 审计成本 266

16.7 审计科目示范清单 267

16.7.1 制度、标准和流程 267

16.7.2 系统安防管理 268

16.7.3 物理安防 269

16.7.4 网络安防 270

16.7.5 网络用户的身份验证 272

16.7.6 网络防火墙 274

16.7.7 用户身份的识别和验证 275

16.7.8 系统完整性 277

16.7.9 监控和审计 278

16.7.10 应用软件安防 281

16.7.11 备份和偶发事件计划 288

16.7.12 工作站安防 290

第17章 事故响应 295

17.1 什么是事故管理 295

17.2 CSIR团队的重要意义 296

17.2.1 CSIR志愿者 297

17.2.2 有管理层支持的CSIR团队 297

17.3 组建CSIR团队的理由 298

17.4 事故的成本 299

17.5.1 网络硬件 301

17.5 事故响应评估调查表 301

17.5.2 物理安防 302

17.5.3 偶发事件的处理计划 302

17.5.4 配置管理 302

17.5.5 通信系统 303

17.5.6 网络级协议 303

17.5.7 软件 303

17.5.8 存储介质的安防问题 304

17.5.9 完整性 305

17.5.10 个人安防 305

17.5.11 安防意识教育 305

17.5.12 广域连接 306

17.5.13 常见的攻击 306

17.5.15 操作系统:Unix/Linux 307

17.5.14 操作系统:Windows NT 307

17.5.16 Web服务器 308

17.5.17 Web客户机的安防 309

17.5.18 电子邮件服务器 309

17.5.19 邮件客户 310

17.6 评估工作的意义 310

17.7 拟订攻击事件的事故响应计划 310

17.7.1 安防事故响应策略 311

17.7.2 安防事故响应计划 312

17.8 当攻击发生时 315

17.8.1 分析当前形势 316

17.9.1 第一阶段:准备 317

17.9.2 第二阶段:判断 317

17.8.3 把一切记录在案 317

17.9 SANS学院的事故响应计划 317

17.8.2 启动事故响应计划 317

17.9.3 第三阶段:保全 318

17.9.4 第四阶段:消除 318

17.9.5 第五阶段:恢复 318

17.9.6 第六阶段:跟进 319

17.10 攻击分析示例 319

第六部分 完整的安防解决方案 327

第18章 人、制度和技术 327

18.1 企业的安防体系 328

18.3 安防意识培训 329

18.2 安防体系的成功要素 329

18.4 安防工作的投资回报 331

18.5 安防体系的组成部分 332

18.6 可相互操作性与管理 335

18.7 安防工作的误区 335

18.7.1 误区之一:我们的防火墙产品能够保护我们不受来自因特网的攻击 335

18.7.2 误区之二:我们的网络没有被人闯入过,所以我们的安防工作做得不错 337

18.7.3 误区之三:我们的信息技术提供了很好的安防功能 337

18.7.4 误区之四:信息技术部门可以处理好安防问题 337

18.7.5 误区之五:技术产品解决了安防问题 338

18.7.6 误区之六:我们的防病毒软件能够保护我们的计算机 338

18.7.7 误区之七:我们的NIDS服务器可以检测出攻击活动 338

18.7.8 误区之八:我们不做任何使自己成为攻击目标的事情 339

第19章 未来发展方向 340

19.1 个人数字助理PDA 340

19.2 对等伙伴关系网络 341

19.3 无线局域网的安防 343

19.3.1 技术标准 344

19.3.2 安防问题 345

19.3.3 身份验证解决方案 347

19.4 移动商务 348

19.5 “蜜罐” 351

19.6 全书总结 352

附录 353

附录A 资源站点 353

返回顶部