当前位置:首页 > 工业技术
分布式计算的安全原理
分布式计算的安全原理

分布式计算的安全原理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Glen Bruce,(美)Rob Dempsey著;李如豹,刚冬梅等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2002
  • ISBN:7111108272
  • 页数:271 页
图书介绍:
《分布式计算的安全原理》目录

第1章 计算安全——一个业务问题 2

第一部分 理解问题 2

1.1 业务推动 6

1.1.1 网络的优越性 7

1.1.2 业务环境 7

1.1.3 分布式环境是容易的 8

1.1.4 客户或者公众的认识 8

1.1.5 技术羡慕 8

1.2 业务问题 8

1.2.2 成本与风险 9

1.2.3 公司承诺 9

1.2.1 把安全当成宗教 9

1.2.4 选择和技术 10

1.3 小结 10

第2章 分布式安全的挑战 11

2.1 几个故事 11

2.1.1 杜鹃鸟的蛋 11

2.1.2 网上的蠕虫 12

2.1.3 物理安全 12

2.1.4 密码窃贼 12

2.1.5 遗漏的错误 12

2.1.6 丢失了什么 12

2.2.2 认识问题 13

2.2.1 计算增长 13

2.2 安全问题 13

2.1.7 抓住罪犯 13

2.2.3 风险分析 14

2.2.4 数据分类 14

2.2.5 单一登录 14

2.2.6 有人闯入吗 14

2.2.7 远程访问 15

2.2.8 安全问题来自何方 15

2.2.9 网络连接 15

2.3 十大问题 16

2.4 结论 17

3.1 安全的概念 20

第3章 计算安全基础 20

第二部分 基础 20

3.1.1 标识 21

3.1.2 认证 21

3.1.3 授权 21

3.1.4 机密性 22

3.1.5 完整性 22

3.1.6 认可 22

3.1.7 审计和审计跟踪 23

3.1.8 安全过程 23

3.2 信任——信任的概念 24

3.2.1 可用性 25

3.3 信任——需要信任的原因 26

3.2.2 性能 26

3.2.3 信任边界 26

3.4 小结 27

第4章 安全体系结构 28

4.1 基础 30

4.1.1 策略 30

4.1.2 原则 30

4.1.3 规范和标准 31

4.1.4 教育 31

4.2 信任 31

4.2.1 安全 31

4.3 控制 33

4.2.3 性能 33

4.2.2 可用性 33

4.3.1 物理访问 34

4.3.2 网络访问 34

4.3.3 管理 34

4.3.4 测量 34

4.3.5 监视和探查 34

4.3.6 变动管理 34

4.3.7 审计 35

4.4 小结 35

第5章 基础 36

5.1 原则 37

5.3 安全标准 38

5.2 安全策略框架 38

5.3.1 标准 40

5.3.2 指导原则 42

5.4 小结 42

第6章 安全策略 43

6.1 安全策略框架 44

6.1.1 基本的安全元素 45

6.1.2 同数据相关的策略 46

6.1.3 个人使用策略(通用) 46

6.1.4 安全管理策略 47

6.1.6 网络策略 48

6.1.5 系统策略 48

6.1.7 用户策略 49

6.1.8 软件策略 49

6.1.9 其他策略 50

6.2 策略的例子 50

6.3 建立策略的过程 51

6.3.1 责任 52

6.3.2 安全策略指南 52

6.3.3 认识和教育 52

6.3.4 策略过程实现 52

6.4 小结 53

7.1 两个网络的故事 56

第三部分 技术 56

第7章 网络 56

7.2 系统网络体系结构 57

7.2.1 体系结构 58

7.2.2 高级对等网络 60

7.2.3 IBM开放式蓝图 60

7.2.4 SNA/APPN安全性 61

7.2.5 SNA/APPN小结 61

7.3 TCP/IP介绍 62

7.3.1 基本的TCP/IP结构 63

7.3.2 TCP/IP工作原理 64

7.3.3 网际协议是可信任的吗 65

7.3.4 提高IP网络的安全性 67

7.3.5 将来的开发 68

7.4 SNA同TCP/IP的安全性比较 69

7.5 结论 69

第8章 网络操作系统 70

8.1 网络操作系统的功能 71

8.1.1 认证 71

8.1.2 授权控制 72

8.1.3 审计跟踪 73

8.1.4 NOS安全方案 73

8.2 有关NOS实现的问题 73

8.2.5 管理的一致性 74

8.2.4 密码攻击 74

8.2.2 特洛伊木马 74

8.2.1 物理访问 74

8.2.3 LOGIN脚本 74

8.2.6 GUEST账号 75

8.2.7 病毒防护 75

8.2.8 工作组计算 75

8.2.9 将来的开发 76

8.3 结论 76

第9章 客户机-服务器和中间件 77

9.1 客户机-服务器 78

9.2 中间件 80

9.2.1 需要中间件吗 80

9.2.3 中间件模型 81

9.2.2 中间件服务 81

9.3 可用技术 82

9.3.1 应用程序通信 82

9.3.2 远程过程调用 82

9.3.3 socket 83

9.3.4 IBM MQSeries 83

9.4 分布式对象 83

9.4.1 OMG CURBA 83

9.4.2 对象请求代理 84

9.4.3 COM/OLE 84

9.5 密切注意发展趋势 85

9.4.4 SOM和OpenDoc 85

9.4.5 分布式对象的安全性考虑 85

9.6 小结 86

第10章 UNIX安全 87

10.1 UNIX安全性名声不好的原因 88

10.2 UNIX安全 88

10.2.1 物理安全 89

10.2.2 UNIX认证 89

10.2.3 用户的主环境 90

10.2.4 组控制 91

10.2.5 UNIX认证中的脆弱性 91

10.2.7 授权中的局限性 92

10.2.6 资源访问控制 92

10.2.8 访问控制列表 93

10.2.9 ACL的问题 93

10.2.10 超级用户访问 94

10.2.11 权力的委托 94

10.3 典型性的滥用 94

10.4 结论 99

第11章 进一步探讨UNIX安全 100

11.1 UNIX网络服务 101

11.1.1 标准UNIX网络服务的工作原理 101

11.1.2 远程过程调用 102

11.1.4 远程执行工具 103

11.1.3 伯克利服务 103

11.1.5 Telnet服务 104

11.1.6 文件传输协议 104

11.1.7 普通文件传输协议 105

11.1.8 匿名FTP 105

11.1.9 sendmail 106

11.1.10 信息服务 106

11.1.11 UUCP服务 106

11.1.12 网络文件系统 107

11.1.13 网络信息服务 109

11.2 窃贼的工具 111

11.1.15 网络时间协议 111

11.1.14 域名系统 111

11.3 结论 112

第12章 UNIX解决方案 113

12.1 控制监视器 119

12.1.1 系统管理 121

12.1.2 审计跟踪 121

12.1.3 动态警报 122

12.1.4 安全警报 122

12.2 结论 122

第13章 Windows NT安全 124

13.1 安全控制 127

13.1.2 访问控制列表 128

13.1.1 用户配置文件/登录脚本 128

13.1.3 NT文件系统 129

13.2 连网 130

13.2.1 TCP/IP服务 130

13.2.2 远程访问 130

13.2.3 审计和报警 131

13.2.4 Window NT安全吗 131

13.3 结论 132

第14章 因特网 133

14.1 因特网的概念 133

14.1.1 因特网服务 134

14.1.2 公司使用 135

14.1.3 因特网上的业务 136

14.1.4 问题 137

14.1.5 安全需求 137

14.1.6 标准和技术 138

14.1.7 Java 139

14.1.8 因特网PC 139

14.2 因特网防火墙 139

14.2.1 防火墙组件 140

14.2.2 典型的防火墙 142

14.2.3 构建还是购买 144

14.2.4 因特网可接受的使用策略 144

14.3 结论 145

第15章 密码学 146

15.1.1 DES加密 147

15.1 私有密钥加密 147

15.1.2 自动柜员机 148

15.1.3 私有密钥的考虑 149

15.2 公开密钥加密 149

15.2.1 RSA公开密钥 149

15.2.2 公开密钥的考虑 151

15.2.3 认证中心 151

15.3 加密问题 151

15.3.2 出口考虑 152

15.3.3 评估考虑 152

15.3.1 加密密钥管理 152

15.3.4 应该加密的内容 153

15.3.5 影响和风险 153

15.3.6 Clipper芯片 153

15.4 数字签名 154

15.5 小结 155

第16章 DCE环境 156

16.1 DCE的概念 156

16.1.1 DCE单元的概念 157

16.1.2 线程 158

16.1.3 远程过程调用 158

16.1.4 目录服务 159

16.1.6 定时服务 160

16.1.5 安全服务 160

16.1.7 分布式文件系统 161

16.2 关于DCE的问题 162

16.3 结论 162

第17章 DCE安全概念 163

17.1 DCE认证 163

17.1.1 客户机认证 164

17.1.2 客户机到服务器认证 167

17.1.3 认证外部单元 167

17.1.6 加密客户机-服务器通信 168

17.1.7 认证DCE服务 168

17.1.5 服务器认证 168

17.1.4 扩展注册 168

17.2 授权 169

17.2.1 基于规则的授权 169

17.2.2 GSSAPI 170

17.2.3 双因素认证和智能卡 170

17.2.4 审计 170

17.2.5 单一登录 171

17.3 DCE安全吗 171

17.4 结论 171

第18章 分布式数据库 172

18.1 RDBMS的概念 172

18.2 启用应用的不同模型 173

18.2.2 操作系统访问 174

18.2.1 用户认证 174

18.2.4 授权控制 175

18.2.3 用户配置文件 175

18.2.5 责任分离 176

18.2.6 批处理SQL语句 176

18.2.7 用户组 176

18.2.8 角色 176

18.2.9 存储过程 176

18.2.10 触发器 177

18.2.11 远程过程调用 177

18.2.12 审计机制 177

18.3 有关RDBMS的问题 178

18.3.2 传输安全性 179

18.3.1 附加的解决方案 179

18.3.3 数据合并 180

18.4 数据仓库的概念 180

18.5 结论 181

第19章 联机事务处理 182

19.1 事务的概念 183

19.1.1 分布式逻辑工作单元 183

19.1.2 分布式数据访问模型 184

19.2 事务处理系统的组件 185

19.2.1 TP监视器 185

19.2.4 OLTP与数据库 186

19.2.2 TP监视器需求 186

19.2.3 OLTP是可信任的 186

19.2.5 分布式OLTP 187

19.2.6 TP监视器组织 189

19.2.7 TP监视器 190

19.2.8 应用程序设计 191

19.2.9 面向对象的事务 191

19.3 五大列表 192

19.4 小结 192

第四部分 解决问题 197

第20章 安全应用程序 197

20.1 概念 197

20.2 系统开发生命周期 198

20.2.1 需求阶段 199

20.2.2 设计和分析 199

20.2.3 应用开发和测试 200

20.2.4 实现 200

20.2.5 维护 201

20.2.6 认可 201

20.2.7 GSSAPI 201

20.2.8 对象 202

20.2.9 基于角色和基于规则的安全性 202

20.2.10 重新添加安全性 203

20.3 小结 203

21.1 电子邮件 204

第21章 实现示例 204

21.1.1 电子邮件安全需求 205

21.1.2 标准 205

21.1.3 电子数据交换 208

21.1.4 保密增强邮件 208

21.1.5 良好保密 208

21.1.6 同电子邮件有关的问题 209

21.2 Lotus Notes 209

21.2.1 Lotus Notes的安全性 210

21.2.2 用户认证 211

21.2.3 Lotus Notes邮件 211

21.3 下一步的展望 211

21.4 小结 212

第22章 安全管理 213

22.1 系统管理 214

22.1.1 访问控制解决方案 216

22.1.2 单一登录 216

22.1.3 密钥认证 217

22.2 网络管理 217

22.2.1 什么是SNMP 218

22.2.2 SNMP足够强大吗 219

22.2.3 网络事件管理 219

22.2.4 动态监视 220

22.2.5 Andromeda 221

22.2.7 飞虎队 222

22.2.6 安全忠告 222

22.3 结论 223

第23章 开发安全策略 224

23.1 安全策略 225

23.2 安全策略路线图 227

23.2.1 当前评估 227

23.2.2 范围和假设 230

23.2.3 需求分析 230

23.2.4 体系结构 230

23.2.5 建议 230

23.2.8 推荐的解决方案 231

23.2.9 风险和影响 231

23.2.7 成本 231

23.2.6 候选方案 231

23.2.10 战术计划 232

23.3 结论 232

第24章 审计 233

24.1 审计的概念 234

24.1.1 审计者 234

24.1.2 常见的错误 235

24.1.3 计算审计重要的原因何在 235

24.2 审计的角色 236

24.2.1 关系 236

24.3 UNIX审计标准示例 237

24.2.2 建立正确的标准 237

24.4 计算机审记基础 238

24.5 扩大重点 238

24.5.1 用户意识 239

24.5.2 业务持续计划 239

24.5.3 物理控制 239

24.5.4 软件许可 240

24.5.5 软件开发 240

24.6 其他的审计类型 240

24.6.1 风险评估 240

24.6.4 性能审计 241

24.6.3 自评估 241

24.6.2 脆弱性测试 241

24.6.5 审计时间 242

24.6.6 认可 242

24.6.7 自评估工具 243

24.7 结论 243

第25章 未来 244

附录 249

附录A 强认证 249

附录B 智能卡 253

附录C 个人计算机的安全 256

附录D 远程访问 259

词汇表 261

相关图书
作者其它书籍
返回顶部