第一章 概述 1
第二章 信息系统安全体系 3
第一节 信息系统安全性 4
第二节 信息系统安全体系结构 5
一 环境安全 5
二 硬件安全 7
三 网络安全 13
四 操作系统安全 14
五 数据库安全 15
六 应用安全 15
七 使用安全 16
二 欧洲信息技术评估准则(ITSEC) 17
一 美国可信计算机系统评估准则(TCSEC) 17
第三节 国外信息系统安全标准与政策现状 17
三 加拿大可信计算机产品评估准则(CTCPEC) 18
四 美国联邦准则(FC) 18
五 联合公共准则(CC) 18
六 ISO安全体系结构标准 18
第四节 国内安全标准、政策制定和实施情况 19
第三章 应用信息系统的安全机制 21
第一节 操作系统的安全机制 21
一 操作系统安全分级 21
二 操作系统安全综述 25
三 Unix类操作系统 26
四 Windows 2000操作系统 34
五 Linux操作系统 38
第二节 数据库系统的安全机制 45
一 概述 45
二 数据库基本安全架构 45
三 Oracle数据库 48
四 审计 53
五 Sybase数据库 53
六 MS SQL Server数据库 55
七 数据库系统安全性策略综述 61
第三节 应用服务器的安全机制 65
一 安全概述 66
二 安全模型 66
三 安全责任者 67
四 浏览器用户访问时的安全问题 68
五 独立应用程序用户访问时的安全问题 69
六 较早版本的应用服务器的安全问题 69
第四节 应用软件提供的安全机制 70
一 身份验证 70
二 访问控制 70
三 故障恢复 70
四 安全保护 71
五 安全审计 71
六 分权制约 71
七 数据操作 71
五 异常中断处理 72
四 权限控制 72
三 数据操作 72
二 密码管理 72
一 日志文件 72
第五节 客户端应提供的安全机制 72
六 超时处理 73
七 通信处理 73
八 运行状态监控 73
第四章 安全体系的优化及机制选择 74
第一节 系统分类及安全要求 74
第二节 信息系统安全的设计原则 76
一 木桶原则 76
二 整体性原则 77
三 有效性与实用性原则 77
四 安全性评价原则 78
五 安全分级原则 79
六 动态化原则 80
七 设计为本原则 80
八 自主与可控性原则 80
九 权限细分原则 80
十 有的放矢原则 81
第三节 应用系统安全体系设计 81
一 一般应用安全体系 81
二 重要应用安全体系 83
三 关键应用安全体系 84
第四节 身份认证与权限管理 85
一 数据表 86
二 数据库/操作系统/其他平台系统 86
三 加密技术 87
四 证书的授权及其认证 88
五 IC卡机制 90
六 其他身份认证手段 91
第五节 审计 91
一 量力而行 92
二 系统管理工具 92
三 系统软件选择——从审计的角度 92
第六节 安全管理 93
一 安全管理制度 93
二 应急计划 94
三 口令管理 94
四 人员安全管理 95
第七节 安全体系的改进 96
第一节 概述 97
第五章 病毒与防病毒 97
第二节 计算机病毒 100
一 病毒的起源和发展 101
二 病毒特征 103
三 病毒分类 105
四 病毒发展 107
五 尼姆达病毒 109
第三节 计算机病毒的预防 111
第四节 防(杀)病毒软件 116
一 实时反病毒、实时解压缩 118
二 多平台、全方位 119
三 病毒防火墙和网络杀毒技术 119
四 强大的全球病毒监测网 119