第1章 商业和应用驱动器(案例研究) 1
1.1 MCC公司简介 1
1.2 案例研究1(Corporate) 2
1.3 案例研究2(FinApp) 5
1.4 案例研究3(HealthAPP) 6
1.5 实施考虑 7
第2章 安全策略、标准及指导 8
2.1 不同类型的策略、标准和指导 10
2.1.1 公共元素 11
2.1.2 策略范例 12
2.2 策略、标准和指导的开发 17
2.2.1 制订策略 17
2.2.2 规章上的考虑 20
2.3 隐私权规章 21
2.4 案例研究1(Corporate)的分析 24
2.5 案例研究2(FinApp)的分析 25
2.6 案例研究3(HealthApp)的分析 26
2.7 参考文献 27
3.1 背景 28
第3章 信息分级和访问控制规划 28
3.2 创建分级 29
3.3 风险评定 31
3.4 应用信息分级 36
3.5 信息分级和应用程序开发步骤 37
3.6 案例研究1(Corporate)的分析 38
3.7 案例研究2(FinApp)的分析 38
3.8 案例研究3(HealthApp)的分析 41
3.9 参考文献 42
4.1 威胁 43
第4章 应用策略以明确安全要求 43
4.1.1 外部安全威胁 45
4.1.2 内部安全威胁 47
4.2 管理安全要求 48
4.2.1 定义安全模型 49
4.2.2 员工安全 51
4.2.3 安全意识和培训措施 52
4.2.4 对更改的管理 52
4.2.5 密码选择及其更改要求 53
4.3.1 物理和环境保护 54
4.3 操作安全要求 54
4.3.2 物理访问控制 55
4.3.3 业务连续性和灾难恢复服务 55
4.3.4 系统和应用程序的维护 56
4.3.5 敏感材料的处置 57
4.4 技术安全要求 57
4.4.1 数据完整性 57
4.4.2 机密性 58
4.4.3 可用性 58
4.4.4 用户识别和身份验证 59
4.4.5 不可否认机制 60
4.4.6 授权及访问控制 60
4.4.7 隐私 61
4.4.8 网络安全要求 63
4.4.9 案例研究1(Corporate)的分析 68
4.4.10 案例研究2(FinApp)的分析 70
4.4.11 案例研究3(HealthApp)的分析 71
4.5 参考文献 72
5.1 组件和基础设施 74
第5章 安全基础设施设计原理 74
5.2 安全基础设施的目标 76
5.3 设计指导方针 78
5.3.1 认证 79
5.3.2 授权 80
5.3.3 记账 81
5.3.4 物理访问控制 86
5.3.5 逻辑访问控制 86
5.4.1 案例研究1(Corporate)的分析 88
5.4 案例研究概述 88
5.4.2 案例研究2(FinApp)的分析 90
5.4.3 案例研究3(HealthApp)的分析 91
5.5 结论 92
第6章 网络隔离 94
6.1 网络隔离概观 95
6.1.1 防火墙平台 98
6.1.2 高可用性防火墙剖析 99
6.1.3 空间间断防火墙策略 101
6.1.4 网络隔离模型和方法 102
6.1.5 边界安全模型 103
6.1.6 内部隔离模型和方法 105
6.2 案例研究1(Corporate)的分析 105
6.2.1 MCC网络安全策略 105
6.2.2 网络的逻辑布局 108
6.3 案例研究2(FinApp)的分析 111
6.3.1 网络的物理布局 112
6.3.2 网络的逻辑布局 112
6.4 案例研究3(HealthApp)的分析 114
6.4.3 网络的逻辑布局 115
6.4.2 网络的物理布局 115
6.4.1 MCC的HealthApp安全策略 115
6.5 结论 116
6.6 参考文献 117
第7章 虚拟专用网 118
7.1 VPN是什么 118
7.2 为什么选择VPN 120
7.3 VPN的类型 121
7.4.3 可管理性 123
7.4.2 可靠性 123
7.4.1 安全性 123
7.4 VPN的特性——从商业角度来看 123
7.4.4 可伸缩性 124
7.4.5 可用性 124
7.4.6 协同工作能力 125
7.4.7 服务质量 125
7.4.8 多协议支持 125
7.5 VPN技术 126
7.6 VPN解决方案 135
7.6.1 案例研究1(Corporate)的分析 136
7.6.2 案例研究2(FinApp)的分析 140
7.6.3 案例研究3(HealthApp)的分析 141
7.7 结论 141
7.8 参考文献 142
第8章 无线安全 144
8.1 无线有什么不同 144
8.1.1 物理安全 145
8.1.2 设备局限性 146
8.2 蓝牙 146
8.2.1 蓝牙安全 147
8.2.2 保护蓝牙 149
8.3 无线应用协议(WAP) 150
8.3.1 WAP安全性 152
8.3.2 保护WAP 153
8.3.3 还有什么可用 155
8.4 无线局域网(WLAN) 156
8.4.1 无线局域网安全性 158
8.4.2 保护无线局域网 159
8.5 案例研究1(Corporate)的分析 161
8.5.1 物理和逻辑安全 162
8.5.2 蓝牙实现方案 163
8.5.3 无线应用协议实现方案 163
8.5.4 无线局域网实现方案 164
8.6 案例研究2(FinApp)的分析 165
8.6.1 第1阶段:Palm导航员 166
8.6.2 第2阶段:WAP 167
8.7 案例研究3(HealthApp)的分析 167
8.8 结论 168
第9章 平台加固 170
9.2 平台剖析 172
9.1 商业案例、成本及资源需求 172
9.3 平台加固步骤 173
9.3.1 确定 174
9.3.2 评定 175
9.3.3 设计 175
9.3.4 执行 177
9.4 实用加固指南 177
9.4.1 端口和进程 177
9.4.3 密码存储和强度 180
9.4.2 安装补丁 180
9.4.4 用户特权 182
9.4.5 文件系统安全 182
9.4.6 远程访问安全 182
9.4.7 服务标题、操作系统指纹以及法律声明 183
9.5 加固工具 183
9.5.1 Titan 184
9.5.2 Bastille-Linux 184
9.5.5 hardenNT 185
9.6 案例研究总结 185
9.5.4 YASSP 185
9.5.3 JASS 185
9.6.1 案例研究1(Corporate)的分析 186
9.6.2 案例研究2(FinApp)的分析 187
9.6.3 案例研究3(HealthApp)的分析 188
9.7 总结 189
第10章 入侵检测系统 190
10.1 入侵检测系统简述 191
10.1.1 入侵检测系统的益处 196
10.1.2 IDS现有的局限性 198
10.2 安全策略文档和可接受的使用策略 203
10.3 入侵检测系统的分类 203
10.3.1 事件的等级 203
10.3.2 IDS的等级 204
10.4 案例研究概述 207
10.4.1 案例研究1(Corporate)的分析 208
10.4.2 案例研究2(FinApp)的分析 209
10.4.3 案例研究3(HealthApp)的分析 210
10.6 主要参考文献 211
10.5 结论 211
10.7 其他参考文献 212
第11章 应用层安全 214
11.1 应用程序安全背景 214
11.2 应用程序安全的配置 215
11.3 授权模型 216
11.3.1 联合访问控制 218
11.3.3 逻辑访问控制 219
11.4 受保护资源 219
11.3.2 权利 219
11.5 认证方案 220
11.5.1 单点登录 220
11.5.2 扮演 221
11.6 安全存储库 221
授权名称空间 222
11.7 透明的应用程序安全(Web) 222
11.7.1 Web访问控制解决方案 223
11.7.2 Web服务器集成 224
11.8 WAC安全存储库 224
11.9 WAC安全流 225
11.8.2 WAC密码管理 225
11.8.1 WAC可伸缩性和高可用性 225
WAC认证方案 227
11.10 内部应用程序安全 227
应用程序访问控制解决方案 227
11.11 管理 228
11.12 报告 229
11.13 案例研究1(SSO)的分析 229
11.14 案例研究2(FinApp)的分析 229
11.15 案例研究3(HealthApp)的分析 230
11.16 总结 232
11.17 参考文献 232
第12章 PKI组件及应用 233
12.1 加密系统 235
12.1.1 对称密钥加密系统 235
12.1.2 非对称密钥加密系统 236
12.1.3 数字签名 237
12.1.4 加密系统算法的强度 239
12.2 数字证书 241
12.3.1 证书颁发机构(CA) 243
12.3 PKI组件 243
12.3.2 注册权威机构(RA) 244
12.3.3 证书管理协议(CMP) 244
12.3.4 证书的吊销 247
12.3.5 证书存储库 249
12.3.6 时间戳颁发机构(TSA) 250
12.4 PKI体系结构 251
12.4.1 层次结构模型 251
12.4.2 交叉证明 252
12.4.3 混合模型 252
12.5 证书策略和证书实施说明 253
12.6 案例研究1(Corporate)的分析: MCC公司电子邮件加密和智能卡解决方案 254
12.6.1 业务需要 256
12.6.2 解决方案 257
12.6.3 实现 258
12.7 案例研究2(FinApp)的分析:IPSec认证 259
12.7.1 业务需要 259
12.7.2 解决方案 260
12.7.3 实现 261
12.8 案例研究3(HealthApp)的分析:基于WEB的认证 263
12.8.3 实现 264
12.8.1 业务需要 264
12.8.2 解决方案 264
12.9 参考文献 265
第13章 安全事件的管理与合并 267
13.1 事件源 267
13.2 事件协议 269
13.2.1 被动记录——syslog 269
13.2.2 被动记录——NT Event Log 269
13.2.4 主动轮询——SNMP GET 270
13.2.5 主动警告——SNMP陷阱 270
13.2.3 被动记录——私有日志 270
13.2.6 被动网络/主机监控 271
13.2.7 主动主机漏洞评定 271
13.3 事件收集、逻辑分组和分类 272
13.4 逻辑分组和分类 273
13.5 SEM工程的规划和启动 273
13.5.1 工程的规划和启动 273
13.5.2 安全设备清点和评定 274
13.5.3 需求分析 274
13.5.7 SEM的归档和知识传输阶段 275
13.5.6 SEM的构建阶段 275
13.5.5 报告和建议 275
13.5.4 SEM设计阶段 275
13.5.8 SEM的转换和形成阶段 276
13.5.9 同步进行的支持、改进和维护 276
13.6 案例研究1(Corporate)的分析 276
13.6.1 业务需要 277
13.6.2 解决方案 277
13.7 案例研究2(FinApp)的分析 278
13.7.2 解决方案 278
13.7.1 业务需要 278
13.6.4 操作 278
13.6.3 实现 278
13.7.3 实现 279
13.7.4 操作 279
13.8 案例研究3(HealthApp)的分析 279
13.8.1 解决方案 280
13.8.2 实现 280
13.8.3 操作 280
13.9 结论 281
14.2 安全管理为什么重要 282
第14章 安全管理 282
14.1 什么是安全管理 282
14.3 管理安全基础设施的最佳实践 283
14.3.1 从一开始就加强基础设施的安全 283
14.3.2 理解并实施安全策略 284
14.3.3 遵循规定的变更管理指导 284
14.3.4 监控信息源 286
14.4 过程管理 288
14.4.3 安全事故管理 289
14.4.2 基于角色的管理功能 289
14.4.1 账户管理 289
14.4.4 组件管理 291
14.5 案例研究总览 294
14.5.1 案例研究1(Corporate)的分析 294
14.5.2 案例研究2(FinApp)的分析 295
14.5.3 案例研究 3(HealthApp)的分析 296
14.6 结论 297
14.7 参考文献 297
15.1 风险管理 298
第15章 检查与完备 298
15.2 安全完备模型 300
15.2.1 安全规划 300
15.2.2 技术和配置 301
15.2.3 操作过程 301
15.3 威胁 302
15.3.1 威胁主体举例 302
15.3.2 威胁类别和对策 303
15.4 安全评定方法 307
15.3.3 内部威胁 307
15.4.1 安全评定技术 309
15.4.2 网络安全评定 309
15.4.3 平台安全评定 310
15.4.4 数据库安全评定 311
15.4.5 应用程序安全评定 311
15.5 案例研究1(Corporate)的分析 311
15.6 案例研究2(FinApp)的分析 312
15.7 案例研究3(HealthAp)的分析 313
15.8 结论 314
15.9 参考文献 314