《安全体系结构的设计、部署和操作》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)Christopher M. King等著;常晓波,杨剑峰译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302062293
  • 页数:315 页
图书介绍:本书是一本介绍信息系统安全体系结构的专著,讲述了安全体系结构的规划和设计过程、常用的技术,以及如何操作和支持已部署的系统。

第1章 商业和应用驱动器(案例研究) 1

1.1 MCC公司简介 1

1.2 案例研究1(Corporate) 2

1.3 案例研究2(FinApp) 5

1.4 案例研究3(HealthAPP) 6

1.5 实施考虑 7

第2章 安全策略、标准及指导 8

2.1 不同类型的策略、标准和指导 10

2.1.1 公共元素 11

2.1.2 策略范例 12

2.2 策略、标准和指导的开发 17

2.2.1 制订策略 17

2.2.2 规章上的考虑 20

2.3 隐私权规章 21

2.4 案例研究1(Corporate)的分析 24

2.5 案例研究2(FinApp)的分析 25

2.6 案例研究3(HealthApp)的分析 26

2.7 参考文献 27

3.1 背景 28

第3章 信息分级和访问控制规划 28

3.2 创建分级 29

3.3 风险评定 31

3.4 应用信息分级 36

3.5 信息分级和应用程序开发步骤 37

3.6 案例研究1(Corporate)的分析 38

3.7 案例研究2(FinApp)的分析 38

3.8 案例研究3(HealthApp)的分析 41

3.9 参考文献 42

4.1 威胁 43

第4章 应用策略以明确安全要求 43

4.1.1 外部安全威胁 45

4.1.2 内部安全威胁 47

4.2 管理安全要求 48

4.2.1 定义安全模型 49

4.2.2 员工安全 51

4.2.3 安全意识和培训措施 52

4.2.4 对更改的管理 52

4.2.5 密码选择及其更改要求 53

4.3.1 物理和环境保护 54

4.3 操作安全要求 54

4.3.2 物理访问控制 55

4.3.3 业务连续性和灾难恢复服务 55

4.3.4 系统和应用程序的维护 56

4.3.5 敏感材料的处置 57

4.4 技术安全要求 57

4.4.1 数据完整性 57

4.4.2 机密性 58

4.4.3 可用性 58

4.4.4 用户识别和身份验证 59

4.4.5 不可否认机制 60

4.4.6 授权及访问控制 60

4.4.7 隐私 61

4.4.8 网络安全要求 63

4.4.9 案例研究1(Corporate)的分析 68

4.4.10 案例研究2(FinApp)的分析 70

4.4.11 案例研究3(HealthApp)的分析 71

4.5 参考文献 72

5.1 组件和基础设施 74

第5章 安全基础设施设计原理 74

5.2 安全基础设施的目标 76

5.3 设计指导方针 78

5.3.1 认证 79

5.3.2 授权 80

5.3.3 记账 81

5.3.4 物理访问控制 86

5.3.5 逻辑访问控制 86

5.4.1 案例研究1(Corporate)的分析 88

5.4 案例研究概述 88

5.4.2 案例研究2(FinApp)的分析 90

5.4.3 案例研究3(HealthApp)的分析 91

5.5 结论 92

第6章 网络隔离 94

6.1 网络隔离概观 95

6.1.1 防火墙平台 98

6.1.2 高可用性防火墙剖析 99

6.1.3 空间间断防火墙策略 101

6.1.4 网络隔离模型和方法 102

6.1.5 边界安全模型 103

6.1.6 内部隔离模型和方法 105

6.2 案例研究1(Corporate)的分析 105

6.2.1 MCC网络安全策略 105

6.2.2 网络的逻辑布局 108

6.3 案例研究2(FinApp)的分析 111

6.3.1 网络的物理布局 112

6.3.2 网络的逻辑布局 112

6.4 案例研究3(HealthApp)的分析 114

6.4.3 网络的逻辑布局 115

6.4.2 网络的物理布局 115

6.4.1 MCC的HealthApp安全策略 115

6.5 结论 116

6.6 参考文献 117

第7章 虚拟专用网 118

7.1 VPN是什么 118

7.2 为什么选择VPN 120

7.3 VPN的类型 121

7.4.3 可管理性 123

7.4.2 可靠性 123

7.4.1 安全性 123

7.4 VPN的特性——从商业角度来看 123

7.4.4 可伸缩性 124

7.4.5 可用性 124

7.4.6 协同工作能力 125

7.4.7 服务质量 125

7.4.8 多协议支持 125

7.5 VPN技术 126

7.6 VPN解决方案 135

7.6.1 案例研究1(Corporate)的分析 136

7.6.2 案例研究2(FinApp)的分析 140

7.6.3 案例研究3(HealthApp)的分析 141

7.7 结论 141

7.8 参考文献 142

第8章 无线安全 144

8.1 无线有什么不同 144

8.1.1 物理安全 145

8.1.2 设备局限性 146

8.2 蓝牙 146

8.2.1 蓝牙安全 147

8.2.2 保护蓝牙 149

8.3 无线应用协议(WAP) 150

8.3.1 WAP安全性 152

8.3.2 保护WAP 153

8.3.3 还有什么可用 155

8.4 无线局域网(WLAN) 156

8.4.1 无线局域网安全性 158

8.4.2 保护无线局域网 159

8.5 案例研究1(Corporate)的分析 161

8.5.1 物理和逻辑安全 162

8.5.2 蓝牙实现方案 163

8.5.3 无线应用协议实现方案 163

8.5.4 无线局域网实现方案 164

8.6 案例研究2(FinApp)的分析 165

8.6.1 第1阶段:Palm导航员 166

8.6.2 第2阶段:WAP 167

8.7 案例研究3(HealthApp)的分析 167

8.8 结论 168

第9章 平台加固 170

9.2 平台剖析 172

9.1 商业案例、成本及资源需求 172

9.3 平台加固步骤 173

9.3.1 确定 174

9.3.2 评定 175

9.3.3 设计 175

9.3.4 执行 177

9.4 实用加固指南 177

9.4.1 端口和进程 177

9.4.3 密码存储和强度 180

9.4.2 安装补丁 180

9.4.4 用户特权 182

9.4.5 文件系统安全 182

9.4.6 远程访问安全 182

9.4.7 服务标题、操作系统指纹以及法律声明 183

9.5 加固工具 183

9.5.1 Titan 184

9.5.2 Bastille-Linux 184

9.5.5 hardenNT 185

9.6 案例研究总结 185

9.5.4 YASSP 185

9.5.3 JASS 185

9.6.1 案例研究1(Corporate)的分析 186

9.6.2 案例研究2(FinApp)的分析 187

9.6.3 案例研究3(HealthApp)的分析 188

9.7 总结 189

第10章 入侵检测系统 190

10.1 入侵检测系统简述 191

10.1.1 入侵检测系统的益处 196

10.1.2 IDS现有的局限性 198

10.2 安全策略文档和可接受的使用策略 203

10.3 入侵检测系统的分类 203

10.3.1 事件的等级 203

10.3.2 IDS的等级 204

10.4 案例研究概述 207

10.4.1 案例研究1(Corporate)的分析 208

10.4.2 案例研究2(FinApp)的分析 209

10.4.3 案例研究3(HealthApp)的分析 210

10.6 主要参考文献 211

10.5 结论 211

10.7 其他参考文献 212

第11章 应用层安全 214

11.1 应用程序安全背景 214

11.2 应用程序安全的配置 215

11.3 授权模型 216

11.3.1 联合访问控制 218

11.3.3 逻辑访问控制 219

11.4 受保护资源 219

11.3.2 权利 219

11.5 认证方案 220

11.5.1 单点登录 220

11.5.2 扮演 221

11.6 安全存储库 221

授权名称空间 222

11.7 透明的应用程序安全(Web) 222

11.7.1 Web访问控制解决方案 223

11.7.2 Web服务器集成 224

11.8 WAC安全存储库 224

11.9 WAC安全流 225

11.8.2 WAC密码管理 225

11.8.1 WAC可伸缩性和高可用性 225

WAC认证方案 227

11.10 内部应用程序安全 227

应用程序访问控制解决方案 227

11.11 管理 228

11.12 报告 229

11.13 案例研究1(SSO)的分析 229

11.14 案例研究2(FinApp)的分析 229

11.15 案例研究3(HealthApp)的分析 230

11.16 总结 232

11.17 参考文献 232

第12章 PKI组件及应用 233

12.1 加密系统 235

12.1.1 对称密钥加密系统 235

12.1.2 非对称密钥加密系统 236

12.1.3 数字签名 237

12.1.4 加密系统算法的强度 239

12.2 数字证书 241

12.3.1 证书颁发机构(CA) 243

12.3 PKI组件 243

12.3.2 注册权威机构(RA) 244

12.3.3 证书管理协议(CMP) 244

12.3.4 证书的吊销 247

12.3.5 证书存储库 249

12.3.6 时间戳颁发机构(TSA) 250

12.4 PKI体系结构 251

12.4.1 层次结构模型 251

12.4.2 交叉证明 252

12.4.3 混合模型 252

12.5 证书策略和证书实施说明 253

12.6 案例研究1(Corporate)的分析: MCC公司电子邮件加密和智能卡解决方案 254

12.6.1 业务需要 256

12.6.2 解决方案 257

12.6.3 实现 258

12.7 案例研究2(FinApp)的分析:IPSec认证 259

12.7.1 业务需要 259

12.7.2 解决方案 260

12.7.3 实现 261

12.8 案例研究3(HealthApp)的分析:基于WEB的认证 263

12.8.3 实现 264

12.8.1 业务需要 264

12.8.2 解决方案 264

12.9 参考文献 265

第13章 安全事件的管理与合并 267

13.1 事件源 267

13.2 事件协议 269

13.2.1 被动记录——syslog 269

13.2.2 被动记录——NT Event Log 269

13.2.4 主动轮询——SNMP GET 270

13.2.5 主动警告——SNMP陷阱 270

13.2.3 被动记录——私有日志 270

13.2.6 被动网络/主机监控 271

13.2.7 主动主机漏洞评定 271

13.3 事件收集、逻辑分组和分类 272

13.4 逻辑分组和分类 273

13.5 SEM工程的规划和启动 273

13.5.1 工程的规划和启动 273

13.5.2 安全设备清点和评定 274

13.5.3 需求分析 274

13.5.7 SEM的归档和知识传输阶段 275

13.5.6 SEM的构建阶段 275

13.5.5 报告和建议 275

13.5.4 SEM设计阶段 275

13.5.8 SEM的转换和形成阶段 276

13.5.9 同步进行的支持、改进和维护 276

13.6 案例研究1(Corporate)的分析 276

13.6.1 业务需要 277

13.6.2 解决方案 277

13.7 案例研究2(FinApp)的分析 278

13.7.2 解决方案 278

13.7.1 业务需要 278

13.6.4 操作 278

13.6.3 实现 278

13.7.3 实现 279

13.7.4 操作 279

13.8 案例研究3(HealthApp)的分析 279

13.8.1 解决方案 280

13.8.2 实现 280

13.8.3 操作 280

13.9 结论 281

14.2 安全管理为什么重要 282

第14章 安全管理 282

14.1 什么是安全管理 282

14.3 管理安全基础设施的最佳实践 283

14.3.1 从一开始就加强基础设施的安全 283

14.3.2 理解并实施安全策略 284

14.3.3 遵循规定的变更管理指导 284

14.3.4 监控信息源 286

14.4 过程管理 288

14.4.3 安全事故管理 289

14.4.2 基于角色的管理功能 289

14.4.1 账户管理 289

14.4.4 组件管理 291

14.5 案例研究总览 294

14.5.1 案例研究1(Corporate)的分析 294

14.5.2 案例研究2(FinApp)的分析 295

14.5.3 案例研究 3(HealthApp)的分析 296

14.6 结论 297

14.7 参考文献 297

15.1 风险管理 298

第15章 检查与完备 298

15.2 安全完备模型 300

15.2.1 安全规划 300

15.2.2 技术和配置 301

15.2.3 操作过程 301

15.3 威胁 302

15.3.1 威胁主体举例 302

15.3.2 威胁类别和对策 303

15.4 安全评定方法 307

15.3.3 内部威胁 307

15.4.1 安全评定技术 309

15.4.2 网络安全评定 309

15.4.3 平台安全评定 310

15.4.4 数据库安全评定 311

15.4.5 应用程序安全评定 311

15.5 案例研究1(Corporate)的分析 311

15.6 案例研究2(FinApp)的分析 312

15.7 案例研究3(HealthAp)的分析 313

15.8 结论 314

15.9 参考文献 314