《网络安全与数据完整性指南》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)MARCFARLEY,TOMSTEARNS,JEFFREYHUS著;李明之,赵粮,张侃等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:1998
  • ISBN:711106190X
  • 页数:207 页
图书介绍:

第1章 网络与数据 1

1.1 数据完整性和安全 1

1.2 数据的角色 2

1.3 问题的方程:竞争+成本=折衷 4

1.4 网络上的数据,充满风险的业务 7

第2章 数据完整性和安全概述 9

2.1 数据完整性 9

2.2 安全 17

2.3 数据完整性和安全威胁的一般解决办法 23

2.3.1 提高数据完整性的工具 23

2.3.2 减少安全威胁的工具 24

第3章 网络备份系统 27

3.1 对备份系统的需求 27

3.2 网络备份组成部件 28

3.2.1 两种基本的备份系统 28

3.2.2 服务器到服务器的备份 29

3.2.3 专用网络备份服务器 29

3.3 备份的系统方法 29

3.3.1 假想实验:网络备份优先 30

3.3.2 LAN备份的发展过程 31

3.3.3 备份系统的组成 31

3.4 设备和介质 38

3.4.1 磁带介质 38

3.4.2 光学介质 40

3.4.3 性能对比 41

3.4.4 达到设备的最优性能 42

3.4.5 自动设备 44

3.4.6 LAN备份的软件和逻辑 46

3.4.7 你的备份策略是什么 46

3.4.8 管理冗余 46

3.4.9 软件性能技术 55

3.4.10 平衡备份和恢复的时间需求 57

3.4.11 备份标准 58

3.4.12 选择备份系统时注意的限制 59

3.4.13 工作站备份 60

3.4.14 备份系统的管理 60

3.5 小结 60

第4章 归档和分级存储管理 61

4.1 归档 61

4.1.1 归档定义 61

4.1.2 历史性归挡 62

4.1.3 容量管理 62

4.1.4 选择文件进行归档(大小、时间、工程、其他) 64

4.1.5 归档的方法和工具 65

4.1.6 介质、冗余和归档 68

4.2 分级存储管理(HSM) 70

4.2.1 HSM的功能组件 71

4.2.2 分级结构 73

4.2.3 网络结构和HSM的影响 75

4.2.4 HSM的冗余问题和HSM与备份的集成 75

4.2.5 3M的国家介质实验室 76

第5章 减少故障时间的高可用性系统 77

5.1 容错 77

5.1.1 空闲备件 77

5.1.2 热“可交换”模块 78

5.1.3 负载平衡 78

5.1.4 镜像 79

5.1.5 复现 79

5.1.6 容错的不可能性 79

5.1.7 持续非故障时间 79

5.1.8 冗余系统配件 80

5.1.9 存储子系统冗余 81

5.1.10 系统冗余:镜像和映像 86

5.2 网络冗余 89

5.2.1 双主干 89

5.2.2 智能集线器、集中器、开关 90

5.2.3 路由器 91

5.2.4 通讯中件 91

5.3 可预测故障分析 92

第6章 数据库备份方案 93

6.1 数据库的特性 93

6.1.1 多用户 93

6.1.2 高可用性 93

6.1.3 频繁的更新 94

6.1.4 大文件 94

6.2 风险分析 94

6.2.1 费用对风险 94

6.2.2 Pareto原理:80/20规则 95

6.2.3 全部或没有 95

6.3 备份打开的数据库文件 96

6.4 冷备份 97

6.5 LAN上常见的数据库应用程序 98

6.5.1 Lotus Notes 98

6.5.2 电子邮件 99

6.5.3 记帐系统 100

6.5.4 制造系统 100

6.5.5 顾客服务、市场营运和销售自动化 100

6.5.6 客户机/服务器关系型数据库 101

6.6 数据太多,备份时间太少 101

6.7 系统和网络完整性 102

6.7.1 服务器保护 102

6.7.2 客户机保护 104

6.7.3 网络连接 104

6.8 关系型客户机/服务器备份技术 105

6.8.1 业务处理 105

6.8.2 业务日志 105

6.8.3 保护关系型客户机/服务器数据库的完整性 105

6.8.4 数据库备份的三种类型:冷的、热的和逻辑的 106

6.9 重建数据库服务器 107

6.10 最后的话 107

第7章 数据库安全 108

7.1 威胁 108

7.1.1 篡改——伪造 109

7.1.2 损坏 109

7.1.3 窃取 110

7.2 一些回答 110

7.2.1 ABC——安全等级 111

7.2.2 使用OS和NOS安全措施 111

7.2.3 数据库服务器安全 112

7.2.4 锁上服务器 112

7.2.5 限制对可移动介质的访问 112

7.2.6 限制对计算机的接触 113

7.2.7 人员 113

7.3 制定一项计划 113

7.3.1 好的计划是切实可行的 113

7.3.2 好的计划要经常检查 113

7.3.3 好的计划经过了测试 113

7.3.4 好的计划不广为人知 113

7.4 关于安全最后的话 114

第8章 计算机安全 115

8.1 什么是计算机安全 115

8.2 历史回顾 116

8.3 访问控制 116

8.4 选择性访问控制 119

8.5 加密 122

8.6 生物统计学和特殊技术 123

8.7 物理安全 125

8.8 小结 125

第9章 网络安全 126

9.1 网络操作系统 126

9.2 网际网 127

9.3 网络安全 127

9.3.1 保护策略 128

9.3.2 风险 129

9.4 系统计划和管理 129

9.5 访问控制和鉴别 131

9.5.1 口令和帐户 131

9.5.2 选择性访问控制 132

9.5.3 鉴别 134

9.6 加密 134

9.7 调制解调器安全 135

9.7.1 拨号调制解调器访问安全 135

9.7.2 拨号系统访问安全 135

9.8 传输媒介安全 135

9.9 防火墙和其他网络保护方法 137

9.10 小结 138

第10章 网络上的鉴别和保密 139

10.1 技术概览及其应用 139

10.1.1 什么是鉴别 139

10.1.2 什么是保密 140

10.1.3 什么是加密 140

10.1.4 密钥、平文和密文 140

10.1.5 保密密钥与公开密钥/私有密钥 140

10.2 密码学基础 141

10.3 保密密钥(对称密钥)加密 142

10.3.1 DES:数据加密标准 143

10.3.2 IDEA(国际数据加密算法) 147

10.3.3 应用保密密钥技术 147

10.4 公开密钥/私有密钥密码学 151

10.4.1 Diffie-Hellman密钥交换算法 151

10.4.2 RSA——公开密钥/私有密钥 152

10.4.3 使用RSA进行双向鉴别和保密 152

10.4.4 Internet上的电子商业 155

10.4.5 使用RSA提高信用卡交易的安全 156

10.5 小结 156

第11章 计算机病毒和“野生动物” 157

11.1 什么是计算机病毒 158

11.2 病毒从何而来 158

11.3 病毒是如何广泛传播的 159

11.4 病毒如何工作 159

11.4.1 感染 159

11.4.2 变异 163

11.4.3 触发 164

11.4.4 破坏 164

11.4.5 高级功能 164

11.5 其他的计算机病件或“野生动物” 165

11.5.1 蠕虫 165

11.5.2 炸弹 165

11.5.3 特洛伊木马 166

11.5.4 活门 167

11.5.5 愚弄 168

11.5.6 意大利腊肠片 168

11.5.7 细菌 168

11.5.8 兔子 168

11.5.9 螃蟹 168

11.6 捕获病毒 168

11.7 维护你的计算机:综述 169

11.7.1 病毒扫描以及相关程序 169

11.7.2 完整性检查程序 170

11.7.3 行为封锁软件 171

11.8 病毒消除 171

11.9 小结 172

第12章 灾难恢复计划 173

12.1 为最坏情况做准备 173

12.1.1 使用现有资源 173

12.1.2 执行,而不是创造 173

12.2 灾难恢复计划 174

12.2.1 数据的可用性 174

12.2.2 灾难恢复方法论 175

12.2.3 风险分析 175

12.2.4 风险评估 176

12.2.5 应用程序优先级别 177

12.2.6 建立恢复需求 181

12.2.7 产生实际的灾难恢复文本 182

12.2.8 计划的测试和采用 183

12.2.9 计划分发和维护 184

12.3 在临时设施中运行 184

12.4 小结 185

第13章 接下来是什么:技术方向和风险 186

13.1 未来对数据完整性和安全的考虑 186

13.1.1 网络的不断发展 186

13.1.2 开关设备和虚拟网络 186

13.1.3 膝上计算机风险 190

13.1.4 膝上计算机的数据丢失 191

13.1.5 膝上计算机和盗窃 192

13.1.6 PDA风险 193

13.1.7 移动式计算 193

13.1.8 无线网络 194

13.1.9 公共网络和Internet 195

13.1.10 数据仓库 195

13.2 2000年之后 197

附录A St.Bernard Software公司Open File ManagerTM白皮书摘录 199

A.1 数据完整性 199

A.2 备份产品用于拷贝打开文件的常用方法 200

A.2.1 备份程序以拒绝写入模式打开文件 200

A.2.2 跳过文件并可选以后重试 200

A.2.3 不用排他性写入访问打开文件(非拒绝) 200

A.2.4 使用数据库代理 200

A.3 St.Bernard Software公司的Open File ManagerTM方法 200

A.3.1 为备份访问所有文件 200

A.3.2 不影响其他应用程序的访问 201

A.3.3 在备份时备份数据不会改变 201

A.3.4 防止备份中的不完整业务的检测机制 201

A.3.5 将文件为备份划入逻辑组的能力 201

A.3.6 打开文件拷贝特性 201

A.4 Open File Manager如何工作 201

附录B 美国政府密码学机构的现状 203

B.1 什么是NIST 203

B.2 NIST在密码学中扮演什么角色 203

B.3 什么是NSA 203

B.4 在商用密码学中NSA扮演什么角色 204

B.5 什么是Capstone 204

B.6 什么是Clipper 205

B.7 Clipper芯片如何工作 205

B.8 谁是护钥机构 205

B.9 什么是Skipjack 206

B.10 为什么对Clipper有争议 206

B.11 Clipper的现状如何 206

B.12 什么是DSS 207