书籍详情

信息安全管理手册(卷Ⅱ)

信息安全管理手册(卷Ⅱ)

作者:(美)Harold F.Tipton,(美)Micki Krause主编;王顺满[等]译;王顺满译

出版社:电子工业出版社

出版时间:2004-06-01

ISBN:9787505394032

定价:¥59.00

购买这本书可以去
内容简介
  在准备CISSP认证考试的时候,需要考生们花费很大精力来准备。因为该考试不仅需要对CBK知识有很好的理解,同时还需要考生们掌握相当的实际应用技巧。这套手册将作为准备CISSP认证考试的考生们所使用的几本非常有价值的参考书之一,特别是其中某些章节的内容是由专门从事这方面考试研究的人员所撰写的,这些内容将具有极高的参考价值。另外,在这本书中还包含有许多实际操作方面的知识,因此该书也非常适合于那些从事实际工作的专家参考。王越,中国科学院院士,中国工程院院士,北京理工大学名誉校长。国内著名通信学专家。主要研究方向为通信系统、系统理论与信息对抗。王顺满,北京理工大学通信与信息系统学博士。主要研究方向为信息安全、移动通信与系统理论。信息安全管理技术是当今通信与计算机界的一个热门话题。本书主要从人、网络以及信息系统的运行环境等几个方面对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度探究信息安全领域的相关问题,具有极强的可读性。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本书可作为应考CISSP的首选参考教材,也可作为信息安全专业人员、研究人员的参考手册。本书结构紧凑、内容全面、深入浅出,强调理论与实践的结合。书中包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习其中的章节。
作者简介
  王越,中国科学院院士,中国工程院院士,北京理工大学名誉校长。国内著名通信学专家。主要研究方向为通信系统、系统理论与信息对抗。王顺满,北京理工大学通信与信息系统学博士。主要研究方向为信息安全、移动通信与系统理论。
目录
第1篇 存取控制系统与存取控制机制
第1章 单点登录
1.1 发展过程
1.2 什么是单点登录
1.3 一些基本问题
1.4 工作机制
1.4.1 单点登录技术能为我们提供什么
1.4.2 本质属性
1.4.3 普遍特征
1.4.4 终端管理工具
1.4.5 应用管理设备
1.4.6 终端管理设备
1.4.7 对移动用户的支持
1.4.8 认证
1.4.9 加密
1.4.10 存取控制
1.4.11 应用控制
1.4.12 管理
1.4.13 对于桌面应用的服务
1.4.14 可靠性与性能
1.5 要求
1.5.1 要求的目标
1.5.2 基本要求
1.5.3 假设条件
1.5.4 安全管理
1.5.5 认证和授权
1.5.6 存取控制
1.5.7 数据的完整性/可靠性/加密
1.6 结论
第2章 中心认证服务系统
2.1 AAA服务的主要特征
2.2 远程拨入用户的鉴别服务(RADIUS)
2.2.1 把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权
2.2.2 第三个A(计费):是一个可选项
2.2.3 进一步的思考以及其他相关性能
2.2.4 最简单的方法
2.2.5 绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限
2.3 终端存取控制器与存取控制系统(TACACS)
2.3.1 TACACS的认证功能
2.3.2 TACACS的授权功能
2.3.3 TACACS的记录功能
2.3.4 其他处理优势
2.3.5 Cisco:应用TACACS
2.3.6 TACACS的局限性
2.4 DIAMETER:两次远程拨入用户的鉴别服务
2.4.1 任何事情都需要一个好的基础
2.4.2 进行认证所采用的方式
2.4.3 代理功能
2.4.4 DIAMETER的授权功能
2.4.5 对任何事件都进行统计
2.4.6 安全、标准以及其他问题
第2篇 通信与网络安全
第3章 电子邮件安全问题
3.1 电子邮件服务的类型
3.1.1 Sendmail
3.1.2 保护电子邮件
3.2 对电子邮件参与者进行认证
3.2.1 电子邮件的网络结构
3.2.2 功能不完善的电子邮件网关
3.3 电子邮件系统的工作原理
3.3.1 IP数据流的控制
3.3.2 TCP/IP的五层结构
3.3.3 多用途的网际邮件扩充协议(MIME)
3.3.4 因特网信息存取协议
3.3.5 邮局协议
3.3.6 加密与认证
3.3.7 加密
3.3.8 数字认证
3.3.9 安全套接层(SSL)
3.3.10 安全电子邮件的实现方法
3.3.11 电子邮件传送的安全问题
3.4 结论
第4章 ATM技术的完整性与安全性
4.1 ATM的商业应用:计算机与网络
4.1.1 个人计算机(PC)的桌面环境
4.1.2 局域网与广域网
4.2 ATM在商业领域中的应用:远程通信
4.3 ATM技术的特点与功能组件
4.3.1 B-ISDN传输网络
4.3.2 实际路径与虚拟路径
4.3.3 信道的格式
4.3.4 适配层
4.3.5 STM与ATM的比较
4.4 宽带信号传输网络
4.4.1 ATM在宽带信息发送系统中的作用
4.4.2 ATM信令系统
4.5 ATM网络的流量管理
4.5.1 功能和目标
4.5.2 ATM网络的数据流控制
4.5.3 ATM网络的拥塞控制
4.5.4 ATM网络的恢复控制
4.6 结论
第5章 安全的远程接入系统介绍
5.1 远程接入的安全目标
5.1.1 对远端用户和主机的可靠性认证
5.1.2 高级存取控制方法
5.1.3 对重要数据的保护
5.1.4 网络使用的日志和审计功能
5.1.5 工作环境的透明复制
5.1.6 对远端用户和工作地点的连接
5.1.7 减少费用
5.2 远程接入的工作机理
5.3 虚拟专用网(VPN)
5.4 选择一个远程端接入系统
5.5 远程接入策略
第6章 数据报的嗅探以及对网络的监视
6.1 嗅探器(SNIFFER)的基本特点
6.1.1 拓扑、媒体及其位置关系
6.1.2 嗅探器是如何工作的
6.3 安全考虑
6.4 CIA
6.4.1 攻击方法
6.4.2 攻击类型
6.5 对嗅探的防范措施
6.5.1 安全政策
6.5.2 强认证方案
6.5.3 加密技术
6.5.4 交换网络环境
6.5.5 检测嗅探器
6.6 实现嗅探功能的工具
6.6.1 操作工具
6.6.2 网络专用攻击工具
6.7 结论
第7章 封装技术:把企业网当成一个外域网
7.1 安全文本
7.2 一个非常有名的网络格言
7.3 网络安全与一个有名的网络格言
7.4 因特网安全结构元素
7.5 封装方法
7.6 被封装的部分
7.7 网络监控工具
7.8 采取封装技术所带来的好处
7.9 封装技术的局限性
7.10 封装技术的应用
7.11 信息收集
7.12 规划
7.13 最初模型
7.14 应用
7.15 完善
7.16 结论
第8章 IPSec虚拟专用网
8.1 发展史
8.2 建立标准的不同模块
8.3 虚拟专用网的功能介绍
8.4 基础知识
8.5 通信模式
8.5.1 传输模式
8.5.2 隧道模式
8.6 对数据的保护和验证
8.6.1 鉴别和完整性
8.6.2 保密和加密
8.7 对连接所进行的管理
8.8 VPN(虚拟专用网)的组建
8.9 跟踪
8.9.1 通信规则
8.9.2 对安全关联的控制
8.10 提供多层安全数据流
8.11 密钥问题
8.12 密钥发展史
8.13 IPSEC网络密钥交换
8.14 阶段和模式
8.15 系统信任的建立
8.16 密钥共享
8.17 单一密钥体系
8.17.1 对称密钥
8.17.2 多密钥
8.18 密钥的建立
8.18.1 手动分配密钥方式
8.18.2 自动分配密钥方式
8.19 转换主流技术
8.19.1 性能
8.19.2 互操作性
8.19.3 可扩展性
8.20 VPN的市场
8.20.1 远程访问
8.20.2 外围网络的访问
8.20.3 对内部网络的保护
8.21 在实现VPN时应该考虑到的问题
8.21.1 系统需求
8.21.2 安全策略
8.21.3 应用性能
8.21.4 培训
8.22 对IPSEC VPN的展望
8.23 结论
第3篇 安全管理问题
第9章 穿透性测试
9.1 什么是穿透性测试
9.2 术语
9.3 为什么要进行测试
9.4 穿透性测试的类型
9.5 穿透性测试工作的条件
9.6 基本攻击策略
9.7 规划测试过程
9.8 执行测试
9.9 报告测试结果
9.10 结论
第10章 构建信息安全技术的模块
10.1 安全理念
10.1.1 投入产出比(ROI):什么是安全理念的基础
10.1.2 例子
10.2 原因
10.3 安全管理的神话
10.3.1 安全技术可以解决所有问题
10.3.2 我已经制定出安全政策,现在就可以完成所有安全任务
10.3.3 公布信息安全政策和标准之后,所有人就都会遵从该安全政策和标准
10.3.4 完全遵循信息安全产品供应商所提供的方法:这是保证组织信息安全的最好方法
10.4 构建安全桥梁:信息安全控制要符合组织的商业需要
10.5 解决商业需要
10.6 铺设路基:安全政策和标准
10.7 看门人:技术
10.8 提供传输:传播
10.9 专家与傻瓜:执行推荐标准
10.9.1 专家:执行推荐
10.9.2 分层安全
10.9.3 功能标准
10.9.4 使用计算机政策
10.9.5 安全底线
10.9.6 技术和物理安全
10.9.7 操作步骤和指导方针
10.10 警察来了
第11章 信息安全领域中的商业问题:通过管理手段向需要保护的重要机密信息和产品进行安全防护
11.1 信息安全现状
11.2 高级管理人员对信息安全的态度
11.3 高层管理者的信息安全观点
11.4 信息安全技术所能起到的积极作用
11.5 将信息安全研究与应用当成一个产业来看待
11.6 迎接信息安全的挑战
11.7 结论
第4篇 应用与系统开发的安全
第12章 PeopleSoft软件的安全性
12.1 网络的安全性
12.2 数据库管理系统的安全性
12.3 操作系统的安全性
12.4 PEOPLESOFT应用程序的安全性
12.4.1 用户登录的安全性(Sign-on Security)
12.4.2 控制台安全性(Panel Security)
12.4.3 访问安全性(Query Security)
12.4.4 水平安全性(Row-level security)
12.5 结论
第13章 万维网应用的安全
13.1 网络应用的历史:进行控制的必要性
13.2 网络应用安全如何满足因特网的整体安全策略
13.2.1 整体简短的描述
13.2.2 认证
13.3 为什么要为网络采用认证/访问控制结构
13.4 项目概要
13.5 项目规划与初始阶段
13.5.1 项目的组成
13.5.2 角色和责任
13.6 要求
13.6.1 定义商业要求
13.6.2 定义技术要求
13.6.3 风险评估
13.6.4 优先权和选择准则
13.7 产品基础结构的选择策略
13.8 设计
13.8.1 服务器基础结构
13.8.2 网络
13.8.3 目录服务
13.8.4 开发环境
13.8.5 管理责任
13.9 测试
13.10 结论
第14章 常见系统设计缺陷和安全问题
14.1 不可执行的限制
14.2 复杂性
14.3 不完全参数检查与执行
14.4 不完全错误处理
14.5 对使用时间的检查
14.6 无效的约束
14.7 复杂的控制方式
14.8 不必要的功能
14.9 逃避机制
14.10 过多的权力
14.11 特殊权限的失效
14.12 不安全的默认值设置
14.13 对应用程序控制方法的绝对信任
14.14 建议
第15章 数据中心和数据仓库
15.1 什么是数据中心和数据仓库
15.1.1 数据仓库与数据中心之间的主要差别
15.1.2 数据仓库与数据中心的相同点
15.2 数据质量
15.2.1 在DW设计中加入元数据
15.2.2 元数据模型的标准化
15.2.3 设置用户对数据质量的期望
15.3 数据仓库的使用
15.3.1 用户的类型
15.3.2 应用的技巧
15.3.3 结果
15.4 对数据仓库的投资收益
15.4.1 成本
15.4.2 投资收益
15.5 对成功的衡量
15.6 要避免的错误
15.7 数据仓库的实现过程
15.7.1 通常需要考虑的问题
15.7.2 对数据仓库运行是否成功的定性衡量
15.8 数据仓库的安全问题
15.8.1 DW设计的检查
15.8.2 数据仓库的安全性检查
15.8.3 数据仓库的运行过程
15.8.4 对数据仓库的维护
15.8.5 对数据仓库的完善
15.9 结论
第16章 减轻电子商务操作过程中的安全风险:公用基础设施在现实世界中的应用
16.1 网络安全:存在的问题
16.2 为什么在电子商务中采用密码技术是有用的
16.3 使用PKI技术来对应用进行认证
16.4 PKI的组成
16.5 使用PKI带来的其他方面的好处:减少注册次数
16.6 PKI的操作
16.7 实现PKI操作
16.8 结论
第5篇 密码学
第17章 密码学概论
17.1 加密技术是怎样失败的
17.2 对加密技术的攻击
17.3 密钥的泄露
17.4 建立可靠的加密系统是很难实现的
17.4.1 加解密算法发展史
17.4.2 实现过程
17.4.3 应用过程中的问题
17.4.4 操作过程中的问题
17.5 加密的类型
17.5.1 对称加密算法
17.5.2 非对称(公钥)加密算法
17.5.3 其他加密算法
17.6 加密服务
17.6.1 在商业交易过程中所起到的作用(可以当做目击证人)
17.6.2 密钥恢复
17.7 密码学应用
17.8 结论
第18章 密码学应用的三种新模型
18.1 介绍
18.2 商业分析
18.3 接收模型
18.4 网络分层模型
18.5 拓扑模型
18.6 信息状态模型
18.7 模型的应用
第19章 加密系统的攻击和防御
19.1 密码学概述
19.2 密码类型
19.2.1 替代密码
19.2.2 一次一密型的密码体系
19.2.3 置换密码
19.2.4 序列密码
19.2.5 分组密码
19.3 密钥类型
19.4 对称密钥密码学
19.5 非对称密钥密码学
19.6 散列函数
19.6.1 MD5
19.6.2 SHA
19.7 隐写术
19.8 密钥分配
19.9 密钥管理
19.10 公开的和专有的算法和系统
19.11 典型的攻击类型
19.12 标准密码分析方法
19.12.1 反向推断
19.12.2 推测
19.12.3 频率分析
19.12.4 穷尽攻击
19.12.5 惟密文攻击
19.12.6 已知明文攻击
19.12.7 选择明文攻击
19.12.8 生日攻击
19.12.9 拆分攻击
19.12.10 重放攻击
19.12.11 中间人攻击
19.12.12 字典攻击
19.12.13 随机数生成器攻击
19.12.14 推理
19.13 现代攻击
19.13.1 旁路攻击
19.13.2 操作系统缺陷
19.13.3 驻留内存
19.13.4 临时文件
19.13.5 差分电源分析
19.13.6 并行计算
19.13.7 分布式计算
19.13.8 破解DES算法
19.13.9 RSA-155(512比特)分解法
19.14 快速RSA破解器
19.15 密码保护系统
19.15.1 设计、分析和测试
19.15.2 选择合适的密钥长度
19.15.3 随机数生成器
19.15.4 源代码审查
19.15.5 供应商的安全保证
19.15.6 高级加密算法
19.16 结论
第20章 对信息的认证过程
20.1 对信息进行认证的技术发展史
20.2 为什么要对信息进行认证
20.3 技术回顾
20.3.1 散列函数
20.3.2 加密
20.3.3 消息认证码
20.4 对信息进行认证的必要性
20.4.1 伪装
20.4.2 内容篡改
20.4.3 序列更改
20.4.4 传输过程更改
20.5 认证操作的基础
20.5.1 加密
20.5.2 消息摘要
20.5.3 消息认证码
20.6 散列处理的处理过程
20.7 消息认证码以及操作过程
20.7.1 基于分组的加密模式
20.7.2 基于散列函数的模式
20.7.3 基于流密码加密的模式
20.7.4 无条件保密模式
20.8 在加密过程中对信息进行的认证操作
20.8.1 速度问题
20.8.2 有限的约束条件
20.8.3 应用问题
20.8.4 系统操作
20.8.5 校验和编码
20.8.6 对现有资源的利用
20.9 安全问题考虑
20.10 结论
第6篇 结构安全和模式安全
第21章 UNIX操作系统的安全性分析
21.1 操作系统的安全性服务
21.2 认证和鉴别
21.3 访问控制
21.4 可用性和完整性
21.5 审计
21.6 用户如何实施安全性要求
21.7 其他方面的问题
21.7.1 传统UNIX操作系统的安全脆弱性
21.7.2 TCP封装
21.7.3 注册或警告标志
21.8 结论
第7篇 计算机操作方面的安全问题
第22章 黑客攻击工具和采用的技术手段
22.1 警告
22.2 在计算机攻击程序中的普遍特征
22.2.1 越来越智能化,同时还伴随无知者进行攻击的情况
22.2.2 广泛分布的高性能攻击工具
22.3 网络映射和端口扫描工具
22.4 对网络易受攻击性的扫描
22.5 WARDIALING
22.6 网络开发:嗅探、欺骗以及截获会话
22.6.1 嗅探器
22.6.2 IP地址欺骗
22.6.3 截获会话攻击
22.7 拒绝服务攻击
22.7.1 残缺包攻击
22.7.2 包泛滥攻击
22.7.3 对拒绝服务的网络攻击所采取的防御措施
22.8 基于堆栈缓冲区溢出的网络攻击
22.8.1 基于堆栈缓冲区溢出攻击的防御
22.9 对口令进行破译的理论和技巧
22.10 后门程序
22.11 特洛伊木马
22.11.1 传统的特洛伊木马程序
22.11.2 Rootkits
22.11.3 对特洛伊木马和Rootkit的防御措施
22.12 整体防御:入侵检测和对安全事故的响应程序
22.13 结论
第23章 对恶意代码的介绍及其对恶意代码的控制方法
23.1 恶意代码的定义
23.2 对计算机病毒的感染和传播
23.2.1 可执行的内容
23.2.2 复杂的循环周期
23.3 应用
23.3.1 自动攻击
23.3.2 交互式攻击
23.4 MEME病毒
23.5 应对措施
23.5.1 方针和步骤
23.5.2 一些有效的预防措施
23.5.3 杀毒软件
23.5.4 对微软的Word程序中的宏病毒进行控制
23.5.5 移动代码的控制:Java 和activex
23.6 为什么会有恶意代码的存在
23.7 结论
第8篇 商业过程中的连续性计划以及灾难恢复计划
第24章 对商业影响的评估过程
24.1 因特网以及电子商务对传统BCP的影响
24.2 实施BCP的过程和方法
24.3 BIA过程的描述
24.4 对一个正式MTD/RTO决定进行验证的重要性
24.5 BIA信息收集技术
24.6 BIA调查表的使用
24.7 将BIA调查表进行客户化操作
24.7.1 建构BIA调查表
24.7.2 BIA调查表的结构
24.8 进行BIA调查的其他保障要求以及这些要求之间的相互协调
24.9 执行BIA操作
24.10 对结果的解释和记录
24.11 对管理介绍的准备工作
24.12 后面的步骤
24.13 结论
第9篇 法律、调查和伦理
第25章 对计算机犯罪的调查:没有任何有效的管理方法
25.1 安全问题的连续统一体
25.2 初始报告阶段
25.2.1 CSD接收相关的报告
25.2.2 调查阶段
25.2.3 初始报告以外的那些信息
25.2.4 对信息的智能性收集
25.3 正常情况的处理
25.4 实施计划
25.5 法律方面的考虑
25.6 收集证据
25.7 上报所收集到的证据并进行记录
25.8 证据的存储
25.9 对证据的管理
25.10 在收集证据阶段的商业连续性要求
25.10.1 通过法律需要的图像信息来收集证据
25.10.2 是立即执行法律还是在以后执行
25.11 评估阶段
25.12 与攻击者之间的当面接触
25.13 校正步骤
25.14 采取措施后的步骤
25.15 结论
第26章 计算机事故应对小组以及对攻击所采取的应对措施
26.1 计算机安全历史
26.2 谁在攻击谁
26.2.1 青少年攻击者
26.2.2 内部人员
26.2.3 商业间谍
26.3 攻击内幕
26.4 第一个CERT的出现
26.5 从“蠕虫”病毒中所汲取的教训
26.6 法律问题
26.7 对威胁的分析
26.8 CIRT:作用和责任
26.8.1 事故应对措施
26.8.2 安全薄弱点的测试
26.8.3 安全薄弱点的研究
26.8.4 公布安全警告信息
26.8.5 基于广域网的计算机安全及幸存性
26.9 事故的定义
26.10 CIRT采取行动的时机
26.11 与外部代理之间的关系
26.12 CIRT的应对过程
26.12.1 确定处理过程的领导者
26.12.2 调查小组的建立
26.12.3 CIRT行动的过程
26.12.4 政策与操作步骤
26.12.5 资金
26.12.6 授权
26.13 结论
第27章 通过实时监控与入侵检测系统来提高网络的安全性
27.1 目前网络安全的周边设备:如何对网络进行保护
27.2 防护网
27.3 攻击的威胁
27.4 未经授权计算机的使用
27.5 经济损失
27.6 唱对台戏的内部员工
27.7 重要的信息可能会在什么地方
27.8 网络安全的未来趋势
27.9 安全网关的类型
27.10 安全层次
27.11 安全目标
27.12 入侵检测与监控系统的类型
27.13 为什么要使用入侵监控和检测手段
27.14 应用举例
27.14.1 在安全网关处进行监控操作
27.14.2 对远程接入服务的接入点进行监控
27.14.3 对公司内部网络进行监控
27.14.4 对外部网络进行监控
27.15 安全保障措施难以量化
27.16 主动和被动的监控措施
27.17 计算机安全事故应对小组(CIRT)
27.18 穿透性测试
27.18.1 穿透性测试的类型
27.18.2 穿透性测试的过程
27.19 结论
第28章 有效的法律调查
28.1 相关商业方面的要求
28.2 验证选项
28.3 在实施有效法律调查过程中的基本问题
28.4 实现有效法律调查的过程
28.4.1 策略
28.4.2 指导方针
28.4.3 日志程序
28.4.4 配置过程
28.5 把法律操作与犯罪调查联系起来
28.5.1 证据确定
28.5.2 不可辩驳性
28.5.3 对监护链的保护
28.6 有效的法律调查过程与商业的连续性操作的结合
28.7 结论
词汇表
猜您喜欢

读书导航