书籍详情

安全模式:集成安全性和系统工程

安全模式:集成安全性和系统工程

作者:(美)舒马赫、等

出版社:清华大学

出版时间:2007-04-01

ISBN:9787302145875

定价:¥49.00

购买这本书可以去
内容简介
  安全问题近来越来越受到人们的关注,很显然较高的安全级别应是所有业务流程基本的先决条件,无论是商业部门还是公共部门都是如此。安全事故报告数量的稳步增长表明企业需要得到更多的帮助以解决安全问题——从软件系统到操作实践的企业计划。通常,安全问题在企业及其构建和运行的系统中并没有得到充分的解决。原因之一是安全覆盖了很多领域。无论是定义安全业务流程,还是安全地开发及运行相应系统和应用程序都是一项难度很大的挑战。由于系统和企业的开放程度不断提高,而且主要是Internet和电子商务技术存在的巨大风险,使得安全形势变得越来越紧张。同时,实现安全本身就很难,尤其是在分布式环境中,因为分布式环境涉及不同的组织、个体、技术组件和机制。除此之外,信任关系的频繁变化,也使得全面分析安全需求变得愈加困难。随着现代业务流程变得越来越复杂,对于涉及其中的人员,理解整个问题空间不再是容易的事。尤其是以下三个重要问题:● 在系统设计和实现中经常最后才考虑安全问题。推进系统安全的企业上下文和需求不能得以清晰的表述,也不能融合在系统体系结构中。我们需要预先解决安全问题,而不是如今的“修理服务”方法。● 多数安全危机都可以归为那些反复出现的著名安全问题。记录在软件手册上的默认密码就是一例。在公共Web服务器上存储敏感信息是另一例。这些例子都说明人们对安全问题的重视程度不高,而且对安全问题也缺乏了解。在这些例子当中,主要目标是增强功能和性能,而不是降低风险。● 企业规划师、系统架构师、开发人员和运营经理安全知识匮乏。正因如此,他们严重依赖安全专家了解自身安全需求和提供安全解决方案。但是,安全专家的数量远不能满足这种需求。而且,安全专家发现在许多情况中,他们为每家企业或每个系统开发项目在重复地解决相同的问题。对于专家来说,这浪费了他们宝贵的时间,使他们无法抽身去解决更复杂的问题。虽然目前出现许多更新、更复杂的问题,但解决这些问题的关键是更好地理解企业上下文中存在的大量基本安全问题,并为它们建立恰当的解决方案。随着时间的推移,遇到同一基本安全问题的安全专家们发现自己总是重复地解决同一问题,而他们早就对这些问题了如指掌并且建立了相应的解决方案。在某种程度上,这些解决方案已收录在安全文献和相关安全标准之中,但是这些著作和标准需要专业人士才能看懂。本书的目标就是收集其中一些基本问题和解决方案,使它们能够为企业规划师、系统架构师、开发人员和运营经理所用。使用哪种形式记录这些信息,才能易于阅读和使用呢?我们如何从以前的错误中汲取经验,如何制定成熟的解决方案以避免问题的再度发生呢?本书借鉴使用了“模式”的概念,它是一种成型的软件开发技术。模式背后的基本思想是,以具有特定结构的文档形式记录专家经验,从而记录指定域中反复出现的问题的成熟解决方案。尤其是安全模式,当对企业或系统负责的人员安全经验不足时便可使用安全模式。这使他们自己就能够解决基本的安全问题,而不用每次都依靠安全专家解决这些问题。同时这也使安全专家能够抽身解决更新、更复杂的安全问题。人们将继续开发和使用二类安全解决方案。即使相对初级的计算机用户,如果他们执意要恶意攻击,也能够使用到处可见的脚本工具造成巨大的破坏。开发一类解决方案是一个巨大的难题,存在的问题有:需求不充分、设计概念不当、劣质的体系结构、不充分的规范、不成熟的软件开发实践、对系统管理的过度依赖、低劣的操作和高管层的消息闭塞等。我们越早对安全问题给予应有的重视,我们的解决方案就能更快地进化发展。这会在很大程度上减少在敏感环境中使用软件应用程序和系统所带来的风险。我们越来越依赖安全的系统和系统化的解决方案。我们相信安全模式是朝着这一方向迈出的关键一步。本书读者对象本书面向那些对安全知识了解不多,但因工作要求或认识到安全重要性而需要为组织或系统增加基本安全功能的读者。本书也适合安全专家用做设计指导、系统比较和教授安全知识。本书的主要目标读者是:● 在企业级别,关注企业安全的人员,例如,企业规划师、企业架构师、战略制定者、策略制定者、业务流程工程师和业务流程再造专家。这部分人的主要问题是了解如何定义基本的企业安全需求和约束。面向这部分人的安全模式在第6章“企业安全和风险管理”中讨论。同时,我们还推荐这部分人阅读第7章到第13章中描述的模式,以了解如何在企业运营中反映或实现企业安全计划。● 在IT系统级别,关注系统安全的人员,例如,系统架构师、软件设计人员和开发人员、项目经理、产品供应商和服务提供商。这部分人必须了解如何设计基本的系统安全功能并将这些功能融入系统体系结构和设计之中,以及如何挑选已有的安全解决方案。我们为这部分读者汇编了一套相应的安全模式,收录在第7章到第13章中。在这个级别,了解在第6章“企业安全和风险管理”中描述的企业安全约束以及它们对系统安全需求的影响也是非常重要的。● 在运营级别,关注运营安全的人员,例如,运营经理和运营人员等。这部分人主要关注在企业和系统运行当中,如何定义和采用基本的安全实践。包含与此相关的安全模式的章节有:第7章“身份识别和验证(I&A)”、第10章“操作系统访问控制”、第11章“统计”、第12章“防火墙体系结构”和第13章“安全的Internet应用程序”。很明显,所有这些级别都会相互影响。要想全面了解安全,就需要在某种程度上了解各个级别。 本书对于以下读者也非常有用,他们可以阅读任何有兴趣的章节:● 安全专家会比较感兴趣于我们的安全分类与其他安全分类的比较。他们可能还希望看到如何以模式的形式来表达熟悉的安全解决方案。且还可以使用或引用模式来减少回答相同安全问题的次数。● 研究员、教师和学生可以通过本书了解目前最佳的安全实践。他们还可能找到潜在的区域来扩展我们的方法。例如,他们可能会检查安全分类以找出当前模式没有覆盖到的区域。安全模式可以帮助这些人设计新系统、了解复杂系统、比较系统和教授知识。例如,安全模式可以用于大学安全课程的教学中。● 通过使用这种新的最佳安全实践表达方式,安全审计人员可以对审计对象增进了解。收集的模式还包括要注意的因素和缺憾。在模式社区中,我们使用术语“因素”描述目标和约束,它们揭示了问题的错综复杂,定义了在遇到矛盾时必须要进行的各种利弊权衡。● 政府采购专家可以通过了解新的最佳安全实践表达方式来获得帮助,这种形式可能会包含在采购文件中,例如,工作建议或声明的要求。本书结构第1章“模式方法”概要介绍了整个模式范例。除了讨论模式方法外,本章还介绍了该书使用的模式模板。第2章“安全基础”介绍了几个重要的安全概念。本章提供了安全概览、安全区域分类和一组常用的安全资源。将模式应用在安全区域,产生了新的特定于域的模式类型:安全模式。第3章“安全模式”介绍了安全模式的进化历程,描述了它们的特点。同时也讨论了使用安全模式的好处,以及确定安全模式的数据源。第4章“模式作用域和企业安全”描述了安全模式的作用域和上下文,并解释了它们在本书中的组织方式。第5章“安全模式作用域”简要介绍了本书中的所有模式,以及本书引用但未包含的相关安全模式。在许多情况中,这些模式发表在其他地方。第6章到第13章介绍了安全模式本身。第6章“企业安全和风险管理”介绍了企业级安全模式。这些模式侧重于规划师在企业级战略开发、活动计划、业务模型、目标和策略中要进行的安全性考虑。第7章“身份识别和验证(I&A)”介绍了支持该系统的I&A服务和已有的服务模式。身份识别和验证(I&A)服务解决了识别与业务系统交互的用户、流程和其他系统的问题。第8章“访问控制模型”介绍的模式将大家接受的访问控制模型指定为面向对象的声明性模式,这些模式可用于指导构建安全的系统。本章还介绍了一个模式,该模式根据声明性模型定义的约束记录评估请求动态。本章最后介绍的模式可以帮助找到与基于角色的访问控制(RBAC)模型中角色相关联的权限。第9章“系统访问控制体系结构”介绍了体系结构级别的访问控制模式。本章还介绍了一个模式,该模式展现了在考虑一般访问控制需求的情况下收集系统底层需求的原因和方法。本章剩余部分讨论处理受访问控制保护的软件系统体系结构的模式。第10章“操作系统访问控制”介绍了针对操作系统的访问控制服务和机制的模式,这些模式描述了操作系统如何对资源实施访问控制,例如,内存地址空间和I/O设备。第11章“统计”介绍了审计和统计的服务和机制的模式。决策者需要了解任何发生的、涉及其资产的安全事件。安全审计和统计模式可以满足这种需求。第12章“防火墙体系结构”介绍了描述不同类型防火墙的模式语言。该模式语言可用于指导为系统选择合适的防火墙类型,或帮助设计者构建新系统。第13章“安全的Internet应用程序”介绍了Internet安全模式,它们是第8章“访问控制模型”和第12章“防火墙体系结构”针对Internet应用程序领域的具体化模式。第14章“案例研究:IP电话”介绍了一项新兴技术的案例研究,示范了如何使用安全模式将安全融入到实际系统工程方案中。将本书中讨论的最适宜的模式应用到从IP电话系统挑选的用例中。第15章“辅助概念”讨论了挑选的补充概念,这些概念对安全模式是一个补充。要特别指出的是,本章还介绍了安全原理的模式相关概念和所谓的“误用例”。第16章“结束语”给出了本书的结论,并对未来有关安全模式和相关概念的工作进行了展望。读者指南除了可以选择从头至尾地阅读本书外,还可以选择其他顺序阅读本书。本书从逻辑上分为3部分。第1部分由第1章到第3章组成,介绍有关安全模式的背景知识。如果对模式不熟悉,请阅读第1章“模式方法”,该章简要介绍了软件模式背后的思想。如果对安全不熟悉,请阅读第2章“安全基础”,该章介绍了一些基本概念,并给出了具体安全知识的来源。基于以上内容,第3章“安全模式”讨论了安全模式的概念。第2部分由第4章到第13章组成,包含一系列涵盖不同主题的安全模式。可以按章节大致浏览一遍,对不同级别的典型安全问题和成熟解决方案有个大致印象。要了解安全模式的组织方式,请阅读第4章“模式作用域和企业安全”,该章建立了安全分类。如果希望快速得到安全模式的概览以及本书未介绍的相关模式,请阅读第5章“安全模式作用域”,该章可用作参考资料和导读。第6章到第13章可按需要的顺序阅读,或只阅读某部分模式。在指定模式中,关键主题是“上下文”、“问题”和“解决方案”。其他主题可以选读,它们提供有关模式实现的进一步信息。我们还确定了模式间的关系,因此,读者可以从任何一个模式开始阅读,并通过相关模式的引用导读本书。如果您已阅读完介绍性章节,而安全模式对您来说还是新事物。我们建议首先阅读易于理解和经常使用的安全模式,例如:● 密码设计和使用(PASSWORD DESIGN AND USE)● 单访问点(SINGLE ACCESS POINT)● 前门(FRONT DOOR)在本书的第3部分,我们讨论了应用程序、扩展和基于模式的安全方法的未来方向。如果想寻找描述如何应用安全模式的示例,请阅读第14章“案例研究:IP电话”中的案例研究。如果关注能够扩展安全模式概念的技术,请阅读第15章“辅助概念”中的一些示例。第16章“结束语”对本书进行了最后总结,并对该工作的未来进行了展望。以上这些章节都以本书前面章节中的模式为基础,应放到最后阅读。
作者简介
暂缺《安全模式:集成安全性和系统工程》作者简介
目录
第1章  模式方法    1
1.1  模式概况    1
1.2  模式不是孤立存在的    3
1.3  模式无处不在    3
1.4  以人为本    4
1.5  模式可以解决问题和塑造环境    4
1.6  迈向模式语言    5
1.7  模式文档    6
1.8  模式的历史简介    8
1.9  模式社区及其文化    8
第2章  安全基础    11
2.1  概述    11
2.2  安全分类    12
2.2.1  企业业务战略    12
2.2.2  安全战略和策略    12
2.2.3  属性    14
2.2.4  违规    15
2.2.5  风险管理    15
2.2.6  方法    16
2.2.7  服务    16
2.2.8  机制    17
2.3  安全资源概述    18
第3章  安全模式    21
3.1  安全模式的历史    21
3.2  安全模式的特征    22
3.2.1  示例    22
3.2.2  上下文    23
3.2.3  问题    23
3.2.4  解决方案    24
3.2.5  结论    24
3.2.6  参考    24
3.3  选择安全模式的原因    24
3.3.1  解决方案的误解    24
3.3.2  解决方案的“问题”    25
3.3.3  解决方案的适用场合    25
3.3.4  解决方案的决定性因素    25
3.3.5  解决方案的后果    26
3.3.6  外来经验    26
3.3.7  解决方案以外的事情    26
3.4  挖掘安全模式的方法    26
3.4.1  企业安全标准    27
3.4.2  ISO 17799    27
3.4.3  ISO 13335    28
3.4.4  共同准则    28
3.4.5  IT基准安全防护手册    29
3.4.6  企业和系统体系结构资源    30
3.4.7  NIST    30
3.4.8  SANS协会    30
3.4.9  Burton Group    30
3.4.10  操作和运行时资源    30
3.4.11  计算机事件响应小组    31
3.4.12  黑客团体    31
3.4.13  安全公司    31
3.4.14  软件和IT公司    32
3.4.15  新闻组和邮件列表    32
第4章  模式作用域和企业安全    33
4.1  本书中的模式作用域    33
4.2  组织因素    34
4.2.1  读者视角    34
4.2.2  分离和集成的需要    35
4.3  最终组织    36
4.3.1  安全视图概念    36
4.3.2  模式组织    36
4.4  映射到安全分类    37
4.5  企业架构上下文中的组织    38
第5章  安全模式作用域    43
5.1  企业安全和风险管理模式    43
5.1.1  安全需对企业资产进行
   身份识别    44
5.1.2  资产评估    44
5.1.3  威胁评估    44
5.1.4  漏洞评估    44
5.1.5  风险确定    44
5.1.6  企业安全方法    44
5.1.7  企业安全服务    44
5.1.8  企业合作伙伴通信    44
5.1.9  其他相关模式    45
5.2  身份识别和验证(I&A)模式    45
5.2.1  I&A需求    46
5.2.2  I&A设计备选方案    46
5.2.3  自动化I&A设计备选方案    46
5.2.4  物理和程序性I&A    47
5.2.5  密码设计和使用    47
5.2.6  生物测定设计备选方案    47
5.2.7  面部识别    47
5.2.8  指纹    47
5.2.9  手形    47
5.2.10  虹膜识别    47
5.2.11  视网膜扫描    47
5.2.12  签名验证    48
5.2.13  语音验证    48
5.2.14  PKI设计变量    48
5.2.15  硬件令牌设计备选方案    48
5.2.16  磁卡    48
5.2.17  一次性密码令牌    48
5.2.18  智能卡    48
5.2.19  未注册用户I&A需求    49
5.2.20  行动者注册    49
5.3  访问控制模型模式    49
5.3.1  授权    49
5.3.2  基于角色的访问控制    50
5.3.3  多级安全    50
5.3.4  基准监视器    50
5.3.5  角色权限定义    50
5.4  系统访问控制体系结构模式    50
5.4.1  访问控制需求    51
5.4.2  单访问点    51
5.4.3  检查点    51
5.4.4  安全会话    51
5.4.5  带有错误的完全访问    51
5.4.6  受限访问    51
5.5  操作系统访问控制模式    51
5.5.1  验证器    52
5.5.2  受控流程创建器    52
5.5.3  受控对象工厂    53
5.5.4  受控对象监视器    53
5.5.5  受控虚拟地址空间    53
5.5.6  执行域    53
5.5.7  受控执行环境    53
5.5.8  文件授权    53
5.6  统计模式    53
5.6.1  安全统计需求    54
5.6.2  安全统计设计    54
5.6.3  审计需求    54
5.6.4  审计设计    54
5.6.5  跟踪记录和日志记录需求    55
5.6.6  跟踪记录和日志记录设计    55
5.6.7  入侵检测需求    55
5.6.8  入侵检测设计    55
5.6.9  防抵赖需求    55
5.6.10  防抵赖设计    55
5.6.11  其他相关模式    55
5.7  防火墙体系结构模式    56
5.7.1  数据包过滤防火墙    56
5.7.2  基于代理的防火墙    56
5.7.3  状态防火墙    56
5.8  安全Internet应用程序模式    57
5.8.1  信息隐匿    57
5.8.2  安全通道    57
5.8.3  已知合作伙伴    57
5.8.4  非保护区    58
5.8.5  保护型反向代理    58
5.8.6  集成型反向代理    58
5.8.7  前门    58
5.9  密钥管理模式    58
5.9.1  安全通信    58
5.9.2  密钥生成    59
5.9.3  使用公钥交换会话密钥    59
5.9.4  公钥交换    59
5.9.5  公钥数据库    59
5.9.6  使用服务器端证书交换
   会话密钥    60
5.9.7  使用证书交换会话密钥    60
5.9.8  认证中心    60
5.9.9  加密智能卡    60
5.9.10  证书撤销    60
5.10  相关安全模式库模式    60
5.10.1  Web应用程序安全    61
5.10.2  可用系统和受保护系统    61
5.10.3  J2EE安全、Web服务
   和身份管理    61
第6章  企业安全和风险管理    63
6.1  企业资产安全需求标识    65
6.1.1  示例    65
6.1.2  上下文    65
6.1.3  问题    65
6.1.4  解决方案    66
6.1.5  结构    67
6.1.6  动态性    68
6.1.7  实现    68
6.1.8  示例分析    70
6.1.9  已知应用    72
6.1.10  结论    73
6.1.11  参考    74
6.2  资产评估    74
6.2.1  别名    74
6.2.2  示例    74
6.2.3  上下文    75
6.2.4  问题    75
6.2.5  解决方案    75
6.2.6  动态性    75
6.2.7  实现    76
6.2.8  示例分析    79
6.2.9  变体    80
6.2.10  已知应用    80
6.2.11  结论    80
6.3  威胁评估    81
6.3.1  示例    81
6.3.2  上下文    81
6.3.3  问题    81
6.3.4  解决方案    82
6.3.5  动态性    82
6.3.6  实现    83
6.3.7  示例分析    86
6.3.8  已知应用    87
6.3.9  结论    88
6.4  漏洞评估    88
6.4.1  别名    88
6.4.2  示例    88
6.4.3  上下文    89
6.4.4  问题    89
6.4.5  解决方案    89
6.4.6  动态性    90
6.4.7  实现    90
6.4.8  示例分析    94
6.4.9  变体    95
6.4.10  已知应用    96
6.4.11  结论    96
6.5  风险确定    96
6.5.1  别名    97
6.5.2  示例    97
6.5.3  上下文    97
6.5.4  问题    97
6.5.5  解决方案    98
6.5.6  动态性    98
6.5.7  实现    99
6.5.8  示例解析    100
6.5.9  变体    103
6.5.10  已知应用    103
6.5.11  结论    103
6.6  企业安全方法    104
6.6.1  示例    104
6.6.2  上下文    104
6.6.3  问题    104
6.6.4  解决方案    105
6.6.5  结构    105
6.6.6  动态性    105
6.6.7  实现    106
6.6.8  示例分析    110
6.6.9  已知应用    110
6.6.10  结论    112
6.6.11  参考    112
6.7  企业安全服务    112
6.7.1  示例    112
6.7.2  上下文    113
6.7.3  问题    113
6.7.4  解决方案    113
6.7.5  结构    114
6.7.6  实现    114
6.7.7  示例分析    118
6.7.8  已知应用    118
6.7.9  结论    119
6.8  企业合作伙伴通信    120
6.8.1  示例    120
6.8.2  上下文    121
6.8.3  问题    121
6.8.4  解决方案    121
6.8.5  结构    122
6.8.6  实现    122
6.8.7  示例分析    126
6.8.8  变体    127
6.8.9  已知应用    128
6.8.10  结论    128
第7章  身份识别和验证(I&A)    129
7.1  I&A需求    132
7.1.1  示例    132
7.1.2  上下文    133
7.1.3  问题    133
7.1.4  解决方案    133
7.1.5  实现    136
7.1.6  示例分析    138
7.1.7  已知应用    140
7.1.8  结论    140
7.1.9  参考    141
7.2  自动化I&A设计备选方案    141
7.2.1  别名    141
7.2.2  示例    141
7.2.3  上下文    141
7.2.4  问题    142
7.2.5  解决方案    143
7.2.6  实现    143
7.2.7  示例分析    146
7.2.8  已知应用    146
7.2.9  结论    147
7.2.10  参考    147
7.3  密码设计和使用    147
7.3.1  示例    147
7.3.2  上下文    148
7.3.3  问题    148
7.3.4  解决方案    149
7.3.5  结构    149
7.3.6  实现    149
7.3.7  示例分析    154
7.3.8  变体    155
7.3.9  已知应用    155
7.3.10  结论    155
7.3.11  参考    155
7.4  生物识别设计备选方案    156
7.4.1  示例    156
7.4.2  上下文    156
7.4.3  问题    157
7.4.4  解决方案    158
7.4.5  结构    158
7.4.6  动态性    158
7.4.7  实现    159
7.4.8  示例分析    163
7.4.9  已知应用    163
7.4.10  结论    163
7.4.11  参考    164
第8章  访问控制模型    165
8.1  授权    166
8.1.1  示例    166
8.1.2  上下文    166
8.1.3  问题    166
8.1.4  解决方案    166
8.1.5  结构    166
8.1.6  实现    167
8.1.7  示例分析    167
8.1.8  变体    167
8.1.9  已知应用    168
8.1.10  结论    168
8.1.11  参考    168
8.2  基于角色的访问控制    168
8.2.1  示例    168
8.2.2  上下文    169
8.2.3  问题    169
8.2.4  解决方案    169
8.2.5  结构    169
8.2.6  实现    169
8.2.7  示例分析    170
8.2.8  变体    170
8.2.9  已知应用    170
8.2.10  结论    170
8.2.11  参考    171
8.3  多级安全    171
8.3.1  示例    171
8.3.2  上下文    172
8.3.3  问题    172
8.3.4  解决方案    172
8.3.5  结构    172
8.3.6  实现    172
8.3.7  示例分析    173
8.3.8  已知应用    173
8.3.9  结论    173
8.3.10  参考    173
8.4  引用监控    173
8.4.1  别名    174
8.4.2  示例    174
8.4.3  上下文    174
8.4.4  问题    174
8.4.5  解决方案    174
8.4.6  结构    174
8.4.7  动态性    175
8.4.8  实现    175
8.4.9  示例分析    175
8.4.10  已知应用    175
8.4.11  结论    175
8.4.12  参考    176
8.5  角色权限定义    176
8.5.1  示例    176
8.5.2  上下文    176
8.5.3  问题    176
8.5.4  解决方案    177
8.5.5  实现    177
8.5.6  示例分析    178
8.5.7  已知应用    179
8.5.8  结论    179
8.5.9  参考    180
第9章  系统访问控制体系结构    181
9.1  访问控制需求    182
9.1.1  示例    182
9.1.2  上下文    182
9.1.3  问题    183
9.1.4  解决方案    183
9.1.5  实现    185
9.1.6  示例分析    188
9.1.7  已知应用    189
9.1.8  结论    189
9.1.9  参考    190
9.2  单入口点    190
9.2.1  别名    191
9.2.2  示例    191
9.2.3  上下文    191
9.2.4  问题    191
9.2.5  解决方案    192
9.2.6  结构    193
9.2.7  动态性    193
9.2.8  实现    194
9.2.9  示例分析    195
9.2.10  已知应用    196
9.2.11  结论    196
9.2.12  参考    197
9.3  检查点    197
9.3.1  别名    197
9.3.2  示例    197
9.3.3  上下文    198
9.3.4  问题    198
9.3.5  解决方案    198
9.3.6  结构    199
9.3.7  动态性    200
9.3.8  实现    200
9.3.9  示例分析    202
9.3.10  已知应用    202
9.3.11  结论    203
9.3.12  参考    204
9.4  安全会话    204
9.4.1  别名    204
9.4.2  示例    204
9.4.3  上下文    205
9.4.4  问题    205
9.4.5  解决方案    206
9.4.6  结构    206
9.4.7  动态性    207
9.4.8  实现    208
9.4.9  示例分析    209
9.4.10  已知应用    209
9.4.11  结论    209
9.4.12  参考    210
9.5  包含出错的完全访问    210
9.5.1  别名    211
9.5.2  示例    211
9.5.3  上下文    211
9.5.4  问题    211
9.5.5  解决方案    212
9.5.6  结构    213
9.5.7  动态性    213
9.5.8  实现    214
9.5.9  示例分析    214
9.5.10  变体    214
9.5.11  已知应用    215
9.5.12  结论    215
9.5.13  参考    216
9.6  受限制的访问    216
9.6.1  别名    216
9.6.2  示例    216
9.6.3  上下文    217
9.6.4  问题    217
9.6.5  解决方案    217
9.6.6  结构    218
9.6.7  动态性    218
9.6.8  实现    219
9.6.9  变体    220
9.6.10  已知应用    220
9.6.11  结论    221
9.6.12  参考    222
第10章  操作系统访问控制    223
10.1  验证者    223
10.1.1  示例    224
10.1.2  上下文    224
10.1.3  问题    224
10.1.4  解决方案    224
10.1.5  结构    224
10.1.6  动态性    225
10.1.7  实现    225
10.1.8  示例分析    226
10.1.9  变体    226
10.1.10  已知应用    226
10.1.11  结论    227
10.1.12  参考    227
10.2  受控进程创建者    227
10.2.1  示例    227
10.2.2  上下文    227
10.2.3  问题    227
10.2.4  解决方案    228
10.2.5  结构    228
10.2.6  动态性    229
10.2.7  实现    229
10.2.8  示例分析    229
10.2.9  已知应用    229
10.2.10  结论    229
10.2.11  参考    229
10.3  受控对象工厂    230
10.3.1  示例    230
10.3.2  上下文    230
10.3.3  问题    230
10.3.4  解决方案    230
10.3.5  结构    231
10.3.6  动态性    231
10.3.7  实现    232
10.3.8  示例分析    232
10.3.9  已知应用    232
10.3.10  结论    232
10.3.11  参考    232
10.4  受控对象监控器    233
10.4.1  示例    233
10.4.2  上下文    233
10.4.3  问题    233
10.4.4  解决方案    233
10.4.5  结构    233
10.4.6  动态性    234
10.4.7  示例分析    234
10.4.8  已知应用    234
10.4.9  结论    235
10.4.10  参考    235
10.5  受控虚拟地址空间    235
10.5.1  示例    236
10.5.2  上下文    236
10.5.3  问题    236
10.5.4  解决方案    236
10.5.5  结构    236
10.5.6  实现    237
10.5.7  示例分析    237
10.5.8  已知应用    237
10.5.9  结论    237
10.5.10  参考    238
10.6  执行域    238
10.6.1  示例    238
10.6.2  上下文    238
10.6.3  问题    239
10.6.4  解决方案    239
10.6.5  结构    239
10.6.6  示例分析    239
10.6.7  已知应用    240
10.6.8  结论    240
10.6.9  参考    240
10.7  受控的执行环境    240
10.7.1  示例    241
10.7.2  上下文    241
10.7.3  问题    241
10.7.4  解决方案    241
10.7.5  结构    242
10.7.6  动态性    242
10.7.7  示例分析    243
10.7.8  已知应用    243
10.7.9  结论    243
10.7.10  参考    243
10.8  文件授权    244
10.8.1  示例    244
10.8.2  上下文    244
10.8.3  问题    244
10.8.4  解决方案    245
10.8.5  结构    245
10.8.6  动态性    245
10.8.7  实现    246
10.8.8  示例分析    246
10.8.9  已知应用    246
10.8.10  结论    246
10.8.11  参考    247
第11章  统计    249
11.1  安全统计需求    252
11.1.1  示例    252
11.1.2  上下文    253
11.1.3  问题    253
11.1.4  解决方案    254
11.1.5  实现    255
11.1.6  示例分析    256
11.1.7  已知应用    256
11.1.8  结论    257
11.1.9  参考    258
11.2  审计需求    258
11.2.1  示例    258
11.2.2  上下文    258
11.2.3  问题    258
11.2.4  解决方案    259
11.2.5  实现    260
11.2.6  示例分析    261
11.2.7  已知应用    261
11.2.8  结论    263
11.2.9  参考    264
11.3  审计跟踪和记录需求    264
11.3.1  示例    264
11.3.2  上下文    264
11.3.3  问题    264
11.3.4  解决方案    265
11.3.5  实现    267
11.3.6  示例分析    268
11.3.7  已知应用    269
11.3.8  结论    270
11.4  入侵检测需求    270
11.4.1  示例    270
11.4.2  上下文    271
11.4.3  问题    271
11.4.4  解决方案    271
11.4.5  实现    272
11.4.6  示例分析    274
11.4.7  已知应用    275
11.4.8  结论    275
11.4.9  参考    276
11.5  不可抵赖的需求    276
11.5.1  示例    276
11.5.2  上下文    276
11.5.3  问题    276
11.5.4  解决方案    277
11.5.5  实现    278
11.5.6  示例分析    279
11.5.7  已知应用    279
11.5.8  结论    280
第12章  防火墙体系结构    281
12.1  数据包筛选防火墙    282
12.1.1  示例    282
12.1.2  上下文    282
12.1.3  问题    282
12.1.4  解决方案    282
12.1.5  结构    283
12.1.6  动态性    283
12.1.7  实现    284
12.1.8  示例分析    285
12.1.9  已知应用    285
12.1.10  结论    285
12.1.11  另见    286
12.2  基于代理的防火墙    286
12.2.1  别名    286
12.2.2  示例    286
12.2.3  上下文    286
12.2.4  问题    286
12.2.5  解决方案    287
12.2.6  结构    287
12.2.7  动态性    288
12.2.8  实现    288
12.2.9  示例分析    289
12.2.10  已知应用    289
12.2.11  结论    289
12.2.12  参考    289
12.3  状态防火墙    289
12.3.1  示例    290
12.3.2  上下文    290
12.3.3  问题    290
12.3.4  解决方案    290
12.3.5  结构    290
12.3.6  动态性    291
12.3.7  实现    292
12.3.8  示例分析    292
12.3.9  变体    292
12.3.10  已知应用    292
12.3.11  结论    293
12.3.12  参考    293
第13章  安全的Internet应用程序    295
13.1  信息含糊    296
13.1.1  示例    296
13.1.2  上下文    297
13.1.3  问题    297
13.1.4  解决方案    297
13.1.5  结构    298
13.1.6  实现    298
13.1.7  示例分析    300
13.1.8  已知应用    301
13.1.9  结论    301
13.2  安全通道    301
13.2.1  示例    302
13.2.2  上下文    302
13.2.3  问题    302
13.2.4  解决方案    303
13.2.5  结构    303
13.2.6  动态性    304
13.2.7  实现    305
13.2.8  示例分析    306
13.2.9  变体    306
13.2.10  已知应用    307
13.2.11  结论    307
13.3  已知的参与者    307
13.3.1  示例    307
13.3.2  上下文    308
13.3.3  问题    308
13.3.4  解决方案    308
13.3.5  结构    309
13.3.6  动态性    309
13.3.7  实现    311
13.3.8  示例分析    311
13.3.9  已知应用    311
13.3.10  变体    312
13.3.11  结论    312
13.4  解除武装区域    312
13.4.1  示例    312
13.4.2  上下文    313
13.4.3  问题    313
13.4.4  解决方案    314
13.4.5  结构    314
13.4.6  动态性    315
13.4.7  实现    316
13.4.8  示例分析    317
13.4.9  变体    317
13.4.10  已知应用    317
13.4.11  结论    318
13.5  保护反向代理    318
13.5.1  示例    318
13.5.2  上下文    319
13.5.3  问题    319
13.5.4  解决方案    320
13.5.5  结构    320
13.5.6  动态性    321
13.5.7  实现    322
13.5.8  示例分析    323
13.5.9  变体    323
13.5.10  已知应用    323
13.5.11  结论    323
13.5.12  参考    324
13.6  集成反向代理    324
13.6.1  示例    325
13.6.2  上下文    325
13.6.3  问题    326
13.6.4  解决方案    326
13.6.5  结构    326
13.6.6  动态性    326
13.6.7  实现    327
13.6.8  变体    328
13.6.9  已知应用    329
13.6.10  结论    329
13.6.11  参考    330
13.7  前门    330
13.7.1  别名    330
13.7.2  示例    330
13.7.3  上下文    331
13.7.4  问题    331
13.7.5  解决方案    332
13.7.6  结构    332
13.7.7  动态性    332
13.7.8  实现    333
13.7.9  变体    334
13.7.10  已知应用    334
13.7.11  结论    334
13.7.12  参考    335
第14章  案例研究:IP电话    337
14.1  IP电话概述    337
14.2  IP电话的基础    338
14.2.1  IP电话组件    339
14.2.2  终端系统    339
14.2.3  IP电话服务器    339
14.2.4  网关    340
14.2.5  IP电话信令和媒体流    340
14.2.6  高级场景概述    340
14.2.7  假设    341
14.2.8  业务需求    341
14.3  IP电话组件的弱点    342
14.4  IP电话用例    342
14.4.1  进行呼叫    343
14.4.2  登录    343
14.4.3  注销    343
14.4.4  配置个人设置    344
14.4.5  配置管理设置    344
14.4.6  配置系统    345
14.5  使用模式保护IP电话    345
14.5.1  标识资产    346
14.5.2  标识业务因素    346
14.5.3  业务因素和资产之间
   的关系    347
14.5.4  标识安全需求    347
14.5.5  根据业务因素确定
   安全类型    347
14.5.6  评估、细化    348
14.6  应用相应的安全模式    349
14.6.1  进行呼叫    350
14.6.2  IP电话服务器的配置    350
14.6.3  配置终端系统    350
14.6.4  注册    351
14.7  总结    351
第15章  辅助概念    353
15.1  安全原理和安全模式    353
15.1.1  基于相对面选择原理    355
15.1.2  基于成熟级别选择原理    357
15.1.3  思想倾向原理简介    360
15.1.4  作为技术问题的安全性    360
15.1.5  作为业务问题的安全性    361
15.1.6  未受控制的访问    361
15.1.7  需要保护    361
15.1.8  需要了解    361
15.1.9  风险无意识    361
15.1.10  管理风险    362
15.1.11  风险避免    362
15.1.12  单点解决方案    362
15.1.13  实体对实体的安全性    362
15.1.14  端对端的安全性    362
15.1.15  违反法律    363
15.1.16  服从法律    363
15.1.17  安全无意识    363
15.1.18  安全性之前的安全    363
15.1.19  含糊的安全性    363
15.1.20  保持开放    364
15.1.21  使其复杂    364
15.1.22  保持简单    364
15.1.23  信任安全性    364
15.1.24  安全地失败    364
15.1.25  信任供应商    364
15.1.26  方法之前的安全性目标    364
15.1.27  堡垒心态    365
15.1.28  基于时间的安全性    365
15.1.29  信任雇员    365
15.1.30  不信任任何人    365
15.1.31  引入体系结构原理    365
15.1.32  安全防护    365
15.1.33  周边防御    365
15.1.34  分隔和征服    366
15.1.35  作为战场的网络    366
15.1.36  和平或战争    366
15.1.37  免疫系统    366
15.1.38  分层的安全性    366
15.1.39  深度防御    366
15.1.40  监视看守者    366
15.1.41  征募用户    367
15.1.42  引入执行原理    367
15.1.43  任何代价的安全性    367
15.1.44  投资收益    367
15.1.45  搁置安全性    367
15.1.46  每种改变中的安全性    367
15.1.47  忽略安全补丁    367
15.1.48  主动控制和维护    368
15.1.49  等待审计员    368
15.1.50  通过时间成熟    368
15.1.51  只有自顶向下的途径    368
15.1.52  问题驱动    368
15.1.53  到分析为止    368
15.1.54  协作    368
15.1.55  忽略安全事故    369
15.1.56  响应安全事故    369
15.2  使用误用案例增强安全模式    369
15.2.1  基本概念    369
15.2.2  表示安全模式    370
  
15.2.3  在组织和用户级别中的
   安全模式    372
15.2.4  参考    373
第16章  结束语    375
16.1  复杂性是安全性最坏的
   敌人    375
16.2  安全性完全是关于对总是
   有限的资源的权衡    375
16.3  只有将其分解为可管理的
   部分才可以处理复杂性    376
16.4 使用它们,给出反馈,
   作出贡献    376
16.5  问题反馈    377
参考文献    379
猜您喜欢

读书导航