计算机安全原理
分类: 图书,计算机/网络,计算机理论,
作者: 美.安瑞斯 著 杨涛 等译
出 版 社: 机械工业出版社
出版时间: 2002-1-1字数:版次: 1页数: 352印刷时间: 2002/01/01开本:印次:纸张: 胶版纸I S B N : 9787111095378包装: 平装编辑推荐
内容简介
本书重点介绍,开发一个切实可行的安全框架的工作中所必需的计算机安全技术和公司结构方面的整体措施。同时对这个框架的组成部分及其作用进行了探讨。本书主要内容包括:计算机安防技术基础,搭建基本框架,应用软件、服务器和主机的安全防护,监察、响应和维护等等。并在附录中提供了许多资源站点的详细信息,以便读者查找。
本书内容全面、条理清晰,提供了一个完整的实际安全防范的解决方案,帮助读者更好地掌握降低计算机安全危害的最佳技巧。
作者简介
目录
序言
前言
第一部分 基础知识
第1章 信息安防工作的重要意义
1.1 安防体系的重要意义
1.2 人、制度和技术
1.3 需要防备些什么
1.3.1 攻击的类型
1.3.2 攻击者的类型
1.4 安防体系增强了企业的竞争力
1.5 选择一种解决方案
1.5.1 购买还是建造
1.5.2 只选择一家供应商还是整合最佳产品
1.5.3 内包还是外包
1.6 寻找安防专业人才
1.7 层次化的安防体系
第2章 信息安防工作的要求和信息安防风险
2.1 什么是风险
2.2 接受风险
2.3 信息安全的风险评估
2.4 风险的评估
2.4.1 第一步:资产清单、定义和要求
2.4.2 第二步:脆弱性和威胁评估
2.4.3 第三步:安防控制措施评估
2.4.4 第四步:分析、决策和文档
2.4.5 第五步:沟通与交流
2.4.6 第六步:监督实施
2.5 购买保险
第3章 信息安防的策略和制度
3.1 企业内部是重点
3.2 规章制度的生命周期
3.2.1 规章制度的制定
3.2.2 规章制度的推行
3.2.3 规章制度的监督实施
3.3 规章制度的制定
3.4 安防制度的组成
3.4.1 计算机上机管理制度
3.4.2 用户账户管理制度
3.4.3 远程访问管理制度
3.4.4 信息保护管理制度
3.4.5 防火墙管理制度
3.4.6 特殊访问权限管理制度
3.4.7 网络连接设备管理制度
3.4.8 商业伙伴管理制度
3.4.9 其他重要规定
3.4.10 顾客管理制度
3.5 安防制度的示范
3.6 安防制度的实施
第二部分 计算机安防技术基础
第4章 密码学与数据加密技术
4.1 密码学简史
4.2 密码学现状
4.2.1 保密密钥法:对称密码
4.2.2 公开密钥法:不对称密码
4.2.3 混合加密系统
4.3 哈希算法
4.4 数字签名
4.4.1 确定签名人
4.4.2 验证信息内容
4.4.3 数字签名的工作原理
4.5 与电子签名有关的法律问题
4.6 数字证书
4.6.1 获得一份数字证书
4.6.2 使用数字证书发送电子邮件
4.7 公共密钥体系
4.7.1 PKI与CA服务的比较
4.7.2 信任
4.8 安全套接层
4.8.1 SSL加速器
4.8.2 TLS协议
4.8.3 SSH协议
4.9 其他协议和标准
4.10 PGP加密算法
4.11 数据加密技术的其他用途
第5章 身份验证
5.1 多重身份验证
5.2 身份验证的方法
5.2.1 用户ID和口令字
5.2.2 数字证书
5.2.3 SecurID
5.2.4 生物测定学
5.2.5 Kerberos协议
5.2.6 智能卡
5.2.7 iButton--电子纽扣
5.3 单站式签到技术
5.3.1 单站式签到技术安全吗
5.3.2 黑客的单站式攻击点
5.3.3 系统故障还是拒绝服务
5.3.4 跨平台支持
5.4 集中式系统管理仍需努力
第三部分 搭建基本框架
第6章 网络体系结构和物理安防措施
6.1 调整网络的体系结构
6.2 网络的常见配置方案
6.2.1 中央型公司
6.2.2 使用了托管服务的中央型公司
6.2.3 分公司
6.3 Anson公司的网络体系结构
6.4 网络的内在结构
6.4.1 使用集线器还是使用开关阵列
6.4.2 开关阵列与网络安防
6.5 虚拟局域网
6.6 物理安防措施
6.6.1 常用解决方案
6.6.2 机房位置的选择
6.6.3 策略和制度
第7章 防火墙和网络边防
7.1 防火墙技术的进步
7.2 防火墙技术
7.2.1 数据包的过滤
7.2.2 代理
7.2.3 状态分析技术
7.2.4 复合式防火墙
7.3 防火墙的特有功能
7.3.1 NAT:网络地址翻译
7.3.2 高可用性和自动故障恢复
7.4 防火墙产品的选择
7.5 防火墙:硬件还是软件
7.6 防火墙的管理:内包还是外包
7.7 防火墙的体系结构
7.7.1 双网主机式体系结构
7.7.2 筛选主机式体系结构
7.7.3 筛选子网式体系结构
7.8 防火墙体系结构的选择
7.9 防火墙的配置
7.10 防火墙规则
7.11 防火墙的增值功能
7.12 良好的开端
第8章 入侵监测
8.1 什么是入侵监测系统
8.2 入侵分析技术
8.2.1 签名分析法
8.2.2 统计分析法
8.2.3 数据完整性分析法
8.3 好的入侵分析系统应该具备哪些特点
8.4 入侵行为的误判
8.4.1 正误判
8.4.2 负误判
8.4.3 失控误判
8.5 入侵监测的类别
8.5.1 应用软件入侵监测
8,5.2 主机入侵监测
8.5.3 网络入侵监测
8.5.4 集成化入侵监测
8.6 入侵监测系统的能力与不足
8.7 带入侵监测功能的网络体系结构
8.8 受控服务
8.9 入侵监测技术存在的问题
8.10 正在开发的技术
8.10.1 抗入侵解决方案的优势
8.10.2 新产品介绍
第9章 远程访问
9.1 哪些人会使用远程访问服务
9.1.1 使用电信线路上网和旅行中的员工
9.1.2 网络管理员
9.1.3 商务伙伴和供应商
9.2 对远程访问服务的要求
9.2.1 安全防护
9.2.2 成本
9.2.3 可扩展性
9.2.4 服务质量
9.2.5 实施、管理和使用方面的易用性
9.2.6 用户的身份验证
9.3 远程访问涉及的问题
9.4 远程访问管理制度
9.5 远程访问技术
9.5.1 拨号
9.5.2 Secure Shell
9.5.3 远程管理
9.5.4 终端服务
9.5.5 虚拟私用网络
9.6 远程访问的实施和支持
9.7 最终用户的安防问题
第四部分 应用软件、服务器和主机
第10章 主机的安全防护
10.1 实施主机安防措施
10.2 系统功能的分析
10.3 操作系统的硬化
10.3.1 Windows NT/2000
10.3.2 Solaris
10.3.3 Linux
10.4 安防监控程序
10.4.1 主机的入侵检测
10.4.2 系统完整性检查工具
10.4.3 主机驻留防火墙
10.5 系统审计
10.5.1 NMAP
10.5.2 DumpSec
10.5.3 COPS
10.5.4 数据的备份和恢复流程
第11章 服务器的安全防护
11.1 硬化操作系统还是加强服务器安防措施
11.2 防火墙
11.2.1 Windows NT/2000
11.2.2 Solaris
11.2.3 Linux
11.3 Web服务器
11.3.1 IIS
11.3.2 Apache
11.4 电子邮件服务器
11.4.1 Sendmail
11.4.2 MS Exchange
11.5 数据库
11.5.1 删除缺省账户和样本数据库
11.5.2 控制数据库名称和存放位置的传播范围
11.5.3 合理使用审计功能
11.5.4 隔离并保护业务数据库
11.6 DNS服务器
11.7 域控制器
11.8 硬件型服务器
11.9 电子邮件的安全防护
11.9.1 安防性特洛伊木马也是特洛伊木马
11.9.2 可相互操作性
11.9.3 其他解决方案
11.10 策略管理
11.11 策略控制
第12章 客户端的安全防护
12.1 预防电脑的失窃和盗用
12.1.1 物理安防措施
12.1.2 访问控制软件和身份验证软件
12.1.3 失窃追踪系统
12.2 计算机病毒的防护
12.3 恶意代码的防护
12.4 微软公司的软件
12.4.1 安防补丁
12.4.2 动态内容的安全防护
12.4.3 个人防火墙
12.5 即时消息
第13章 应用软件的开发
13.1 威胁的界定
13.1.1 伪造身份
13.1.2 破坏数据
13.1.3 否认事实
13.1.4 泄露信息
13.1.5 拒绝服务
13.1.6 私自提升优先级
13.2 Web应用的安防隐患
13.2.1 Web应用中的已知脆弱点和配置失误
13.2.2 不可见数据域
13.2.3 后门和调试选项
13.2.4 跨站点脚本
13.2.5 篡改参数
13.2.6 Cookie中毒
13.2.7 操纵输入信息
13.2.8 缓冲区溢出
13.2.9 格式字符串攻击
13.2.10 直接访问浏览
13.3 Web应用的安防措施
13.3.1 定义信任区域
13.3.2 把安防手段都用上
13.3.3 超级用户
13.3.4 HTTP协议的CET/POST请求
13.3.5 JSP和ASP页面
13.3.6 代码注释
13.3.7 出错信息
13.4 技术工具和解决方案
第五部分 监察、响应和维护
第14章 系统安防的维护和监控
14.1 安防工作要常抓不懈
14.2 软件补丁
14.2.1 软件升级包/补丁包的管理
14.2.2 软件补丁的来源
14.2.3 部署与安装
14.3 密切关注邮件表
14.4 分析日志文件
14.5 定期复查系统的配置
14.6 受控安防服务
14.6.1 什么是受控安防服务
14.6.2 企业为什么要转向受控安防服务
14.6.3 受控安防服务适合你的企业吗
14.6.4 如何选择MSS服务商
第15章 脆弱性测试
15.1 脆弱性评估包括哪些工作
15.2 什么时候需要进行脆弱性评估
15.3 为什么要进行脆弱性评估
15.3.1 保护你的顾客
15.3.2 保护你的公司
15.3.3 保护你公司的未来
15.3.4 找出漏洞
15.4 脆弱性评估
15.4.1 评估工作是内包还是外包
15.4.2 外部评估
15.4.3 自动化评估
15.4.4 人工评估
15.4.5 脆弱性评估的流程
15.4.6 远程网络扫描
15.4.7 本地网络扫描
15.5 数据拦截
15.5.1 截获击键动作
15.5.2 访问联网主机
15.5.3 嗅探数据包
15.5.4 IP伪装
15.6 口令字破译
15.6.1 Crack
15.6.2 CrackJack
15.6.3 LOphtCrack
15.6.4 其他破译工具
15.6.5 AMI Decode和BIOScrack
15.7 常见的攻击类型
15.7.1 拒绝服务
15.7.2 奔腾处理器芯片缺陷
15.7.3 电子邮件炸弹
15.8 攫取系统控制权
15.8.1 GetAdmin
15.8.2 Sechole
第16章 安防审计
16.1 什么是安防审计
16.2 安防审计的基本要素
16.2.1 计划
16.2.2 工具
16.2.3 知识
16.3 安防审计的类型
16.4 分析问题--安防审计的第一步
16.4.1 了解被审计方的基本情况
16.4.2 有哪些威胁
16.4.3 你是怎样处理事情的
16.5 被审计方的准备工作
16.6 审计成本
16.7 审计科目示范清单
16.7.1 制度、标准和流程
16.7.2 系统安防管理
16.7.3 物理安防
16.7.4 网络安防
16.7.5 网络用户的身份验证
16.7.6 网络防火墙
16.7.7 用户身份的识别和验证
16.7.8 系统完整性
16.7.9 监控和审计
16.7.10 应用软件安防
16.7.11 备份和偶发事件计划
16.7.12 工作站安防
第17章 事故响应
17.1 什么是事故管理
17.2 CSIR团队的重要意义
17.2.1 CSIR志愿者
17.2.2 有管理层支持的CSIR团队
17.3 组建CSIR团队的理由
17.4 事故的成本
17.5 事故响应评估调查表
17.5.1 网络硬件
17.5.2 物理安防
17.5.3 偶发事件的处理计划
17.5.4 配置管理
17.5.5 通信系统
17.5.6 网络级协议
17.5.7 软件
17.5.8 存储介质的安防问题
17.5.9 完整性
17.5.10 个人安防
17.5.11 安防意识教育
17.5.12 广域连接
17.5.13 常见的攻击
17.5.14 操作系统:Windows NT
17.5.15 操作系统:Unix/Linux
17.5.16 Web服务器
17.5.17 Web客户机的安防
17.5.18 电子邮件服务器
17.5.19 邮件客户
17.6 评估工作的意义
17.7 拟订攻击事件的事故响应计划
17.7.1 安防事故响应策略
17.7.2 安防事故响应计划
17.8 当攻击发生时
17.8.1 分析当前形势
17.8.2 启动事故响应计划
17.8.3 把一切记录在案
17.9 SANS学院的事故响应计划
17.9.1 第一阶段:准备
17.9.2 第二阶段:判断
17.9.3 第三阶段:保全
17.9.4 第四阶段:消除
17.9.5 第五阶段:恢复
17.9.6 第六阶段:跟进
17.10 攻击分析示例
第六部分 完整的安防解决方案
第18章 人、制度和技术
18.1 企业的安防体系
18.2 安防体系的成功要素
18.3 安防意识培训
18.4 安防工作的投资回报
18.5 安防体系的组成部分
18.6 可相互操作性与管理
18.7 安防工作的误区
18.7.1 误区之一:我们的防火墙产品能够保护我们不受来自因特网的攻击
18.7.2 误区之二:我们的网络没有被人闯入过,所以我们的安防工作做得不错
18.7.3 误区之三:我们的信息技术提供了很好的安防功能
18.7.4 误区之四:信息技术部门可以处理好安防问题
18.7.5 误区之五:技术产品解决了安防问题
18.7.6 误区之六:我们的防病毒软件能够保护我们的计算机
18.7.7 误区之七:我们的NIDS服务器可以检测出攻击活动
18.7.8 误区之八:我们不做任何使自己成为攻击目标的事情
第19章 未来发展方向
19.1 个人数字助理PDA
19.2 对等伙伴关系网络
19.3 无线局域网的安防
19.3.1 技术标准
19.3.2 安防问题
19.3.3 身份验证解决方案
19.4 移动商务
19.5 “蜜罐”
19.6 全书总结
附录
附录A 资源站点
媒体评论