注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全設計安全的體系結構

設計安全的體系結構

設計安全的體系結構

定 價:¥48.00

作 者: (美)Jay Ramachandran著;胡駿,詹文軍等譯;胡駿譯
出版社: 機械工業(yè)出版社
叢編項: 信息安全技術叢書
標 簽: 暫缺

ISBN: 9787111124078 出版時間: 2003-10-01 包裝: 平裝
開本: 26cm 頁數(shù): 319 字數(shù):  

內容簡介

  本書是從軟件工程的角度探討系統(tǒng)安全性體系結構的開山之作。書中描述了如何在計算機系統(tǒng)體系結構中實現(xiàn)安全性,并介紹了大多數(shù)安全性產品所使用的常用安全性模式。同時深入討論了安全性原則、軟件過程,以及加密、應用、數(shù)據庫、操作系統(tǒng)相關的安全性技術。本書的讀者對象是負責在應用中集成安全性產品來滿足企業(yè)安全性需求的軟件架構師和工程師。對于其他對安全性和軟件工程感興趣的讀者,本書也可作為基本的參考書。隨著因特網的發(fā)展,計算機安全已經迅速成為一個關鍵的問題。而隨著安全性成為所有IT專業(yè)人員的責任,公司也必須重新考慮軟件的構建方式,以保證它們的關鍵應用能夠得到保護,同時能夠維持數(shù)據的完整性和私密性。在這本開拓性的著作里,作者從軟件工程的角度探討系統(tǒng)安全性體系結構。書中強調,應把強大的安全性作為開發(fā)過程的指導原則,描述如何在系統(tǒng)的體系結構中融入安全性,并展示了大多數(shù)安全性產品中的常用實現(xiàn)模式。對于必須考慮安全性需求的軟件架構師和工程師而言,本書是一本必備的參考書。全書深入討論安全性原則、軟件過程,以及有關加密、應用、數(shù)據庫,操作系統(tǒng)的安全性技術。本書的內容將體系結構評估和安全性評估集成到軟件開發(fā)過程,解釋應用體系結構是一組在安全的通道上通信、在一定的約束條件下運行的受保護組件。安全性原則和體系結構基礎,包括安全性產品和安全性基礎架構組件對應用的影響。中間件、應用、數(shù)據庫和操作系統(tǒng)安全性。體系結構張力,描述如何平衡安全性及其他體系結構目標,例如高可用性和可靠性。企業(yè)安全性管理,內容包括一個案例研究,論述如何建立金融商業(yè)案例對安全性費用估價。

作者簡介

  JayRamachandran是AT&T公司的認證架構師和安全性專家,其工作領域涉及企業(yè)安全性體系結構和開發(fā)。在過去8年中,他為許多關鍵的網絡系統(tǒng)開發(fā)用于安全性保證、審核和管理的軟件和工具,組織協(xié)調對AT&T核心網絡運營支持系統(tǒng)的體系結構評估工作。他目前的工作是向工作組教授有關系統(tǒng)體系結構和網絡安全性方面的知識。Jay具有俄亥俄州立大學的博士學位。

圖書目錄

譯者序
前言
第一部分   體系結構和安全性
第1章   體系結構評估 2
1.1   軟件過程 2
1.2   評估和軟件開發(fā)周期 3
1.3   軟件過程和體系結構模型 3
1.3.1   Kruchten的 4+1 視圖模型 4
1.3.2   開放分布式處理參考模型 5
1.3.3   Rational的統(tǒng)一過程 6
1.4   軟件過程和安全性 7
1.5   系統(tǒng)體系結構評估 8
1.5.1   體系結構文檔 9
1.5.2   介紹部分 9
1.5.3   體系結構文檔的部分 11
1.5.4   體系結構評估報告 13
1.6   結論 13
第2章   安全性評估 15
2.1   什么是安全性評估 15
2.2   組織機構觀點 15
2.3   五級一致性模型 16
2.4   系統(tǒng)觀點 17
2.5   評估前的準備 18
2.5.1   安全性評估會議 18
2.5.2   安全性評估資產負債表模型 19
2.5.3   描述應用安全性過程 20
2.5.4   確定資產 21
2.5.5   確定安全性弱點和威脅 21
2.5.6   確定潛在的風險 21
2.5.7   威脅和對策舉例 22
2.6   評估前的工作 23
2.7   為什么評估如此困難 24
2.7.1   根據價值確定費用 24
2.7.2   為什么安全性評估類似背包問題 25
2.7.3   為什么安全性評估和背包問題不同 27
2.7.4   企業(yè)安全性和低分攤費用的
安全性控制 28
2.8   結論 28
第3章   安全性體系結構基礎 30
3.1   安全性作為一個體系結構目標 30
3.1.1   企業(yè)安全性策略和體系結構 32
3.1.2   供應商 32
3.2   安全性和軟件體系結構 34
3.2.1   系統(tǒng)安全性體系結構定義 34
3.2.2   安全性和軟件過程 35
3.2.3   針對其他目標的安全性設計力量 36
3.3   安全性原則 37
3.4   其他的安全性相關屬性 37
3.5   其他抽象或難以提供的屬性 38
3.5.1   推斷 38
3.5.2   聚合 39
3.5.3   最小權限 39
3.5.4   自提升 39
3.5.5   優(yōu)美的失效 40
3.5.6   安全 41
3.6   認證 41
3.6.1   用戶ID和密碼 41
3.6.2   令牌 42
3.6.3   生物特征認證方案 42
3.6.4   認證架構 43
3.7   授權 43
3.8   訪問控制模型 43
3.8.1   強制訪問控制模型 43
3.8.2   自由訪問控制模型 44
3.8.3   基于角色的訪問控制 45
3.8.4   訪問控制規(guī)則 48
3.8.5   了解應用的訪問需求 50
3.9   其他核心的安全性屬性 51
3.10   分析一般性系統(tǒng) 51
3.11   結論 53
第4章   安全性體系結構模式 54
4.1   模式目標 54
4.2   常用術語 55
4.3   體系結構原則和模式 55
4.4   安全性模式類別 56
4.5   實體 57
4.6   相關環(huán)境持有者 58
4.6.1   會話對象和cookie 58
4.6.2   票證/令牌 59
4.6.3   警戒標記 59
4.6.4   角色 60
4.7   服務提供者 60
4.7.1   目錄 61
4.7.2   可信第三方 62
4.7.3   驗證者 63
4.8   通道要素 64
4.8.1   包容器 64
4.8.2   過濾器 65
4.8.3   攔截器 67
4.8.4   代理 68
4.9   平臺 69
4.9.1   傳輸隧道 70
4.9.2   分配器 70
4.9.3   集中器 71
4.9.4   層次 71
4.9.5   升降器 73
4.9.6   沙盒 73
4.9.7   magic模式組件 75
4.10   結論 76
第二部分   低級體系結構
第5章   代碼檢查 78
5.1   代碼檢查的重要性 78
5.2   緩沖溢出攻擊 79
5.2.1   切換UNIX中的執(zhí)行環(huán)境 81
5.2.2   構造緩沖區(qū)溢出攻擊 81
5.2.3   棧幀的組成部分 82
5.2.4   為什么緩沖區(qū)溢出攻擊如此普遍 83
5.3   針對緩沖區(qū)溢出攻擊的對策 83
5.3.1   避免 83
5.3.2   通過驗證程序來避免 84
5.3.3   警戒標記 84
5.3.4   層次 84
5.3.5   沙盒 85
5.3.6   包容器 86
5.3.7   攔截器 86
5.4   為什么可以采用的模式如此之多 87
5.4.1   棧擴展重定向 88
5.4.2   硬件支持 88
5.5   安全性和Perl 88
5.5.1   語法檢查 89
5.5.2   警戒標記 90
5.5.3   沙盒 90
5.6   Java中的字節(jié)碼檢查 91
5.7   良好的編碼實踐才能得到安全的代碼 92
5.8   結論 93
第6章   加密技術 95
6.1   加密技術的歷史 95
6.2   加密工具箱 97
6.3   單向函數(shù) 98
6.4   加密 98
6.5   對稱加密 98
6.6   非對稱加密 100
6.7   數(shù)字生成 101
6.8   加密散列函數(shù) 101
6.9   認證和數(shù)字證書 102
6.10   數(shù)字簽名 103
6.10.1   經過簽署的消息 103
6.10.2   數(shù)字信封 103
6.11   密鑰管理 104
6.12   密碼分析 105
6.12.1   差異密碼分析 105
6.12.2   線性密碼分析 105
6.13   加密技術和系統(tǒng)體系結構 105
6.14   創(chuàng)新和接受 106
6.15   加密解決方案中的缺陷 107
6.15.1   算法缺陷 107
6.15.2   協(xié)議曲解 107
6.15.3   實現(xiàn)錯誤 108
6.15.4   WEP算法 108
6.16   性能 109
6.17   加密協(xié)議比較 110
6.18   結論 111
第7章   可信的代碼 112
7.1   在系統(tǒng)中加入信任基礎設施 112
7.2   Java沙盒 113
7.2.1   在瀏覽器中運行小應用程序 114
7.2.2   本地基礎設施 115
7.2.3   本地安全性策略定義 115
7.2.4   本地和全局基礎設施 115
7.2.5   Java中的安全性擴展 116
7.2.6   系統(tǒng)體系結構 116
7.3   微軟認證碼 116
7.3.1   全局基礎設施 117
7.3.2   本地基礎設施 117
7.3.3   本地計算機中的結構 117
7.3.4   認證碼和安全性 118
7.4   Internet Explorer區(qū)域 118
7.4.1   自定義區(qū)域中的安全性 118
7.4.2   基于角色的訪問控制 118
7.4.3   接受來自下載內容的指令 120
7.5   Netscape對象簽名 120
7.6   在企業(yè)中實施信任 121
7.7   保護數(shù)字知識產權 122
7.8   Ken Thompson的特洛伊木馬編譯器 126
7.8.1   一些用于編譯器和程序的符號標記 127
7.8.2   自我再生的程序 127
7.8.3   查找簽名 129
7.8.4   進一步的思考 130
7.9   留給讀者的習題 131
7.10   結論 131
第8章   安全通信 133
8.1   OSI和TCP/IP協(xié)議棧 133
8.2   安全通信的結構 135
8.3   SSL協(xié)議 135
8.3.1   SSL屬性 135
8.3.2   SSL記錄協(xié)議 136
8.3.3   SSL握手協(xié)議 137
8.3.4   SSL問題 138
8.4   IPSec標準 139
8.4.1   IPSec體系結構層次 140
8.4.2   IPSec概述 140
8.4.3   策略管理 141
8.4.4   IPSec傳輸模式和隧道模式 142
8.4.5   IPSec實現(xiàn) 142
8.4.6   AH協(xié)議 143
8.4.7   ESP協(xié)議 143
8.4.8   IKE協(xié)議 143
8.4.9   安全IPSec數(shù)據報的一些例子 144
8.5   IPSec主機體系結構 145
8.6   結論 147
第三部分  中級體系結構
第9章   中間件安全性 150
9.1   中間件和安全性 150
9.1.1   服務訪問 150
9.1.2   服務配置 151
9.1.3   事件管理 151
9.1.4   分布式數(shù)據管理 152
9.1.5   并發(fā)和同步 152
9.1.6   安全性問題 152
9.1.7   可重用服務 152
9.2   絕對可靠性假設 153
9.3   CORBA 154
9.4   OMG CORBA安全標準 155
9.4.1   CORBA安全性服務規(guī)范 155
9.4.2   規(guī)范中的軟件包和模塊 155
9.5   CORBA安全性的供應商實現(xiàn) 157
9.6   CORBA安全性級別 157
9.7   保護互操作性 158
9.7.1   安全ORB協(xié)議 158
9.7.2   通過SSL的安全通信 159
9.7.3   SSL為什么受歡迎 160
9.8   應用程序無意識的安全性 161
9.9   應用程序有意識的安全性 162
9.10   應用蘊涵 163
9.11   結論 164
第10章   Web安全性 166
10.1   Web安全性問題 167
10.2   Web應用程序體系結構 168
10.3   Web應用程序安全性選項 169
10.4   保護Web客戶端 171
10.4.1   活動內容 171
10.4.2   腳本語言 171
10.4.3   瀏覽器插件和輔助應用程序 172
10.4.4   瀏覽器配置 172
10.5   連接安全性 172
10.6   保護Web服務器主機 173
10.7   保護Web服務器 175
10.7.1   認證選項 175
10.7.2   Web應用程序配置 176
10.7.3   文檔訪問控制 176
10.7.4   CGI腳本 176
10.7.5   JavaScript 177
10.7.6   Web服務器體系結構擴展 177
10.8   企業(yè)級Web服務器體系結構 178
10.9   Java 2企業(yè)版標準 178
10.9.1   服務器端Java 179
10.9.2   Java servlet 179
10.9.3   servlet和聲明性訪問控制 180
10.9.4   EJB 181
10.10   結論 181
第11章   應用和操作系統(tǒng)安全性 182
11.1   操作系統(tǒng)結構 183
11.2   應用的結構 185
11.3   應用和操作系統(tǒng)的安全性問題 186
11.3.1   硬件安全性問題 187
11.3.2   進程安全性問題 187
11.3.3   軟件總線安全性問題 188
11.3.4   數(shù)據安全性問題 188
11.3.5   網絡安全性問題 188
11.3.6   配置安全性問題 189
11.3.7   操作. 管理和維護的安全性問題 189
11.4   保護網絡服務的安全 190
11.5   UNIX可插拔認證模塊 191
11.6   UNIX訪問控制列表 192
11.6.1   Solaris訪問控制列表 194
11.6.2   HP-UX訪問控制列表 197
11.7   結論 197
第12章   數(shù)據庫安全性 198
12.1   數(shù)據庫安全性的變革 198
12.2   體系結構組件及安全性 200
12.3   數(shù)據庫安全連接 202
12.4   基于角色的訪問控制 203
12.4.1   數(shù)據字典 204
12.4.2   數(shù)據庫對象權限 204
12.4.3   有關基于角色訪問控制的問題 204
12.5   數(shù)據庫視圖 205
12.6   基于面向對象封裝的安全性 206
12.7   SQL過程擴展 207
12.7.1   包容器 207
12.7.2   警戒標記 208
12.8   通過限制性子句實現(xiàn)的安全性 209
12.9   Oracle標簽安全性 210
12.10   結論 214
第四部分   高級體系結構
第13章   安全性組件 216
13.1   安全的單點登錄 217
13.1.1   腳本解決方案 218
13.1.2   強安全性. 共享的認證 218
13.1.3   網絡認證 219
13.1.4   SSSO問題 219
13.2   公鑰基礎設施 221
13.2.1   證書授權機構 222
13.2.2   注冊授權機構 222
13.2.3   倉庫 222
13.2.4   證書持有者 223
13.2.5   證書驗證者 223
13.2.6   PKI使用和管理 223
13.2.7   PKI的運行問題 223
13.3   防火墻 224
13.3.1   防火墻配置 225
13.3.2   防火墻的局限性 225
13.4   入侵檢測系統(tǒng) 226
13.5   LDAP和X.500目錄 228
13.5.1   輕量級目錄訪問協(xié)議 229
13.5.2   體系結構問題 229
13.5.3   Kerberos 230
13.5.4   Windows 2000中的Kerberos組件 231
13.6   分布式計算環(huán)境 232
13.7   SSH 234
13.8   分布式沙盒 234
13.9   結論 236
第14章   安全性和其他體系結構目標 237
14.1   非功能性目標的指標 237
14.2   圍繞安全性的力量圖 237
14.2.1   通常的體系結構設計 238
14.2.2   良好的體系結構設計 240
14.3   高可用性 241
14.4   健壯性 243
14.4.1   二進制補丁 244
14.4.2   安全性問題 245
14.5   事件重建 245
14.6   易用性 246
14.7   可維護性. 適應性和變革 248
14.8   可擴展性 249
14.9   互操作性 250
14.10   性能 250
14.11   可移植性 253
14.12   結論 254
第15章   企業(yè)安全性體系結構 256
15.1   把安全性作為一個過程 257
15.1.1   應用安全性策略 257
15.1.2   安全性數(shù)據 257
15.1.3   記錄數(shù)據庫 258
15.2   作為數(shù)據管理問題的企業(yè)安全性 258
15.2.1   安全性策略倉庫 259
15.2.2   用戶倉庫 259
15.2.3   安全性配置倉庫 260
15.2.4   應用資產倉庫 260
15.2.5   威脅倉庫 261
15.2.6   安全性弱點倉庫 261
15.3   數(shù)據管理工具 262
15.3.1   安全性專業(yè)技術的自動化 262
15.3.2   安全性數(shù)據管理的方向 263
15.4   David Isenberg和“愚蠢的網絡” 264
15.5   可擴展標記語言 265
15.6   XML安全性服務的信令層 266
15.7   XML和安全性標準 266
15.7.1   J2EE Servlet安全性規(guī)范 267
15.7.2   XML簽名 267
15.7.3   XML加密 268
15.7.4   S2ML 268
15.7.5   SAML 269
15.7.6   XML密鑰管理服務 269
15.7.7   XML和其他加密原語 270
15.8   安全性模式類目回顧 270
15.9   支持XML的安全性數(shù)據 271
15.10   HGP:一個數(shù)據管理的案例研究 272
15.11   結論 274
第五部分   安全性商業(yè)案例
第16章   建立安全性商業(yè)案例 276
16.1   概述 276
16.2   計算機竊取及欺騙所引起的財務損失 277
16.3   Invita結構案例研究 279
16.4   Invita Security公司中的安全性 281
16.5   商業(yè)案例的有關情況 282
16.5.1   開發(fā)費用 282
16.5.2   運行費用 283
16.6   暫停1:金融公式 284
16.6.1   利率函數(shù) 284
16.6.2   凈現(xiàn)值 285
16.6.3   內部利潤率 285
16.6.4   償還周期 285
16.6.5   統(tǒng)一支付 285
16.7   收支-平衡分析 285
16.8   暫停2:節(jié)約費用模型的假設 286
16.8.1   節(jié)省費用模型中的假設 286
16.8.2   穩(wěn)態(tài)損失 287
16.8.3   網絡中斷引起的災難性損失 287
16.9   封閉會議議程 288
16.9.1   穩(wěn)態(tài)損失 289
16.9.2   災難性損失 290
16.9.3   演示 291
16.9.4   給攻擊上保險 292
16.9.5   商業(yè)案例的結論 292
16.10   對商業(yè)案例的評論 293
16.11   保險與計算機安全 294
16.11.1   黑客險 295
16.11.2   保險定價方法 296
16.12   結論 297
第17章   結論 298
縮略語詞匯表 302
參考書目 308                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號