首页>参考读物>计算机科学与技术>安全

信息安全基础
作者 : Ronald L.Krutz, Russell Dean Vines
译者 : 盛思源 成功 译
出版日期 : 2005-04-15
ISBN : 7-111-15946-2
定价 : 39.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 350
开本 : 16开
原书名 : The CISSP Prep Guide: Mastering the Ten Domains of Computer Security, Gold Edition
原出版社: John Wiley & Sons
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

如果你准备开始进行CISSP(信息系统安全认证专业人员)认证,本书可为你提供一个框架,帮助你成为一名CISSP;如果你是一位受日益严重的安全问题困扰的IT经理,本书可为你提供一些基本的概念和原则,帮助你实现有效的安全控制;如果你已经是一名CISSP或是安全从业人员,本书将有助于你在安全领域取得成功。
  本书除描述安全领域的各种问题外,还提供了大量习题,并在随书光盘中给出了习题答案,可供期望通过CISSP认证考试的读者自测、练习。

图书特色

图书前言

你掌握了一把钥匙,一把开启信息系统安全世界秘密的钥匙。这个世界将会给你带来许多新的挑战和回报,因为信息系统安全是人类不断探索有效通信的最后防线。通信已经经历了多种方式,因特网和电子通信只是人类近期的努力。但是为了维持和繁荣有效的通信,需要通信可靠、可信和安全。迫切需要能够为新的通信发展提供可靠基本原则的安全专业人员。需要像你一样的专家。
  随着万维网越来越多地用于电子商务,必须保护交易信息不被泄漏。通常,对网络和信息系统的威胁来自公司内部和外部。这些威胁表现为偷盗知识财产、对消费者拒绝服务、对关键资源的未授权使用、破坏或修改重要数据的恶意代码。
  保护信息资源的需要提出了对信息系统安全专业人员的需求。同时,还要求保证这些专业人员拥有执行所需任务的知识。
  (ISC)2组织
  CISSP认证是许多北美专家协会在1989年合作建立的国际信息系统安全认证联盟(ISC)2的产物。(ISC)2是一个非盈利的组织,它的惟一职责是建立和管理认证程序。该组织已经定义了一个知识共同体(CBK),CBK定义了这个领域中信息安全专业人员进行相互通信和建立会话的公共术语集。根据最新的CBK和技术(这些技术是(ISC)2为安全专业人员规定的)制定了指南。
  * 访问控制系统和方法论
  * 应用和系统开发安全
  * 业务连续性计划和灾难恢复计划
  * 加密技术
  * 法律、调查和道德标准
  * 操作安全
  * 物理安全
  * 安全体系结构和模型
  * 安全管理实践
  * 电信和网络安全

本书的结构
  本书分成以下章节:
  第1章—安全管理实践
  第2章—访问控制系统
  第3章—电信和网络安全
  第4章—加密技术
  第5章—安全体系结构和模型
  第6章—操作安全
  第7章—应用和系统开发
  第8章—业务连续性计划和灾难恢复计划
  第9章—法律,调查和道德标准
  第10章—物理安全
  附录A—NSA信息系统安全评估方法
  附录B—公共标准
  附录C—BS7799
  附录D—进一步研究的参考资料
  附录E—光盘上的内容
  附录F—术语表和缩写
  附录G至附录K没有出现在本书纸质印刷版中,收录在本书附带的光盘中。
  附录包括了有用的参考资料和高级的主题。例如,附录A概述了美国安全局的信息安全评估方法(IAM)。附录B很好地介绍了公共标准,该公共标准取代了许多美国的和国际性的评估标准,包括可信计算机评估标准(TCSEC)。公共标准是多个标准相结合的产物,以建立一个能被国际组织所接受和使用的评估标准。

本书的读者
  这本内容全面的指南面向三类读者:
  1) 自己学习或参加CISSP复习研究班准备参加CISSP考试的人员将会发现这本书对他们准备考试非常有帮助。这个指南提供了一个获得所需信息的实际方法,而不需要从包含CBK各个领域的大量书籍中挑选资料,然后从中筛选出考试所需要的基本知识。书中所提供的样本问题可以使读者适应考试中出现的题型。答案可以巩固和补充参加考试人员的知识。
  2) 许多主要的大学开设了信息系统安全认证培训,参加这些培训的学生会发现这本书是一本有用的参考书。同样,对于准备参加CISSP考试的人员来说,这本书是包括了基础的和最新的信息安全知识的惟一知识库。它给有经验的信息安全专业人员提供了信息,因此适合开设认证培训的大学的需要。
  3) 这本书中所包含的材料对于信息安全专业人员来说,对他们的工作有实际的价值。通过认证或没有通过认证的专业人员,都可以把这本书作为信息安全基本知识的最新资料和应用新方法的指南。

图书序言

去年的一天,一个大媒体公司的首席执行官(CEO) 收到了一封令人震惊的电子邮件。发件人说自己已经获得了进入该公司计算机系统的权限,如果CEO愿意支付一大笔钱,发件人说可以指出自己所发现的该公司计算机系统的缺陷。为了能够引起CEO的重视,邮件中附加了许多只能够从该公司网络上得到的重要文件(包括照片)。这件事可不是一次演习—这是真的。
  正如你能想到的,这个问题立刻成为受害公司头号“必须解决”的问题。CEO需要很快得到一系列的答案和解决方法:电子邮件的真实来源,发件人声称内容的准确性,可能被他利用闯入系统的缺陷,为什么入侵检测系统没有检测出来,进一步的安全措施,可能采取的法律诉讼,以及对付敌人的最佳方法等。
  此后几个月,许多人(包括计算机安全专家)都在收集信息和证据,保护系统的安全,追查攻击者的来源。最后,苏格兰场(伦敦警方)和美国联邦调查局(FBI)的便衣在伦敦的一个地方发现了“计算机勒索者”,并逮捕了他们。目前他们在监狱里,等待被引渡到美国。
  对于任何一个有信息安全经验的人来说,这个案例使人们联想到这个行业的一些工具:日志,包嗅探器,防火墙和防火墙规则集,以及电子邮件通信的合法访问权限。这些内容本书都将讲述。而且,这个事件提出了问题:远程的敌人如何在不被检测出来的情况下进入计算机网络。
  多年从事这个领域的人知道,应该智能地管理风险而不是消除风险来实现信息系统的安全。计算机信息安全专家认识到他们已经处于协作决策过程的核心。他们必须能够用正确的方法提供答案和解释。
  日常事务中出现的安全问题并不都像这里所列举的案例那样严重,许多问题是相当小的。许多最优秀的技术人员开始更多地关注安全问题,大家逐渐达成共识,应该通过一个过程保证安全,而不是盲目信任软件或硬件。这个领域中的人都同意计算机安全专业人员必须经过训练,并且有丰富的经验。
  阅读本书时,应该记住那些与公司商业运作密切相关的人员更容易发现异常。我经常向客户指出,可能只是那些非常了解网络特征和文件结构的人能够发现计算机被入侵。这一点不仅应该看到,更应该知道。
  例如,如果你夜里回到家后发现放在卧室床头柜上的家庭照片散落四周,而房间内的其他物品没有被动过,你会立刻意识到有人进过你的房间。即使保安花时间检查你的床头柜,但不熟悉你家的保安能够注意到这个变化吗?很可能的回答是不能。同样,存在着许多除了熟悉系统的专家以外其他人不会注意到的、但可以被入侵者利用的计算机网络特征。
  有时你必须向你的客户指出,信息系统安全的最大威胁是人,而不是机器。拥有计算机系统用户账号的内部人员有更大的优势可以攻击系统。计算机犯罪统计显示,与外部黑客相比,内部人员对系统的威胁更大。即使计算机罪犯很有才气,但选择他们作为计算机安全专业人员也是一个糟糕的选择。
  考虑一下:虽然电影《沉默的羔羊》中虚构的罪犯 Hannibal Lechter 博士在许多方面有才华,但我还是不能相信他。我尊重聪明人拥有的知识,但是当与其共事时,你将同时与其知识和道德观共处。
  在学习本书中较深的材料时,你应该记住:今天的信息系统安全认证专业人员只是一个专业人员。专业人员必须遵守严格的标准,而有些标准是计算机不能提供的—这就是人的判断。因此,(ISC)2(国际信息系统安全认证联盟)在授予CISSP(信息系统安全认证专业人员)证书时,要求认证人员严格遵守其颁布的道德规范。
  如果你准备开始进行CISSP认证,这本书可以提供一个框架,帮助你成为一名CISSP。如果你是一位被日益严重的安全问题所困扰的IT经理,为了实现有效的安全控制,这本书将给你提供一些基本的概念和可靠的基本原则。如果你已经是一名CISSP或者一位实际从业的安全专业人员,那么本书将有助于你在商业及国家安全等关键领域内取得成功。

Edward M.Stroz

作者简介

Ronald L.Krutz, Russell Dean Vines:Ronald L.Krutz: 博士,职业工程师,通过了CISSP认证。Krutz博士是Corbett技术公司的一名高级信息安全顾问,还是该公司的能力成熟度模型的首席技术顾问,领导着Corbett的HIPAA-CMM评估技术的研究。他具有四十多年的分布式处理系统、计算机体系结构、实时系统、信息保障方法和信息安全训练等方面的工作经验。 他是Realtech系统公司的信息安全顾问,卡内基-梅隆研究所(CMRI)的副董事长,卡内基-梅隆大学电子与计算机工程系的教授。Krutz博士创办了CMRI计算机安全中心,同时他也是CMRI计算机、自动化和机器人技术小组的创办人和主任。 Krutz博士领导和发起了计算机安全、人工智能、网络、建模和模拟、机器人技术及实时计算机应用等领域的应用研究和发展。他写了三本教科书,涉及微型计算机系统设计、计算机接口和计算机体系结构。他是数字系统领域七项专利的持有者。他是NEW HAVEN 大学计算机取证程序设计方面的著名访问学者,他还是Pittsburgh 大学计算机工程程序设计的兼职讲师,在那里他教授信息系统安全和计算机结构方面的课程。Krutz博士通过了CISSP认证,是一名注册职业工程师。
Russell Dean Vines: 通过了CISSP、CCNA、MCSE、MCNE认证。Vines先生目前是RDV Group公司(www.rdvgroup.com)—纽约的一家安全咨询服务公司的总裁和创办者,他的客户包括政府、金融界和新的媒体机构。多年来,Vines先生活跃在国际公司的安全脆弱性防护、检测和补救等领域,他在保密性、安全意识以及信息产业的最佳应用等方面经常发表意见。 Vines先生自个人计算机革命开始就已经在计算机工程领域工作了。他已经获得了Cisco、3Com、Ascend、Microsoft和Novell技术的高级认证,并且接受了国家安全局的ISSO信息评估方法的培训。他是计算机安全部门的负责人,同时管理全球信息系统网络的主要技术、运营和位于纽约的非盈利公司。以前他领导Realtech系统公司的安全咨询服务小组,为CBS/Fox电视公司设计、实现和管理全球信息网络;他是纽约市儿童援助协会信息管理系统(MIS)的主任。 Vines先生早年职业生涯的辉煌并不是来自计算机行业,而是来自内华达州夜总会明亮的灯光。在获得了波士顿波克夏音乐大学Down Beat杂志的奖学金后,他为许多著名的演员,包括George Benson、John Denver、Sammy Davis Jr.和Dean Martin等伴奏。Vines先生创作和改编了上百首爵士乐和现代音乐,他以西方艺术家的身份创办和管理一个音乐出版公司。他还在纽约市演奏和教授音乐,并且是美国联邦音乐家协会的成员。

译者简介

盛思源 成功 译:暂无简介

图书目录

第1章  安全管理实践 1
1.1  概述 1
1.1.1  我们的目标 1
1.1.2  领域定义 1
1.1.3  管理的概念 2
1.1.4  信息分类过程 3
1.1.5  安全政策的实现 7
1.1.6  作用和责任 9
1.1.7  风险管理 10
1.1.8  安全意识 17
1.2  样本问题 18
1.3  额外的问题 20
1.4  高级的样本问题 20
第2章  访问控制系统 25
2.1  基本原理 25
2.2  控制 25
2.3  标识和认证 28
2.3.1  口令 28
2.3.2  生物测定学 29
2.3.3  单点登录 31
2.3.4  Kerberos 31
2.3.5  SESAME 34
2.3.6  KryptoKnight 34
2.3.7  访问控制方法 34
2.3.8  集中的访问控制 34
2.3.9  分散的/分布式的访问控制 35
2.3.10  入侵检测 38
2.4  一些访问控制问题 39
2.5  样本问题 39
2.6  额外的问题 41
2.7  高级的样本问题 42
第3章  电信和网络安全 45
3.1  我们的目的 45
3.2  领域定义 46
3.3  管理概念 46
3.3.1  C.I.A.三元组 46
3.3.2  远程访问安全管理 47
3.3.3  入侵检测和响应 48
3.3.4  技术概念 59
3.4  样本问题 94
3.5  额外的问题 96
3.6  高级的样本问题 97
第4章  加密技术 101
4.1  引言 101
4.1.1  定义 101
4.1.2  历史 104
4.2  密码技术 109
4.3  秘密密钥加密技术(对称密钥) 113
4.3.1  数据加密标准 114
4.3.2  三重DES 116
4.3.3  高级加密标准 117
4.3.4  IDEA密码 119
4.3.5  RCS 119
4.4  公开(非对称)密钥加密系统 119
4.4.1  单向函数 120
4.4.2  公开密钥算法 120
4.4.3  公开密钥密码系统算法种类 122
4.4.4  散列函数的特性 124
4.4.5  公开密钥认证系统 126
4.5  契据保管加密方法 127
4.5.1  契据保管加密标准 127
4.5.2  使用公开密钥加密技术的密钥契据保管方法 128
4.5.3  密钥管理问题 129
4.5.4  电子邮件安全问题和解决方法 129
4.6  Internet安全应用 130
4.6.1  报文认证代码(或金融机构报文认证标准) 130
4.6.2  安全电子交易 131
4.6.3  安全套接字层/交易层安全 131
4.6.4  Internet开放贸易协议 131
4.6.5  MONDEX 131
4.6.6  IPSec 131
4.6.7  安全超文本传输协议 132
4.6.8  安全命令解释程序 132
4.6.9  无线安全 132
4.6.10  无线应用协议 133
4.6.11  IEEE 802.11无线标准 134
4.7  样本问题 135
4.8  附加的问题 138
4.9  高级样本问题 138
第5章  安全体系结构和模型 145
5.1  安全体系结构 145
5.1.1  计算机体系结构 145
5.1.2  分布式体系结构 151
5.1.3  保护机制 152
5.2  保障 154
5.2.1  评估标准 155
5.2.2  认证和鉴定 156
5.2.3  系统安全工程能力成熟度模型 157
5.3  信息安全模型 159
5.3.1  访问控制模型 159
5.3.2  完整性模型 162
5.3.3  信息流模型 163
5.4  样本问题 165
5.5  额外的问题 167
5.6  高级样本问题 168
第6章  操作安全 173
6.1  我们的目标 173
6.2  领域定义 173
6.2.1  三元组 173
6.2.2  C.I.A. 174
6.3  控制和保护 174
6.3.1  控制类型 174
6.3.2  桔皮书控制 175
6.3.3  管理控制 179
6.3.4  操作控制 181
6.4  监视和审计 185
6.4.1  监视 185
6.4.2  审计 186
6.5  威胁和脆弱性 188
6.5.1  威胁 188
6.5.2  脆弱性 189
6.6  样本问题 189
6.7  额外的问题 191
6.8  高级样本问题 192
第7章  应用和系统开发 195
7.1  软件生存期开发过程 195
7.1.1  瀑布模型 196
7.1.2  螺旋模型 199
7.1.3  成本评估模型 200
7.1.4  信息安全和生存期模型 200
7.1.5  测试问题 200
7.1.6  软件维护阶段和变化控制过程 201
7.1.7  配置管理 202
7.2  软件能力成熟度模型 203
7.3  面向对象的系统 204
7.4  人工智能系统 206
7.4.1  专家系统 206
7.4.2  神经网络 207
7.4.3  遗传算法 208
7.5  数据库系统 208
7.5.1  数据库安全问题 209
7.5.2  数据仓库和数据挖掘 209
7.5.3  数据字典 210
7.6  应用控制 210
7.6.1  分布式系统 210
7.6.2  集中式结构 211
7.6.3  实时系统 211
7.7  样本问题 212
7.8  额外的问题 214
7.9  高级样本问题 214
第8章  业务连续性计划和灾难恢复计划 219
8.1  我们的目标 219
8.2  领域定义 219
8.3  业务连续性计划 220
8.3.1  连续性破坏事件 220
8.3.2  业务连续性计划的四个主要元素 221
8.3.3  业务影响评估 222
8.4  灾难恢复计划 225
8.4.1  灾难恢复计划的目标和任务 226
8.4.2  灾难恢复计划过程 226
8.4.3  测试灾难恢复计划 230
8.4.4  灾难恢复程序 231
8.5  样本问题 234
8.6  额外的问题 235
8.7  高级样本问题 236
第9章  法律、调查和道德标准 239
9.1  计算机犯罪的类型 239
9.2  法律 241
9.2.1  例子:美国 241
9.2.2  习惯法系统类型 242
9.2.3  保密优先权平台 244
9.2.4  计算机安全、保密和犯罪法 245
9.3  调查 248
9.4  责任 252
9.5  道德标准 254
9.5.1  (ISC)2道德标准法规 254
9.5.2  计算机道德标准协会的计算机道德标准 254
9.5.3  因特网活动委员会道德标准和Internet(RFC 1087) 255
9.5.4  美国公正信息实践的健康、教育和福利法规部 255
9.5.5  经济合作与发展组织 255
9.6  样本问题 257
9.7  额外问题 259
9.8  高级样本问题 259
第10章  物理安全 263
10.1  我们的目标 263
10.2  领域定义 263
10.3  对物理安全的威胁 263
10.4  对物理安全的控制 265
10.4.1  管理控制 265
10.4.2  环境的和生存期安全控制 267
10.4.3  物理和技术控制 272
10.5  样本问题 280
10.6  额外问题 281
10.7  高级样本问题 282
附录A  NSA信息系统安全评估方法 285
附录B  公共标准 293
附录C  BS7799 303
附录D  进一步研究的参考资料 305
附录E  光盘上的内容 309
附录F  术语表和缩写 311
附录G  通过HIPAA-CMM来遵从HIPAA的过程方法(参见随书光盘) 351
附录H  道德黑客攻击的案例(参见随书光盘) 377
附录I  HIPAA补充材料(参见随书光盘) 381
附录J  样本问题和额外问题的答案(参见随书光盘) 387
附录K  高级样本问题的答案(参见随书光盘) 415

教学资源推荐
作者: 贾春福 李瑞琪 袁科 编著
作者: 主编:王瑞民副主编:史国华 李娜参编(按姓氏笔画顺序):杨姣 宋伟 高淼 龚玉猛
作者: 陈兴蜀 葛龙 主编
参考读物推荐
作者: 子芽 著
作者: 北京软件产品质量检测检验中心 编著
作者: [美]马尔科姆·麦克唐纳(Malcolm McDonald) 著
作者: Greg Hoglund,Gary McGraw