分布式计算的安全原理
作者 : (美)Glen Bruce,Rob Dempsey
译者 : 李如豹 刚冬梅 等
丛书名 : 计算机科学丛书
出版日期 : 2002-09-01
ISBN : 7-111-10827-2
定价 : 35.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 288
开本 : 16开
原书名 : Security In Distributed Computing
原出版社:
属性分类: 教材
包含CD :
绝版 : 已绝版
图书简介

本书为分布式系统的管理人员解决分布式计算安全问题提供了一个完整的、合理的框架。全书包括4个部分,共25个章节。主要讲述了如何开发更加安全的分布式系统体系结构和方法;构建可信的、基于开放式系统的分布式事务处理系统;评估成本与风险;考虑人和组织因素,从而做到在提高安全性的同时把对人和过程的影响降至最低。本书探讨了分布式系统中的很多关键风险领域,其中包括网络、操作系统、应用程序、中间件及因特网。并为如何设计和实现安全策略提供了有价值、广泛的建议。
本书适合于广大的计算机系统安全保障人员阅读,可以作为大专院校的计算机教材或辅助教材。

图书前言

对于许多组织来说,保护企业计算资源不被滥用是一个非常复杂的问题。从最小的私人企业到世界上最大的金融公司,它们的计算系统都曾遭到过攻击或者发生过安全问题。
计算机安全事故一直是各种媒体争相报导的重点之一,它们提高了公众对计算安全问题的意识。然而,管理部门对该问题的认识以及解决问题的承诺,却还没有得到提高。现在,市场上出现了很多新的商业安全解决方案,这些方案脱胎于国防工业的先进技术。公司花费在这些技术上的经费大幅攀升。
大多数组织都已经认识到了安全问题的存在,并且已经采取了积极的措施以解决该问题。但是事故和攻击却仍旧不断地被报导,几乎是每天都有。不幸的是,计算机业界强烈地感到问题会变得越来越严重。那么,为什么计算安全问题没有得到解决呢?
答案在于如下事实,即计算安全是一个涉及到很多复杂方面的业务问题。它是不能只靠技术上的解决方案来解决的。事实上,不协调的购买和使用各种技术解决方案加重了问题的严重性。本书的目的就是让读者能够了解计算安全问题的所有方面。它将引导读者从各种问题和那些显得混乱的解决方案中寻求答案。
如果仔细分析,我们可以在计算机安全和家庭安全之间发现很多类似之处。家庭安全的基本预防措施就是锁门。虽然这一招并不能让房子绝对安全,但是它为窃贼带来困难。同家庭安全一样,为计算资产“锁上门”也是非常重要的。
我们需要仔细权衡安全问题的解决途径。如果后门不上锁的话,那么即使在前门上装一个世界上最好的锁,也是无济于事的—只锁一个门毫无意义!
我们还需要权衡购买和使用安全解决方案所付出的成本。如果家里的东西全加起来也只值5 000美元,那么谁也不会花上10 000美元来保护家的安全。特别是,如果邻居在过去5年内从没有遇到过任何失窃事情,那么就更没有必要大破费了。安全的成本必须要同预期的损失及相关的风险取得一致。
另外,我们应该把重点放在最有可能的安全问题上。小偷通常不会带着梯子去作案,因此我们应该把钱首先花在为低位置的窗户加置窗户网上。
不幸的是,绝对的安全是不能只靠钱来买的。如果人们没有意识到自己所承担的责任,那么再好的技术也没有用。如果在你不在家的时候你的孩子没锁门就出去玩了,那么即使你在门上装了世界上再坚固的锁,也毫无用处。安全不能看做是孤立于环境的。家庭的安全是同邻居的安全直接相关的。不能顾此失彼。
分布式客户机-服务器技术的出现极大地改变了许多组织中的计算环境。大型机环境中的复杂系统具有很高的操作可信性。大型机安全解决方案,例如IBM和Computer Associates开发的那些产品,允许用户实施强大的集中式控制。然而,分布式客户机-服务器环境的安全问题就复杂多了。与大型机不同,分布式环境中的控制和安全功能分布在几个平台上,并且通常不受任何单独处理器的控制。所以挑战就是保证分布式控制能够一起工作以完成一个共同目标。
我们将明确和说明计算机安全中的各种关键问题。如果要解决计算安全的总体业务问题,那么这些问题必须要先解决。这些关键问题包括需要对用户的安全认证和对用户操作的授权。网络使得全球计算业界可以使用以前没有过的方式来进行相互通信和合作,但是它也使得公司网络和计算系统可以为外部人员所访问。有效地使用技术解决计算安全是另一个关键问题。
说明计算安全所涉及到的技术是本书的一个关键重点。本书将介绍各种安全技术的细节。我们的目的并不是简单地讨论技术,而是让读者能够掌握如何使用技术来解决关键安全问题。
当一个认证过程通过网络通信时,如何信任该过程的完整性?这是关键问题的一个例子。大多数的网络流量,包括用户标识和认证密码在内,当前都是以明文形式在网络上传输的。通过监视网络流量,发现密码并使用它们来破坏安全性是可能的。
Kerberos模型(委托第三方认证)可用来解决认证过程安全性的维护问题。“Kerberos”这个名字来源于Cerberus—一只守卫地获之门的三头狗,该模型为进行异构技术中的认证提供了一个方法。Kerberos假设网络是不可信的,并且其上的任何流量都有可能被截获。Kerberos的设计宗旨就是要解决这种威胁。我们将在介绍OSF/DCE(Open Software Foundation/Distributed Computing Environment,开放软件基金会的分布式计算环境,Kerberos的一种实现)时详细解释这种认证模型。了解了Kerberos的脆弱性和能力以后,读者可以判断OSF/DCE是如何有效地解决分布式计算安全问题的。
传统上,联机事务处理(Online transaction processing,OLTP)是为基于大型机的系统或者专门的事务处理系统而开发的。用户需要大型机具有连网能力、中心控制以及强大的处理能力,这些需求都是进行事务处理和维护共享数据库控制所必需的。OLTP系统处理事务,收集或者检查业务系统的信息,并把变化加进组织的共享数据库。把事务迁移到分布式服务器和桌面系统上会不可避免地带来安全问题,中心主机式OLTP系统上的保护措施和工具不能用在新的分布式OLTP系统上。若要有效地实现分布式OLTP系统,我们必须首先解决系统管理和安全挑战。
如果要在“开放式系统”平台上提供事务处理系统,那么我们面临两个需求,第一个是在非大型机平台上提供一个健壮的处理环境,同时还要保持同大型机一样的功能和能力;第二个是提供一种分布式处理能力,从而使事务可以在多个操作平台上执行功能并访问数据。Transarc公司的Encina技术是用来解决UNIX平台上的事务处理环境的。IBM的事务监视器CICS,已经移植到了IBM和惠普的UNIX环境上。这些事务监视器,当结合了OSF的DCE组件并启用Encina以后,可以提供分布式事务处理能力。通过DCE,我们可以使用这些技术来提供一个可信的事务环境。
我们还要探讨分布式系统上的集中式控制管理。使用高级网络和系统管理技术,可以确认已建立安全控制并仍旧在位。也可用网络警报来提供对非法行为的早期指示。我们将介绍动态警报技术的使用,并且为实现各种监测机制提供建议。
计算安全问题的解决不能只依靠技术。我们将花大量的篇幅来讨论人和组织所起的作用。我们要全面分析计算安全策略的形成、它所覆盖的区域,以及如何在策略与用户之间进行最好的通信。安全策略概括了组织在安全方面的决策,并且提供了一个基础—组织可以在该基础之上建立安全程序。为了认识这些重要行为的好处,管理部门对安全意识程序的承诺是必需的。
体系结构是一种描述各种组件功能的结构化方法。它以一种容易理解的方式描述了复杂组件之间的关系。我们也可以把这种方法用在计算安全领域,从而更好地描述各种组件及其相互关系。安全体系结构包括了各种元素,这些元素能够保证信息的机密性,并且保证所有对计算资源的访问都是经过授权和认证的。体系结构的总体目标是可以信任分布式环境。我们需要能够信任所有的地方,或者具有补偿控制—用户访问各种系统而不是只把信任置于信息和工具所驻留的地方。安全体系结构是由很多构建部件组成的,这些组件一起定义了用于全面解决方案的框架。我们将探讨一个安全体系结构,并概述如何把体系结构用做企业安全解决方案的基础。
审计是计算安全中的另一个非技术领域。我们将介绍计算审计的目的、重要的原因以及如何为审计检查做最好的准备。我们还要探讨审计部门同公司其他部门之间的关系,并提供能够建立良好关系的建议。
使用一个结构化的方法对于解决计算安全问题来说是非常重要的。安全策略是组织采取的一系列具体步骤—通过这些步骤,组织可以把现有的安全水平从一个基础级提高到一个更安全的级别。策略方法会让一个组织通过一个已组织好的过程,评估当前计算环境所处的位置,定义组织希望处于的位置,并计划达到预期位置所需的步骤。使用一个已定义的方法,可以保证所有的窗户和们都关好了。当修建房子时,我们就应该考虑使用安全门窗。这种方法已经成功地用来解决了各种组织中的很多问题。
本书适用于任何对计算安全领域感兴趣的读者。通过本书,系统管理员和系统分析员能够了解一些核心技术的知识,例如Kerberos和公开/私有密钥加密。应用开发人员和体系结构设计员通过本书可以了解应该如何把多个安全组件集成进系统设计中。安全必须要被设计进而不是添加到系统中。
对于那些负责安全管理或者审计分布式计算应用的人来说,本书将提供对客户机-服务器计算中的核心安全问题所做的深入探讨。本书也将对那些关心计算安全问题的高级管理人员指引一个解决问题的方法。
计算安全不但是一个技术问题,而且还是一个业务问题。它是一个需要解决多方面问题的复杂问题。各种复杂的技术可用于解决不同安全问题。然而,组织必须以一种有计划的并且良好协调的方式来使用这些技术。另外,组织需要开发一个安全策略和体系结构。本书能够让你更加熟悉计算安全问题以及对它们的解决方案。我们希望,当你在通往分布式客户机-服务器计算之路上已经走了很远的时候,你不会再说“该不会没锁门吧!”
本书意在让读者能够明白在分布式计算中获得安全性会有哪些挑战,其目的是描述整体问题,并提供一些关于如何解决问题的思路。我们希望把重点放在一些能够让读者明白对付这些挑战需要进行工作的领域上,而不是提供一个有关计算安全的百科全书。因此,我们对所选择的技术专题的讨论是非常有限的。
例如,我们没有对个人计算机在分布式系统中的作用进行广泛的讨论。这是因为,运行DOS和Windows的个人计算机几乎没有什么安全机制。解决该问题的方案是在个人计算机上添加第三方安全软件或者硬件产品。我们的总体目标是说明分布式计算安全所带来的业务挑战,而讨论各种厂商的产品对于该目标来说并没有什么用处。我们的讨论重点是分布式客户机系统(包括个人计算机在内)所面临的问题,而不是个人计算机本身。
同样,我们没有过多地描述有关网络和系统远程访问的解决方案。远程访问带来了新的安全挑战,但是市场上有很多该问题的解决方案。讨论这些解决方案无助于对关键问题的探讨,即如何在不可信的网络上认证个体?
我们知道,尽管有许多人可能会通读全书,但是还有一些人可能只对本书的某些章节感兴趣。为此,我们使用了一个如下所示的指示图,它们可以帮助读者快速找到特定章节的位置:
我们希望这种布局能够为所有读者都起到帮助作用。

图书序言

“有些东西,只有当失去后才知道它的可贵。”你可能不止一次地思索过这句话,或者因别人的此种人生经历而记起这句话,才会认识到它的价值!
想像一下。假设你是一个进口旅行饰品的销售商,经过种种努力以后,你的事业终于走上了正轨,并且蒸蒸日上。你建立了一个尽管很小但非常忠诚的客户基础。就在这时候,你最大的客户却打来了一个电话,并生气地说要取消所有的订单。该客户说他刚收到了你的办事处发给他的一封信,信里说他的订单已经推迟了,因而不能在圣诞节前及时交货。你试图解释这不是真的,你从来没有给他发过这样的信。但事情已经发生。因此你迅速地检查你的计算机系统,结果发现你的客户信息和订单文件已经全被删除了。电话铃声又响了,这次是另外一个客户,但说的是一样的信。很快,你苦心建立的客户信任就一下子全没了。你的业务受到了致命的威胁。导致这一切的原因是什么呢?可能就是一个员工的误操作,或者商业间谍干的!无论哪种原因,结果都是一样的,即业务陷入混乱,你个人信誉受损。
今天的技术为我们提供了很多激动人心的机会。跟原来一样,我们需要个人信息和业务信息都应该是立即可访问的和可用的。只有认识到需要依靠这些为我们带来价值的信息,我们才能真正意识到它们的安全性是多么的重要!
本书打开了计算机安全领域的大门。对信息安全的日益增长的需要为我们提出了很多业务和技术问题,而Glen Bruce和Rob Dempsey所写的这本书可以很好地在这些方面教育读者。并且,他们还给读者提供了有关如何设计和实现安全策略的实用和广泛的建议。IT专家和业务专业人员面对使用信息技术的挑战,需要以一种安全简便的方式处理业务,对他们来说,本书是一本极好的读物。
阅读本书并不保证就可以实现一个安全的解决方案,但是本书为你提供了一个基础,在此基础上,你可以建立和改进自己的特殊策略。当然,你仍然可以什么也不做,但是你敢冒这个风险吗?


Glenn Osaka
惠普公司业务部,总经理

译者简介

李如豹 刚冬梅 等:暂无简介

译者序

本书是一本关于分布式计算安全原理的权威书籍。作为惠普公司的专业顾问,两位作者对分布式系统安全所涉及到的概念、问题、技术、标准、方案以及发展做了详尽而权威的探讨。全书的组织符合“提出问题、分析问题、解决问题”的一般思路。本书首先是一本安全技术书籍。全书所涉及到技术全都是与分布式计算安全问题密切相关的,这包括操作系统、网络、应用程序、数据库、中间件、联机事务处理等领域;另外作为纵向对比,本书始终关注分布式环境与大型机主机环境之间的对比,从而能够让读者明白在分布式环境的安全问题中,困难在那里,以及应该怎么解决。这对于不同领域的技术人员来说是非常重要的知识。
书中提到,安全问题并不仅仅是一个技术问题。为了向读者灌输解决安全问题的正确思路,本书始终在强调安全问题超越技术问题的复杂性。事实上,目前在国内,安全事故的发生和安全技术的缺乏通常都是因为人们安全意识的缺乏所致。本书的重点不仅仅放在技术上,并且也放在永远存在的人为和组织因素上。技术会改变,但是人们对安全问题的重视、管理部门对解决安全问题的承诺、员工需要具有的安全意识和责任意识,却一直是真正保证公司计算安全的决定性因素。因此,本书在安全问题中关于人和组织的解决方案提出了思路和步骤,它能够使管理人员掌握如何开发安全政策和策略,如何制定安全基础,如何保持安全、审计、技术以及用户部门之间的良好关系。译者相信,这些知识要比确定的技术知识更为重要,它们都是作者在多年经验的基础上累积的实用实践经验。这正是本书对IT专家和管理人员的意义所在。
本书可以说是一本迟到的好书。不可避免地,书中有些知识点在今天已经有了很大的发展,如Java。但是本书仍然具有权威性、实用性。希望读者能够在技术和管理两个方面去把握本书,并把书里的知识同具体的环境结合起来,从而建立真正安全的分布式计算环境。
本书由李如豹、刚冬梅组织翻译,朱冬东、杨启奕、吕俊辉等同志参与完成了本书的翻译、校对、录入等工作。由于译者水平有限,译文中不当之处在所难免,敬请读者批评指正。


译  者
2002年4月

图书目录

第一部分  理解问题
第1章  计算安全—一个业务问题 2
1.1  业务推动 6
1.1.1  网络的优越性 7
1.1.2  业务环境 7
1.1.3  分布式环境是容易的 8
1.1.4  客户或者公众的认识 8
1.1.5  技术羡慕 8
1.2  业务问题 8
1.2.1  把安全当成宗教 9
1.2.2  成本与风险 9
1.2.3  公司承诺 9
1.2.4  选择和技术 10
1.3  小结 10
第2章  分布式安全的挑战 11
2.1  几个故事 11
2.1.1  杜鹃鸟的蛋 11
2.1.2  网上的蠕虫 12
2.1.3  物理安全 12
2.1.4  密码窃贼 12
2.1.5  遗漏的错误 12
2.1.6  丢失了什么 12
2.1.7  抓住罪犯 13
2.2  安全问题 13
2.2.1  计算增长 13
2.2.2  认识问题 13
2.2.3  风险分析 14
2.2.4  数据分类 14
2.2.5  单一登录 14
2.2.6  有人闯入吗 14
2.2.7  远程访问 15
2.2.8  安全问题来自何方 15
2.2.9  网络连接 15
2.3  十大问题 16
2.4  结论 17
第二部分  基  础
第3章  计算安全基础 20
3.1  安全的概念 20
3.1.1  标识 21
3.1.2  认证 21
3.1.3  授权 21
3.1.4  机密性 22
3.1.5  完整性 22
3.1.6  认可 22
3.1.7  审计和审计跟踪 23
3.1.8  安全过程 23
3.2  信任—信任的概念 24
3.2.1  可用性 25
3.2.2  性能 26
3.2.3  信任边界 26
3.3  信任—需要信任的原因 26
3.4  小结 27
第4章  安全体系结构 28
4.1  基础 30
4.1.1  策略 30
4.1.2  原则 30
4.1.3  规范和标准 31
4.1.4  教育 31
4.2  信任 31
4.2.1  安全 31
4.2.2  可用性 33
4.2.3  性能 33
4.3  控制 33
4.3.1  物理访问 34
4.3.2  网络访问 34
4.3.3  管理 34
4.3.4  测量 34
4.3.5  监视和探查 34
4.3.6  变动管理 34
4.3.7  审计 35
4.4  小结 35
第5章  基础 36
5.1  原则 37
5.2  安全策略框架 38
5.3  安全标准 38
5.3.1  标准 40
5.3.2  指导原则 42
5.4  小结 42
第6章  安全策略 43
6.1  安全策略框架 44
6.1.1  基本的安全元素 45
6.1.2  同数据相关的策略 46
6.1.3  个人使用策略(通用) 46
6.1.4  安全管理策略 47
6.1.5  系统策略 48
6.1.6  网络策略 48
6.1.7  用户策略 49
6.1.8  软件策略 49
6.1.9  其他策略 50
6.2  策略的例子 50
6.3  建立策略的过程 51
6.3.1  责任 52
6.3.2  安全策略指南 52
6.3.3  认识和教育 52
6.3.4  策略过程实现 52
6.4  小结 53
第三部分 技   术
第7章  网络 56
7.1  两个网络的故事 56
7.2  系统网络体系结构 57
7.2.1  体系结构 58
7.2.2  高级对等网络 60
7.2.3  IBM开放式蓝图 60
7.2.4  SNA/APPN安全性 61
7.2.5  SNA/APPN小结 61
7.3  TCP/IP介绍 62
7.3.1  基本的TCP/IP结构 63
7.3.2  TCP/IP工作原理 64
7.3.3  网际协议是可信任的吗 65
7.3.4  提高IP网络的安全性 67
7.3.5  将来的开发 68
7.4  SNA同TCP/IP的安全性比较 69
7.5  结论 69
第8章  网络操作系统 70
8.1  网络操作系统的功能 71
8.1.1  认证 71
8.1.2  授权控制 72
8.1.3  审计跟踪 73
8.1.4  NOS安全方案 73
8.2  有关NOS实现的问题 73
8.2.1  物理访问 74
8.2.2  特洛伊木马 74
8.2.3  LOGIN脚本 74
8.2.4  密码攻击 74
8.2.5  管理的一致性 74
8.2.6  GUEST账号 75
8.2.7  病毒防护 75
8.2.8  工作组计算 75
8.2.9  将来的开发 76
8.3  结论 76
第9章  客户机-服务器和中间件 77
9.1  客户机-服务器 78
9.2  中间件 80
9.2.1  需要中间件吗 80
9.2.2  中间件服务 81
9.2.3  中间件模型 81
9.3  可用技术 82
9.3.1  应用程序通信 82
9.3.2  远程过程调用 82
9.3.3  socket 83
9.3.4  IBM MQSeries 83
9.4  分布式对象 83
9.4.1  OMG CURBA 83
9.4.2  对象请求代理 84
9.4.3  COM/OLE 84
9.4.4  SOM和OpenDoc 85
9.4.5  分布式对象的安全性考虑 85
9.5  密切注意发展趋势 85
9.6  小结 86
第10章  UNIX安全 87
10.1  UNIX安全性名声不好的原因 88
10.2  UNIX安全 88
10.2.1  物理安全 89
10.2.2  UNIX认证 89
10.2.3  用户的主环境 90
10.2.4  组控制 91
10.2.5  UNIX认证中的脆弱性 91
10.2.6  资源访问控制 92
10.2.7  授权中的局限性 92
10.2.8  访问控制列表 93
10.2.9  ACL的问题 93
10.2.10  超级用户访问 94
10.2.11  权力的委托 94
10.3  典型性的滥用 94
10.4  结论 99
第11章  进一步探讨UNIX安全 100
11.1  UNIX网络服务 101
11.1.1  标准UNIX网络服务的工作原理 101
11.1.2  远程过程调用 102
11.1.3  伯克利服务 103
11.1.4  远程执行工具 103
11.1.5  Telnet服务 104
11.1.6  文件传输协议 104
11.1.7  普通文件传输协议 105
11.1.8  匿名FTP 105
11.1.9  sendmail 106
11.1.10  信息服务 106
11.1.11  UUCP服务 106
11.1.12  网络文件系统 107
11.1.13  网络信息服务 109
11.1.14  域名系统 111
11.1.15  网络时间协议 111
11.2  窃贼的工具 111
11.3  结论 112
第12章  UNIX解决方案 113
12.1  控制监视器 119
12.1.1  系统管理 121
12.1.2  审计跟踪 121
12.1.3  动态警报 122
12.1.4  安全警报 122
12.2  结论 122
第13章  Windows NT安全 124
13.1  安全控制 127
13.1.1  用户配置文件/登录脚本 128
13.1.2  访问控制列表 128
13.1.3  NT文件系统 129
13.2  连网 130
13.2.1  TCP/IP服务 130
13.2.2  远程访问 130
13.2.3  审计和报警 131
13.2.4  Window NT安全吗 131
13.3  结论 132
第14章  因特网 133
14.1  因特网的概念 133
14.1.1  因特网服务 134
14.1.2  公司使用 135
14.1.3  因特网上的业务 136
14.1.4  问题 137
14.1.5  安全需求 137
14.1.6  标准和技术 138
14.1.7  Java 139
14.1.8  因特网PC 139
14.2  因特网防火墙 139
14.2.1  防火墙组件 140
14.2.2  典型的防火墙 142
14.2.3  构建还是购买 144
14.2.4  因特网可接受的使用策略 144
14.3  结论 145
第15章  密码学 146
15.1  私有密钥加密 147
15.1.1  DES加密 147
15.1.2  自动柜员机 148
15.1.3  私有密钥的考虑 149
15.2  公开密钥加密 149
15.2.1  RSA公开密钥 149
15.2.2  公开密钥的考虑 151
15.2.3  认证中心 151
15.3  加密问题 151
15.3.1  加密密钥管理 152
15.3.2  出口考虑 152
15.3.3  评估考虑 152
15.3.4  应该加密的内容 153
15.3.5  影响和风险 153
15.3.6  Clipper芯片 153
15.4  数字签名 154
15.5  小结 155
第16章  DCE环境 156
16.1  DCE的概念 156
16.1.1  DCE单元的概念 157
16.1.2  线程 158
16.1.3  远程过程调用 158
16.1.4  目录服务 159
16.1.5  安全服务 160
16.1.6  定时服务 160
16.1.7  分布式文件系统 161
16.2  关于DCE的问题 162
16.3  结论 162
第17章  DCE安全概念 163
17.1  DCE认证 163
17.1.1  客户机认证 164
17.1.2  客户机到服务器认证 167
17.1.3  认证外部单元 167
17.1.4  扩展注册 168
17.1.5  服务器认证 168
17.1.6  加密客户机-服务器通信 168
17.1.7  认证DCE服务 168
17.2  授权 169
17.2.1  基于规则的授权 169
17.2.2  GSSAPI 170
17.2.3  双因素认证和智能卡 170
17.2.4  审计 170
17.2.5  单一登录 171
17.3  DCE安全吗 171
17.4  结论 171
第18章  分布式数据库 172
18.1  RDBMS的概念 172
18.2  启用应用的不同模型 173
18.2.1  用户认证 174
18.2.2  操作系统访问 174
18.2.3  用户配置文件 175
18.2.4  授权控制 175
18.2.5  责任分离 176
18.2.6  批处理SQL语句 176
18.2.7  用户组 176
18.2.8  角色 176
18.2.9  存储过程 176
18.2.10  触发器 177
18.2.11  远程过程调用 177
18.2.12  审计机制 177
18.3  有关RDBMS的问题 178
18.3.1  附加的解决方案 179
18.3.2  传输安全性 179
18.3.3  数据合并 180
18.4  数据仓库的概念 180
18.5  结论 181
第19章  联机事务处理 182
19.1  事务的概念 183
19.1.1  分布式逻辑工作单元 183
19.1.2  分布式数据访问模型 184
19.2  事务处理系统的组件 185
19.2.1  TP监视器 185
19.2.2  TP监视器需求 186
19.2.3  OLTP是可信任的 186
19.2.4  OLTP与数据库 186
19.2.5  分布式OLTP 187
19.2.6  TP监视器组织 189
19.2.7  TP监视器 190
19.2.8  应用程序设计 191
19.2.9  面向对象的事务 191
19.3  五大列表 192
19.4  小结 192
第四部分  解决问题
第20章  安全应用程序 197
20.1  概念 197
20.2  系统开发生命周期 198
20.2.1  需求阶段 199
20.2.2  设计和分析 199
20.2.3  应用开发和测试 200
20.2.4  实现 200
20.2.5  维护 201
20.2.6  认可 201
20.2.7  GSSAPI 201
20.2.8  对象 202
20.2.9  基于角色和基于规则的安全性 202
20.2.10  重新添加安全性 203
20.3  小结 203
第21章  实现示例 204
21.1  电子邮件 204
21.1.1  电子邮件安全需求 205
21.1.2  标准 205
21.1.3  电子数据交换 208
21.1.4  保密增强邮件 208
21.1.5  良好保密 208
21.1.6  同电子邮件有关的问题 209
21.2  Lotus Notes 209
21.2.1  Lotus Notes的安全性 210
21.2.2  用户认证 211
21.2.3  Lotus Notes邮件 211
21.3  下一步的展望 211
21.4  小结 212
第22章  安全管理 213
22.1  系统管理 214
22.1.1  访问控制解决方案 216
22.1.2  单一登录 216
22.1.3  密钥认证 217
22.2  网络管理 217
22.2.1  什么是SNMP 218
22.2.2  SNMP足够强大吗 219
22.2.3  网络事件管理 219
22.2.4  动态监视 220
22.2.5  Andromeda 221
22.2.6  安全忠告 222
22.2.7  飞虎队 222
22.3  结论 223
第23章  开发安全策略 224
23.1  安全策略 225
23.2  安全策略路线图 227
23.2.1  当前评估 227
23.2.2  范围和假设 230
23.2.3  需求分析 230
23.2.4  体系结构 230
23.2.5  建议 230
23.2.6  候选方案 231
23.2.7  成本 231
23.2.8  推荐的解决方案 231
23.2.9  风险和影响 231
23.2.10  战术计划 232
23.3  结论 232
第24章  审计 233
24.1  审计的概念 234
24.1.1  审计者 234
24.1.2  常见的错误 235
24.1.3  计算审计重要的原因何在 235
24.2  审计的角色 236
24.2.1  关系 236
24.2.2  建立正确的标准 237
24.3  UNIX审计标准示例 237
24.4  计算机审记基础 238
24.5  扩大重点 238
24.5.1  用户意识 239
24.5.2  业务持续计划 239
24.5.3  物理控制 239
24.5.4  软件许可 240
24.5.5  软件开发 240
24.6  其他的审计类型 240
24.6.1  风险评估 240
24.6.2  脆弱性测试 241
24.6.3  自评估 241
24.6.4  性能审计 241
24.6.5  审计时间 242
24.6.6  认可 242
24.6.7  自评估工具 243
24.7  结论 243
第25章  未来 244
附   录
附录A  强认证 249
附录B  智能卡 253
附录C  个人计算机的安全 256
附录D  远程访问 259
词汇表 261

教学资源推荐
作者: 寇晓蕤,罗军勇,蔡延荣
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: 周学广 等
参考读物推荐
作者: Dan Farmer, Wietse Venema
作者: 武新华 李书梅 编著
作者: 陆宝华 田霞 熊璐 编著
作者: 大学霸IT达人 编著