译者序
序
前言
**部分 理解问题
第1章 计算**—一个业务问题
1.1 业务推动
1.1.1 网络的优越性
1.1.2 业务环境
1.1.3 分布式环境是容易的
1.1.4 客户或者公众的认识
1.1.5 技术羡慕
1.2 业务问题
1.2.1 把**当成宗教
1.2.2 成本与风险
1.2.3 公司承诺
1.2.4 选择和技术
1.3 小结
第2章 分布式**的挑战
2.1 几个故事
2.1.1 杜鹃鸟的蛋
2.1.2 网上的蠕虫
2.1.3 物理**
2.1.4 密码窃贼
2.1.5 遗漏的错误
2.1.6 丢失了什么
2.1.7 抓住罪犯
2.2 **问题
2.2.1 计算增长
2.2.2 认识问题
2.2.3 风险分析
2.2.4 数据分类
2.2.5 单一登录
2.2.6 有人闯入吗
2.2.7 远程访问
2.2.8 **问题来自何方
2.2.9 网络连接
2.3 十大问题
2.4 结论
第二部分 基础
第3章 计算**基础
3.1 **的概念
3.1.1 标识
3.1.2 认证
3.1.3 授权
3.1.4 机密性
3.1.5 完整性
3.1.6 认可
3.1.7 审计和审计跟踪
3.1.8 **过程
3.2 信任—信任的概念
3.2.1 可用性
3.2.2 性能
3.2.3 信任边界
3.3 信任—需要信任的原因
3.4 小结
第4章 **体系结构
4.1 基础
4.1.1 策略
4.1.2 原则
4.1.3 规范和标准
4.1.4 教育
4.2 信任
4.2.1 **
4.2.2 可用性
4.2.3 性能
4.3 控制
4.3.1 物理访问
4.3.2 网络访问
4.3.3 管理
4.3.4 测量
4.3.5 监视和探查
4.3.6 变动管理
4.3.7 审计
4.4 小结
第5章 基础
5.1 原则
5.2 **策略框架
5.3 **标准
5.3.1 标准
5.3.2 指导原则
5.4 小结
第6章 **策略
6.1 **策略框架
6.1.1 基本的**元素
6.1.2 同数据相关的策略
6.1.3 个人使用策略(通用)
6.1.4 **管理策略
6.1.5 系统策略
6.1.6 网络策略
6.1.7 用户策略
6.1.8 软件策略
6.1.9 其他策略
6.2 策略的例子
6.3 建立策略的过程
6.3.1 责任
6.3.2 **策略指南
6.3.3 认识和教育
6.3.4 策略过程实现
6.4 小结
第三部分 技术
第7章 网络
7.1 两个网络的故事
7.2 系统网络体系结构
7.2.1 体系结构
7.2.2 **对等网络
7.2.3 IBM开放式蓝图
7.2.4 SNA/APPN**性
7.2.5 SNA/APPN小结
7.3 TCP/IP介绍
7.3.1 基本的TCP/IP结构
7.3.2 TCP/IP工作原理
7.3.3 网际协议是可信任的吗
7.3.4 提高IP网络的**性
7.3.5 将来的开发
7.4 SNA同TCP/IP的**性比较
7.5 结论
第8章 网络操作系统
8.1 网络操作系统的功能
8.1.1 认证
8.1.2 授权控制
8.1.3 审计跟踪
8.1.4 NOS**方���
8.2 有关NOS实现的问题
8.2.1 物理访问
8.2.2 特洛伊木马
8.2.3 LOGIN脚本
8.2.4 密码攻击
8.2.5 管理的一致性
8.2.6 GUEST账号
8.2.7 病毒防护
8.2.8 工作组计算
8.2.9 将来的开发
8.3 结论
第9章 客户机-服务器和中间件
9.1 客户机-服务器
9.2 中间件
9.2.1 需要中间件吗
9.2.2 中间件服务
9.2.3 中间件模型
9.3 可用技术
9.3.1 应用程序通信
9.3.2 远程过程调用
9.3.3 socket
9.3.4 IBM MQSeries
9.4 分布式对象
9.4.1 OMG CURBA
9.4.2 对象请求代理
9.4.3 COM/OLE
9.4.4 SOM和OpenDoc
9.4.5 分布式对象的**性考虑
9.5 密切注意发展趋势
9.6 小结
第10章 UNIX**
10.1 UNIX**性名声不好的原因
10.2 UNIX**
10.2.1 物理**
10.2.2 UNIX认证
10.2.3 用户的主环境
10.2.4 组控制
10.2.5 UNIX认证中的脆弱性
10.2.6 资源访问控制
10.2.7 授权中的局限性
10.2.8 访问控制列表
10.2.9 ACL的问题
10.2.10 **用户访问
10.2.11 权力的委托
10.3 典型性的滥用
10.4 结论
第11章 进一步探讨UNIX**
11.1 UNIX网络服务
11.1.1 标准UNIX网络服务的工作原理
11.1.2 远程过程调用
11.1.3 伯克利服务
11.1.4 远程执行工具
11.1.5 Telnet服务
11.1.6 文件传输协议
11.1.7 普通文件传输协议
11.1.8 匿名FTP
11.1.9 sendmail
11.1.10 信息服务
11.1.11 UUCP服务
11.1.12 网络文件系统
11.1.13 网络信息服务
11.1.14 域名系统
11.1.15 网络时间协议
11.2 窃贼的工具
11.3 结论
第12章 UNIX解决方案
12.1 控制监视器
12.1.1 系统管理
12.1.2 审计跟踪
12.1.3 动态警报
12.1.4 **警报
12.2 结论
第13章 Windows NT**
13.1 **控制
13.1.1 用户配置文件/登录脚本
13.1.2 访问控制列表
13.1.3 NT文件系统
13.2 连网
13.2.1 TCP/IP服务
13.2.2 远程访问
13.2.3 审计和报警
13.2.4 Window NT**吗
13.3 结论
第14章 因特网
14.1 因特网的概念
14.1.1 因特网服务
14.1.2 公司使用
14.1.3 因特网上的业务
14.1.4 问题
14.1.5 **需求
14.1.6 标准和技术
14.1.7 Java
14.1.8 因特网PC
14.2 因特网防火墙
14.2.1 防火墙组件
14.2.2 典型的防火墙
14.2.3 构建还是购买
14.2.4 因特网可接受的使用策略
14.3 结论
第15章 密码学
15.1 私有密钥加密
15.1.1 DES加密
15.1.2 自动柜员机
15.1.3 私有密钥的考虑
15.2 公开密钥加密
15.2.1 RSA公开密钥
15.2.2 公开密钥的考虑
15.2.3 认证**
15.3 加密问题
15.3.1 加密密钥管理
15.3.2 出口考虑
15.3.3 评估考虑
15.3.4 应该加密的内容
15.3.5 影响和风险
15.3.6 Clipper芯片
15.4 数字签名
15.5 小结
第16章 DCE环境
16.1 DCE的概念
16.1.1 DCE单元的概念
16.1.2 线程
16.1.3 远程过程调用
16.1.4 目录服务
16.1.5 **服务
16.1.6 定时服务
16.1.7 分布式文件系统
16.2 关于DCE的问题
16.3 结论
第17章 DCE**概念
17.1 DCE认证
17.1.1 客户机认证
17.1.2 客户机到服务器认证
17.1.3 认证外部单元
17.1.4 扩展注册
17.1.5 服务器认证
17.1.6 加密客户机-服务器通信
17.1.7 认证DCE服务
17.2 授权
17.2.1 基于规则的授权
17.2.2 GSSAPI
17.2.3 双因素认证和智能卡
17.2.4 审计
17.2.5 单一登录
17.3 DCE**吗
17.4 结论
第18章 分布式数据库
18.1 RDBMS的概念
18.2 启用应用的不同模型
18.2.1 用户认证
18.2.2 操作系统访问
18.2.3 用户配置文件
18.2.4 授权控制
18.2.5 责任分离
18.2.6 批处理SQL语句
18.2.7 用户组
18.2.8 角色
18.2.9 存储过程
18.2.10 触发器
18.2.11 远程过程调用
18.2.12 审计机制
18.3 有关RDBMS的问题
18.3.1 附加的解决方案
18.3.2 传输**性
18.3.3 数据合并
18.4 数据仓库的概念
18.5 结论
第19章 联机事务处理
19.1 事务的概念
19.1.1 分布式逻辑工作单元
19.1.2 分布式数据访问模型
19.2 事务处理系统的组件
19.2.1 TP监视器
19.2.2 TP监视器需求
19.2.3 OLTP是可信任的
19.2.4 OLTP与数据库
19.2.5 分布式OLTP
19.2.6 TP监视器组织
19.2.7 TP监视器
19.2.8 应用程序设计
19.2.9 面向对象的事务
19.3 五大列表
19.4 小结
第四部分 解决问题
第20章 **应用程序
20.1 概念
20.2 系统开发生命周期
20.2.1 需求阶段
20.2.2 设计和分析
20.2.3 应用开发和测试
20.2.4 实现
20.2.5 维护
20.2.6 认可
20.2.7 GSSAPI
20.2.8 对象
20.2.9 基于角色和基于规则的**性
20.2.10 重新添加**性
20.3 小结
第21章 实现示例
21.1 电子邮件
21.1.1 电子邮件**需求
21.1.2 标准
21.1.3 电子数据交换
21.1.4 保密增强邮件
21.1.5 良好保密
21.1.6 同电子邮件有关的问题
21.2 Lotus Notes
21.2.1 Lotus Notes的**性
21.2.2 用户认证
21.2.3 Lotus Notes邮件
21.3 下一步的展望
21.4 小结
第22章 **管理
22.1 系统管理
22.1.1 访问控制解决方案
22.1.2 单一登录
22.1.3 密钥认证
22.2 网络管理
22.2.1 什么是SNMP
22.2.2 SNMP足够强大吗
22.2.3 网络事件管理
22.2.4 动态监视
22.2.5 Andromeda
22.2.6 **忠告
22.2.7 飞虎队
22.3 结论
第23章 开发**策略
23.1 **策略
23.2 **策略路线图
23.2.1 当前评估
23.2.2 范围和假设
23.2.3 需求分析
23.2.4 体系结构
23.2.5 建议
23.2.6 候选方案
23.2.7 成本
23.2.8 **的解决方案
23.2.9 风险和影响
23.2.10 战术计划
23.3 结论
第24章 审计
24.1 审计的概念
24.1.1 审计者
24.1.2 常见的错误
24.1.3 计算审计重要的原因何在
24.2 审计的角色
24.2.1 关系
24.2.2 建立正确的标准
24.3 UNIX审计标准示例
24.4 计算机审记基础
24.5 扩大**
24.5.1 用户意识
24.5.2 业务持续计划
24.5.3 物理控制
24.5.4 软件许可
24.5.5 软件开发
24.6 其他的审计类型
24.6.1 风险评估
24.6.2 脆弱性测试
24.6.3 自评估
24.6.4 性能审计
24.6.5 审计时间
24.6.6 认可
24.6.7 自评估工具
24.7 结论
第25章 未来
附 录
附录A 强认证
附录B 智能卡
附录C 个人计算机的**
附录D 远程访问
词汇表