![]() 目次 |
目次第1部 問題を理解する第1章 コンピューティングセキュリティ-ビジネス上の問題
ビジネス上の問題 まとめ 第2章 分散セキュリティの難題
セキュリティに関する難題 信頼性とセキュリティに関する10の事柄 結論 第2部 基礎第3章 コンピューティングセキュリティの基本事項
トラストはなぜ必要か? まとめ 第4章 アーキテクチャ
トラスト 制御 まとめ 第5章 基礎
セキュリティ方針のフレームワーク セキュリティ評価基準 まとめ 第6章 セキュリティ方針
方針の例 方針作成のプロセス まとめ 第3部 技術第7章 ネットワーク
SNA TCP/IPの紹介 SNAとTCP/IPのセキュリティ比較 結論 第8章 ネットワークオペレーティングシステム
NOSのセキュリティソリューション NOSの実装に伴う課題 結論 第9章 クライアント/サーバとミドルウェア
ミドルウェア イネーブリング技術 分散オブジェクト 留意点 まとめ 第10章 UNIXのセキュリティ
UNIXのセキュリティ 典型的な悪用 結論 第11章 その他のUNIXセキュリティ
強盗の道具 結論 第12章 UNIXのソリューション
結論 第13章 WindowsNTのセキュリティ
ネットワーキング 結論 第14章 インターネット
インターネットのファイアウォール 結論 第15章 暗号学
公開鍵方式暗号 暗号化の問題点 デジタル署名 まとめ 第16章 DCE環境
DCEの問題点 結論 第17章 DCEのセキュリティコンセプト
認可 結論 第18章 分散データベース
アプリケーションの使用を実現する各種モデル RDBMSの問題 データウェアハウスとは 結論 第19章 OLTP
TP(トランザクション処理)システムの構成要素 トップ5リスト まとめ 第4部 問題の解決第20章 安全なアプリケーション
SDLC まとめ 第21章 実装例
LotusNotes 今後の展開 まとめ 第22章 セキュリティ管理
ネットワーク管理 結論 第23章 セキュリティ戦略の開発
セキュリティ戦略のロードマップ 結論 第24章 監査
監査の果たすべき役割とは UNIX監査のためのサンプル基準 システム監査の基本 焦点の拡大 その他のタイプの監査 結論 第25章 今後の展望
コンピューティングの複雑さ 内からの脅威 ベンダーのコミットメント 商業上のスパイ行為 金融業界および政府の要求事項 刑事訴訟 法執行当局 安全な新技術 安全でない新技術 協力の増加 情報戦争状態 暗号化 終わりに 付録A 強力な認証
トークンベースの認証 生体特性認証 ロケーションベースの認証 高度認証標準 付録B スマートカード
標準 PCMCIAカード スマートカードの課題 付録C PCのセキュリティ
PCのアクセス制御
データのセキュリティ 結論 付録D リモートアクセス
暗号化 リモートサポート 結論 参考文献
|
|||||
目次 |
||||||
Translation copyright (C) 1998 by Prentice Hall Japan, Copyright (C) 1997 Hewlett-Packard Company |