目次

まえがき

訳者のまえがき

はじめに

 
部のタイトルだけを表示 章のタイトルも表示 項目すべてを表示

目次

第1部 問題を理解する

    第1章 コンピューティングセキュリティ-ビジネス上の問題

      セキュリティのニーズを生み出すビジネスの諸要素
      ビジネス上の問題
      まとめ

    第2章 分散セキュリティの難題

      逸話
      セキュリティに関する難題
      信頼性とセキュリティに関する10の事柄
      結論

第2部 基礎

    第3章 コンピューティングセキュリティの基本事項

      セキュリティとは
      トラストとは
      トラストはなぜ必要か?
      まとめ

    第4章 アーキテクチャ

      基礎
      トラスト
      制御
      まとめ

    第5章 基礎

      原則
      セキュリティ方針のフレームワーク
      セキュリティ評価基準
      まとめ

    第6章 セキュリティ方針

      セキュリティ方針のフレームワーク
      方針の例
      方針作成のプロセス
      まとめ

第3部 技術

    第7章 ネットワーク

      2つのネットワークの話し
      SNA
      TCP/IPの紹介
      SNAとTCP/IPのセキュリティ比較
      結論

    第8章 ネットワークオペレーティングシステム

      ネットワークオペレーティングシステムとは
      NOSのセキュリティソリューション
      NOSの実装に伴う課題
      結論

    第9章 クライアント/サーバとミドルウェア

      クライアント/サーバ
      ミドルウェア
      イネーブリング技術
      分散オブジェクト
      留意点
      まとめ

    第10章 UNIXのセキュリティ

      UNIXのセキュリティが不評な理由
      UNIXのセキュリティ
      典型的な悪用
      結論

    第11章 その他のUNIXセキュリティ

      UNIXのネットワーキングサービス
      強盗の道具
      結論

    第12章 UNIXのソリューション

      制御モニター
      結論

    第13章 WindowsNTのセキュリティ

      セキュリティ制御
      ネットワーキング
      結論

    第14章 インターネット

      インターネットとは
      インターネットのファイアウォール
      結論

    第15章 暗号学

      秘密鍵方式暗号
      公開鍵方式暗号
      暗号化の問題点
      デジタル署名
      まとめ

    第16章 DCE環境

      DCEとは
      DCEの問題点
      結論

    第17章 DCEのセキュリティコンセプト

      DCEの認証
      認可
      結論

    第18章 分散データベース

      RDBMSとは
      アプリケーションの使用を実現する各種モデル
      RDBMSの問題
      データウェアハウスとは
      結論

    第19章 OLTP

      トランザクションとは
      TP(トランザクション処理)システムの構成要素
      トップ5リスト
      まとめ

第4部 問題の解決

    第20章 安全なアプリケーション

      コンセプト
      SDLC
      まとめ

    第21章 実装例

      電子メール
      LotusNotes
      今後の展開
      まとめ

    第22章 セキュリティ管理

      システム管理
      ネットワーク管理
      結論

    第23章 セキュリティ戦略の開発

      セキュリティ戦略
      セキュリティ戦略のロードマップ
      結論

    第24章 監査

      監査とは
      監査の果たすべき役割とは
      UNIX監査のためのサンプル基準
      システム監査の基本
      焦点の拡大
      その他のタイプの監査
      結論

    第25章 今後の展望

      この章の小見出しの一覧

        経営陣のコミットメント
        コンピューティングの複雑さ
        内からの脅威
        ベンダーのコミットメント
        商業上のスパイ行為
        金融業界および政府の要求事項
        刑事訴訟
        法執行当局
        安全な新技術
        安全でない新技術
        協力の増加
        情報戦争状態
        暗号化
        終わりに

付録A 強力な認証

      ワンタイムパスワード
      トークンベースの認証
      生体特性認証
      ロケーションベースの認証
      高度認証標準

付録B スマートカード

      カードの用途
      標準
      PCMCIAカード
      スマートカードの課題

付録C PCのセキュリティ

      ウィルス
      PCのアクセス制御
        ラップトップ
        データのセキュリティ
      セキュリティはどれだけやればよいのか?
      結論

付録D リモートアクセス

      集中化のソリューション
      暗号化
      リモートサポート
      結論

参考文献
索引

目次

まえがき

訳者のまえがき

はじめに


Translation copyright (C) 1998 by Prentice Hall Japan,
Copyright (C) 1997 Hewlett-Packard Company