ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

دانلود کتاب امنیت اطلاعات مهندسی: کاربرد مفاهیم مهندسی سیستم برای دستیابی به تضمین اطلاعات

Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

مشخصات کتاب

Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0470565128, 9780470947838 
ناشر: Wiley-IEEE Press 
سال نشر: 2011 
تعداد صفحات: 728 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات مهندسی: کاربرد مفاهیم مهندسی سیستم برای دستیابی به تضمین اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات مهندسی: کاربرد مفاهیم مهندسی سیستم برای دستیابی به تضمین اطلاعات

امنیت اطلاعات عمل محافظت از اطلاعات در برابر دسترسی، استفاده، افشا، اختلال، اصلاح یا تخریب غیرمجاز است. این کتاب به این موضوع می پردازد که چرا امنیت اطلاعات مورد نیاز است و چگونه مشکلات امنیتی می توانند تأثیرات گسترده ای داشته باشند. این چرخه حیات کامل امنیت محصولات و خدمات را پوشش می‌دهد، که از نیازمندی‌ها و توسعه سیاست‌ها شروع می‌شود و از طریق توسعه، استقرار، و عملیات پیشرفت می‌کند و با از کار انداختن به پایان می‌رسد. متخصصان در زمینه های علوم، مهندسی و ارتباطات به این منبع روی می آورند تا بسیاری از نیروها و تأثیرات قانونی، فنی، رقابتی، جنایی و مصرف کننده را که به سرعت در حال تغییر جامعه وابسته به اطلاعات ما هستند، درک کنند.

اگر شما شما یک پروفسور هستید و می‌خواهید یک کپی از راهنمای راه‌حل‌ها را داشته باشید، لطفاً با ieeepress@ieee.org تماس بگیرید.

مطالبی که قبلاً در CD یافت شده بود، اکنون در www.booksupport.wiley.com یافت می‌شود.


توضیحاتی درمورد کتاب به خارجی

Information security is the act of protecting information from unauthorized access, use, disclosure, disruption, modification, or destruction. This book discusses why information security is needed and how security problems can have widespread impacts. It covers the complete security lifecycle of products and services, starting with requirements and policy development and progressing through development, deployment, and operations, and concluding with decommissioning. Professionals in the sciences, engineering, and communications fields will turn to this resource to understand the many legal, technical, competitive, criminal and consumer forces and influences that are rapidly changing our information dependent society.

If you’re a professor and would like a copy of the solutions manual, please contact ieeepress@ieee.org.

The material previously found on the CD can now be found on www.booksupport.wiley.com



فهرست مطالب

ENGINEERING INFORMATION SECURITY: The Application of Systems Engineering Concepts to Achieve Information Assurance......Page 1
CONTENTS......Page 9
PREFACE AND ACKNOWLEDGMENTS......Page 25
1.1 INTRODUCTION......Page 29
1.2.1 Branches of Security......Page 30
1.2.2.2 Deterrence......Page 33
1.2.2.3 Prevention......Page 34
1.2.3 The Common Body of Knowledge (CBK) Security Domains......Page 35
1.2.3.1 Access Control Systems and Methodology......Page 36
1.2.3.2 Application and Systems Development Security......Page 37
1.2.3.4 Cryptography......Page 38
1.2.3.6 Legal, Regulations, Compliance, and Investigations......Page 39
1.2.3.7 Operations Security......Page 40
1.2.3.8 Physical Security......Page 41
1.2.3.10 Telecommunications and Network Security......Page 42
1.3.1.1 Bob’s Story......Page 43
1.3.1.2 Carol’s Story......Page 44
1.3.2 What Actually Occurred......Page 45
1.3.3 How Could All This Have Been Prevented?......Page 47
1.3.4 They Did Not Live Happily Ever After......Page 48
1.4 WHY ARE YOU IMPORTANT TO COMPUTER SECURITY?......Page 49
1.4.1 What are the Threats to Your Computer?......Page 50
1.5 END OF THE BEGINNING......Page 51
1.6 CHAPTER SUMMARY......Page 53
1.8 QUESTIONS......Page 54
1.9 Exercises......Page 55
2.1 SO WHAT IS SYSTEMS ENGINEERING?......Page 57
2.1.1 SIMILAR Systems Engineering Process......Page 58
2.1.1.1 Stating the Problem......Page 60
2.1.1.2 Investigate Alternatives and Model the System......Page 61
2.1.1.3 Develop/Integrate......Page 62
2.1.1.4 Launch the System......Page 63
2.1.2 Another Systems Engineering View......Page 64
2.2 PROCESS MANAGEMENT......Page 65
2.2.1 ISO 9000 Processes and Procedures......Page 67
2.2.2 Capability Maturity Model (CMM)......Page 69
2.3.1 Economic, Legal, and Political Contexts......Page 72
2.3.1.1 Regulations/Legislation......Page 73
2.3.1.2 Market-Based Regulations......Page 75
2.3.1.3 Technology Evolution......Page 76
2.3.1.7 Terrorism and Cyber Crime......Page 77
2.3.2 Business/Organizational Types......Page 78
2.3.2.2 Residential......Page 79
2.3.2.3 Governments......Page 80
2.3.3 National Critical Infrastructure......Page 82
2.4 CHAPTER SUMMARY......Page 84
2.6 QUESTIONS......Page 85
2.7 Exercises......Page 86
3 FOUNDATION CONCEPTS......Page 87
3.1 SECURITY CONCEPTS AND GOALS......Page 88
3.1.2 What Is Trust?......Page 89
3.1.3 Domains, Security, and Trust......Page 90
3.1.4 Security Goals/Objectives......Page 91
3.1.5.1 Authentication......Page 93
3.1.5.4 Data Integrity......Page 94
3.1.6 A Modern Definition of Security Services......Page 95
3.1.6.3 Integrity......Page 96
3.1.6.4 Availability......Page 97
3.1.6.5 Accountability......Page 99
3.1.6.7 Service Mapping and Application of Services......Page 100
3.2 ROLE OF CRYPTOGRAPHY IN INFORMATION SECURITY......Page 107
3.2.1 Cryptographic Hash Algorithms......Page 108
3.2.2.1 Symmetric Encryption......Page 110
3.2.2.2 Asymmetric Encryption......Page 115
3.2.2.3 Encryption Algorithm Performance......Page 118
3.2.3.1 Cryptanalysis......Page 123
3.2.3.2 Key Randomness......Page 126
3.2.4 Key Management......Page 128
3.2.4.1 Diffie–Hellmann Key Distribution......Page 130
3.2.5 Cryptographic Authentication......Page 132
3.2.5.1 Challenge-Response Technique......Page 133
3.2.5.2 Message Authentication Code Technique......Page 136
3.2.5.3 Digital Signature Authentication Technique......Page 138
3.3 KEY MANAGEMENT REVISITED......Page 139
3.5 FURTHER READING AND RESOURCES......Page 141
3.6 QUESTIONS......Page 142
3.7 Exercises......Page 145
4.1 AUTHENTICATION SYSTEMS......Page 147
4.1.1 Kerberos-Based Authentication......Page 148
4.1.2 Public-Key Infrastructure......Page 152
4.1.2.1 X.509 Digital Certificates......Page 153
4.1.2.2 Certificate Authority Hierarchies......Page 154
4.1.2.3 Certificate Generation Requests......Page 161
4.1.2.4 PKI Component Deployment......Page 164
4.1.2.6 Certificate Verification......Page 166
4.1.3 Remote Authentication Dial-in User Service......Page 169
4.1.4 Diameter......Page 173
4.1.5 Secure Electronic Transactions (SET)......Page 174
4.2 HUMAN AUTHENTICATION......Page 178
4.2.2 What the Subject Knows Factor......Page 179
4.2.5 Combinations of Factors......Page 181
4.2.6 Example Detailed Security Requirements for Identification and Authentication......Page 182
4.2.7.1 Operating Systems......Page 184
4.2.7.3 Single Sign-On (SSO)......Page 185
4.2.7.4 Identity Management (IdM)......Page 187
4.4 FURTHER READING AND RESOURCES......Page 191
4.5 QUESTIONS......Page 192
4.6 Exercises......Page 194
5 SECURITY SYSTEMS ENGINEERING......Page 195
5.3 SECURITY PROCESS MANAGEMENT AND STANDARDS......Page 196
5.3.1.1 Establishing Organizational Security Policy (Section 5)......Page 198
5.3.1.2 Organizational Security Infrastructure (Section 6)......Page 199
5.3.1.3 Asset Classification and Control (Section 7)......Page 201
5.3.1.4 Personnel Security (Section 8)......Page 202
5.3.1.5 Physical and Environmental Security (Section 9)......Page 204
5.3.1.6 Communications and OperationsManagement (Section 10)......Page 205
5.3.1.7 Access Controls (Section 11)......Page 206
5.3.1.8 InformationSystemsAcquisition,Development,andMaintenance (Section12)......Page 207
5.3.1.9 Information Security Incident Management (Section 13)......Page 208
5.3.1.11 Compliance (Section 15)......Page 209
5.3.2 ISO 27001......Page 211
5.4 INFORMATION SECURITY SYSTEMS ENGINEERING METHODOLOGY......Page 213
5.4.1.1 Physical Assets......Page 215
5.4.1.3 Conceptual Assets......Page 216
5.4.2 Vulnerabilities, Threats, and Risk......Page 217
5.4.2.1 Asset Vulnerabilities......Page 218
5.4.2.2 Organization Threat Profile(s)......Page 228
5.4.3 Risk Management......Page 238
5.4.3.1 Risk Mitigation......Page 239
5.5 REQUIREMENTS ANALYSIS AND DECOMPOSITION......Page 246
5.6 ACCESS CONTROL CONCEPTS......Page 249
5.6.1 Subjects, Objects, and Access Operations......Page 250
5.6.3 Access Control Lists......Page 251
5.6.4 Capability Lists......Page 252
5.6.5.1 Groups and Permissions......Page 253
5.6.5.2 Protection Rings......Page 254
5.6.6 Role-Based Access Control (RBAC)......Page 255
5.7.1 Confidentiality Policies and Integrity Policies......Page 256
5.7.2 Bell–LaPadula Model......Page 258
5.7.4 Chinese Wall Model......Page 259
5.7.6 Clark–Wilson Model......Page 260
5.7.8 Security Standards......Page 263
5.7.8.2 Third-Generation Partnership Project......Page 264
5.7.8.4 Alliance for Telecommunications Industry Solutions......Page 266
5.7.8.8 ITU Telecommunication Standardization Sector......Page 267
5.7.8.10 Object Management Group......Page 268
5.7.8.14 World Wide Web Consortium......Page 269
5.8 CHAPTER SUMMARY......Page 270
5.9 QUESTIONS......Page 271
5.10 Exercises......Page 274
6.1 NETWORKING ARCHITECTURES......Page 277
6.1.1 OSI Network Model......Page 278
6.1.2 Internet Network Model......Page 280
6.2 TYPES OF NETWORKS......Page 282
6.2.1 Local Area Network (LAN)......Page 283
6.2.3 Metropolitan Area Networks (MAN)......Page 284
6.2.4 Wide Area Networks (WAN)......Page 285
6.3 NETWORK PROTOCOLS......Page 287
6.3.2 Layer 2—Data Link Protocols......Page 288
6.3.2.1 Ethernet......Page 289
6.3.2.2 Virtual Ethernets......Page 290
6.3.2.3 Wireless Networking......Page 292
6.3.2.4 MultiProtocol Label Switching......Page 293
6.3.2.5 Asynchronous Transfer Mode and Frame Relay......Page 295
6.3.2.6 Digital Subscriber Lines......Page 296
6.3.2.7 Optical Networking......Page 297
6.3.2.8 Security in Data Link Layer Protocols......Page 301
6.3.3 Layer 3—Internetworking Layer Protocols......Page 304
6.3.3.1 Address Resolution Protocol......Page 305
6.3.3.2 IP Version 4......Page 306
6.3.3.3 Internet Control Management Protocol......Page 311
6.3.3.4 IPv4 Fragmentation and Related Attacks......Page 313
6.3.3.5 IP Version 6......Page 315
6.3.3.6 Security in Internetworking Layer Protocols......Page 318
6.3.4.1 Transmission Control Protocol......Page 320
6.3.4.2 User Datagram Protocol......Page 322
6.3.4.3 Stream Control Transmission Protocol......Page 325
6.3.4.4 Open Shortest Path First......Page 326
6.3.4.5 Security in Transport Layer Protocols......Page 328
6.3.5 Layer 5—User Application Protocols......Page 330
6.3.5.2 HyperText Transfer Protocol......Page 331
6.3.5.4 eXtensible Markup Language......Page 333
6.3.5.6 Example Detailed Security Requirements for Layer 5 User Application Protocols......Page 336
6.3.6.1 MPLS Signaling Protocols......Page 338
6.3.6.3 Mobile IP Routing......Page 340
6.3.6.4 Dynamic Host Configuration Protocol......Page 344
6.3.6.5 Network Time Protocols......Page 346
6.3.6.6 Domain Name System......Page 347
6.3.6.7 Lightweight Directory Access Protocol......Page 348
6.3.6.8 Active Directory......Page 349
6.3.7 Layer 5—Management Application Protocols......Page 351
6.3.7.1 Simple Network Management Protocol......Page 355
6.3.7.4 Security in Management Application Protocols......Page 357
6.3.7.5 Example Detailed Security Requirements for Layer 5 Management Application Protocols......Page 359
6.6 QUESTIONS......Page 360
6.7 Exercises......Page 362
7 NEXT-GENERATION NETWORKS......Page 363
7.1.1 Functional Entities and Groups......Page 364
7.1.2 Domains......Page 365
7.1.3 Interfaces......Page 366
7.1.4 Protocol Layers, Functional Planes, and Interfaces......Page 368
7.2 THE NGN FUNCTIONAL REFERENCE MODEL......Page 371
7.2.2 Management Functional Group......Page 372
7.2.4 The Transport Stratum......Page 373
7.2.5 The Service Stratum......Page 376
7.2.6 The Service Stratum and the IP Multimedia Subsystem (IMS)......Page 377
7.3 RELATIONSHIP BETWEEN NGN TRANSPORT AND SERVICE DOMAINS......Page 379
7.4 ENTERPRISE ROLE MODEL......Page 381
7.5 SECURITY ALLOCATION WITHIN THE NGN TRANSPORT STRATUM EXAMPLE......Page 384
7.6 CONVERGED NETWORK MANAGEMENT (TMN AND eTOM)......Page 385
7.7 GENERAL NETWORK SECURITY ARCHITECTURES......Page 392
7.7.1 The ITU-T X.800 Generic Architecture......Page 393
7.7.3 The ITU-T X.805 Approach to Security......Page 394
7.9 FURTHER READING AND RESOURCES......Page 396
7.10 Exercises......Page 398
8 GENERAL COMPUTER SECURITY ARCHITECTURE......Page 399
8.1 THE HARDWARE PROTECTS THE SOFTWARE......Page 400
8.1.1.1 Protection on the Motorola 68000......Page 401
8.1.2 Memory Management......Page 402
8.1.2.2 Relocation......Page 403
8.1.2.3 Base/Bounds Registers......Page 404
8.1.2.4 Segmentation......Page 406
8.1.2.5 Paging......Page 408
8.1.2.6 Combining Segmentation and Paging (Virtual Memory)......Page 409
8.1.3 Interruption of Processor Activity......Page 410
8.1.4.1 Hardware Security Modules......Page 411
8.1.4.2 Hardware Acceleration Cards......Page 412
8.1.4.4 Smartcards......Page 413
8.2 THE SOFTWARE PROTECTS INFORMATION......Page 414
8.3 ELEMENT SECURITY ARCHITECTURE DESCRIPTION......Page 416
8.3.1 The Kernel......Page 419
8.3.2 Security Contexts......Page 420
8.3.3.1 Security Policy Decision Function (SPDF)......Page 422
8.3.3.3 Audit Function......Page 423
8.3.3.5 Device Management Functions and Device Controllers......Page 424
8.4 OPERATING SYSTEM (OS) STRUCTURE......Page 425
8.5 SECURITY MECHANISMS FOR DEPLOYED OPERATING SYSTEMS (OSs)......Page 427
8.5.1.2 Software Functional Entities for General Purpose (GP) OS Contexts......Page 428
8.5.2 Minimized General Purpose Operating Systems......Page 430
8.5.3.1 Hardware Mechanisms for Embedded OS Usage......Page 441
8.5.4.1 Hardware Mechanisms for BIOS Usage......Page 443
8.6 CHAPTER SUMMARY......Page 449
8.8 QUESTIONS......Page 453
8.9 Exercises......Page 454
9.1 SPECIFIC OPERATING SYSTEMS (OSS)......Page 455
9.1.1.1 Login and User Accounts......Page 456
9.1.1.3 Set User ID (setuid) and Set Group ID (setgid)......Page 457
9.1.1.4 Access Control......Page 458
9.1.1.5 Audit Logs and Intrusion Detection......Page 461
9.1.1.6 TCP Wrappers......Page 463
9.1.2 Solaris Operating System and Role-Based Access Controls......Page 464
9.1.3.1 Users and Groups......Page 466
9.1.3.2 Access Control Model......Page 467
9.1.3.4 Access Control Lists......Page 468
9.1.3.5 Access Control Entries......Page 469
9.1.3.6 Access Rights and Access Masks......Page 470
9.1.3.7 Security Identifiers......Page 471
9.1.3.8 The Registry......Page 472
9.1.3.9 Domains and Trust Relationships......Page 474
9.1.3.10 Active Directory......Page 476
9.1.3.11 More on Trust Relationships......Page 479
9.1.3.13 Windows Server 2003—Role-Based Access Control (RBAC )......Page 482
9.1.4 Embedded OSs......Page 485
9.2 APPLICATIONS......Page 487
9.2.1.1 Buffer Overflows......Page 488
9.2.1.2 Exception Handling, Bounds Checking, and Shared Libraries......Page 489
9.2.2 Malicious Software (Malware)......Page 490
9.2.2.1 Viruses......Page 491
9.2.2.2 Worms......Page 492
9.2.2.3 Trojan Horses, Rootkits, and Backdoors......Page 494
9.2.2.4 Spyware and Botnets......Page 497
9.2.3 Anti-malware Applications......Page 498
9.2.3.1 Malware and Spyware Scanners......Page 499
9.2.3.3 Modification Scanners......Page 500
9.2.3.4 Host-Based Intrusion Detection......Page 501
9.3 EXAMPLE DETAILED SECURITY REQUIREMENTS FOR SPECIFIC OPERATING SYSTEMS AND APPLICATIONS......Page 502
9.4 CHAPTER SUMMARY......Page 504
9.6 QUESTIONS......Page 505
9.7 Exercises......Page 506
10.1 INTRODUCTION......Page 507
10.2.1.1 Link-Bulk Encryption......Page 510
10.2.2 Wireless Media......Page 512
10.3 LAYER 2—DATA LINK SECURITY MECHANISMS......Page 513
10.3.1 IEEE 802.1x......Page 514
10.3.2 IEEE 802.1ae......Page 516
10.3.3 IEEE 802.11 WPA and 802.11i......Page 518
10.3.4 Example Detailed Security Requirements for Layer 2 Protocols......Page 520
10.4.1 IP Security (IPsec)......Page 521
10.4.1.1 IPsec Architecture......Page 522
10.4.1.3 IKE Operation......Page 528
10.4.1.5 Combining Security Associations......Page 533
10.4.1.6 IPsec Authentication Header (AH) Transform......Page 535
10.4.1.7 The IPsec Encapsulating Security Payload (ESP) Transform......Page 536
10.4.1.8 The Various ESP Transforms......Page 537
10.4.1.10 IPsec Policy Management......Page 538
10.4.1.11 IPsec and Network Address Translation......Page 542
10.4.1.12 Example Detailed Security Requirements for IPsec......Page 546
10.4.1.13 IPsec Implementation Availability......Page 548
10.4.1.14 IPsec and Fault-Tolerant Network Designs......Page 549
10.4.1.16 IPsec Summary and Observations......Page 550
10.5.1 Network and Host Packet-Filtering......Page 553
10.5.2 The De-militarized Zone......Page 558
10.5.3 Application-Level Gateways......Page 560
10.5.4 Deep-Packet Inspection (DPI)......Page 562
10.5.5 Example Detailed Security Requirements for Packet-Filtering......Page 565
10.7 FURTHER READING AND RESOURCES......Page 566
10.8 QUESTIONS......Page 567
10.9 Exercises......Page 569
11.1 LAYER 4—TRANSPORT SECURITY PROTOCOLS......Page 571
11.1.1 TLS, DTLS, and SSL......Page 572
11.1.1.1 TLS Session Establishment......Page 574
11.1.1.3 TLS and SSL Security Items......Page 577
11.1.3 Comparison of SSL, TLS, DTLS, and IPsec......Page 579
11.1.4 Example Detailed Security Requirements for TLS, SSL, and DTLS......Page 580
11.2 LAYER 5—USER SERVICE APPLICATION PROTOCOLS......Page 581
11.2.1.1 Pretty Good Privacy (PGP)......Page 582
11.2.1.2 Secure/Multipurpose Internet Mail Extensions (S/MIME)......Page 584
11.2.2 World Wide Web (Web) and Identity Management......Page 586
11.2.2.1 eXtensible Markup Language Security (XML)......Page 588
11.2.2.2 Service-Oriented Architecture (SOA)......Page 589
11.2.2.3 Web Services......Page 591
11.2.2.5 Security Assertion Markup Language (SAML)......Page 592
11.2.3 Voice over Internet Protocol (VoIP)......Page 594
11.2.3.1 VoIP Signaling Security......Page 597
11.2.3.2 Real-Time Protocol......Page 598
11.2.3.3 VoIP Media Security......Page 600
11.2.3.6 Example Detailed Security Requirements for VoIP......Page 601
11.2.4 DNS Security Extensions......Page 604
11.2.5 Instant Messaging and Chat......Page 606
11.2.6 Peer-to-Peer Applications......Page 615
11.2.7 Ad hoc Networks......Page 616
11.2.8 Java......Page 618
11.2.8.1 Basic Concepts......Page 619
11.2.8.2 Java 2 Cryptographic Architecture......Page 620
11.2.9.3 Evidence-Based Security......Page 622
11.2.10 Common Object Request Broker Architecture (CORBA)......Page 623
11.2.11 Distributed Computing Environment......Page 625
11.2.12 Dynamic Host Configuration Protocol Security......Page 629
11.4 FURTHER READING AND RESOURCES......Page 631
11.5 QUESTIONS......Page 632
11.6 Exercises......Page 633
12.1.1 Management Roots......Page 635
12.1.2 The Telecommunications Management Network......Page 636
12.1.2.1 Telecommunications Management Network Structure......Page 637
12.1.2.2 Element, Network Management Systems, and Operations Systems......Page 638
12.1.3 TMN Security......Page 642
12.1.4 Management of Security Mechanisms......Page 644
12.1.4.1 EMS Security Needs......Page 645
12.1.4.3 Selected OS/EMS Security Services......Page 646
12.1.5 A Security Management Framework......Page 647
12.1.6 Example Detailed Security Requirements for Management Applications......Page 649
12.2.1.1 Separation of Duties and Roles......Page 653
12.2.1.2 Operational Guidelines, Procedures......Page 655
12.2.1.3 Independent Auditing and Review......Page 656
12.2.1.6 Documentation......Page 657
12.2.1.7 Acceptance Testing, Field Testing, and Operational Readiness......Page 658
12.2.2.1 Third-Party Access......Page 659
12.2.2.2 Security Event Response and Forensics......Page 660
12.2.2.3 Senior Security Management Mechanisms......Page 661
12.2.2.5 Accreditation and Certification......Page 662
12.2.2.6 Life-cycle Review......Page 665
12.2.2.7 Withdrawal from Service......Page 666
12.2.3 Operations Compliance......Page 669
12.2.3.1 Example Security Tools......Page 671
12.2.3.2 Penetration Testing......Page 673
12.3 SYSTEMS IMPLEMENTATION OR PROCUREMENT......Page 675
12.3.1.2 Coding......Page 676
12.3.2.1 Requests for Information/Proposals (RFIs/RFPs)......Page 677
12.3.2.3 Acceptance Testing and Review......Page 683
12.6 QUESTIONS......Page 685
12.7 Exercises......Page 687
ABOUT THE AUTHOR......Page 689
INDEX......Page 691




نظرات کاربران