Implementing AS/400 Security, 4th Edition

Implementing AS/400 Security, 4th Edition pdf epub mobi txt 电子书 下载 2026

出版者:29th Street Press
作者:Carol Woodbury
出品人:
页数:0
译者:
出版时间:2000-10-15
价格:USD 79.00
装帧:Paperback
isbn号码:9781583040737
丛书系列:
图书标签:
  • AS/400
  • Security
  • IBM i
  • System i
  • Access Control
  • Auditing
  • Compliance
  • Network Security
  • Data Protection
  • Firewall
  • Authorization
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

解锁 AS/400 核心:系统安全之道 在当今信息安全形势日益严峻的时代,保障企业核心资产的安全运行显得尤为重要。特别是对于那些依赖 IBM AS/400(现 IBM i)平台的企业而言,其系统的稳定性和数据安全性直接关系到业务的连续性和竞争力。本书旨在深入剖析 AS/400 系统安全的核心理念与实践,为 IT 专业人员提供一套全面、系统、实用的安全策略与操作指南。 本书并非从零开始介绍 AS/400 的基础操作,而是将重点聚焦于如何构建和维护一个坚固的 AS/400 安全防线。我们假设读者对 AS/400 的基本概念和日常管理已有一定程度的了解,并希望进一步深化其安全知识体系。因此,本书将直接切入 AS/400 安全的复杂领域,解析其内在机制,并提供量身定制的解决方案。 第一部分:AS/400 安全基石——理解与架构 本部分将从宏观层面出发,为读者构建 AS/400 安全的完整图景。我们将深入探讨 AS/400 操作系统的安全设计哲学,分析其独特的安全模型——对象安全(Object Security)和用户安全(User Security)如何协同工作,为系统提供多层次的保护。 AS/400 安全模型详解:我们将详细解析 AS/400 的用户配置文件(User Profiles)、权限列表(Authority Lists)、对象权限(Object Authorities)以及缺省权限(Default Authorities)等核心概念。通过对比不同安全对象的权限设置,阐述如何精细化控制用户对系统资源的访问。 网络安全整合:AS/400 并非孤立运行,它需要与外部网络安全策略相结合。本部分将探讨 AS/400 如何与防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备联动,形成纵深防御。我们将关注网络接口(Network Interfaces)、虚拟专用网络(VPN)以及传输层安全协议(TLS/SSL)在 AS/400 安全中的应用。 审计与监控:有效的安全策略离不开全面的审计和及时的监控。本部分将指导读者如何配置和分析 AS/400 的审计日志(Audit Logs),识别潜在的安全威胁和异常行为。我们将重点关注安全审计(Security Auditing)、对象访问审计(Object Access Auditing)以及系统事件审计(System Event Auditing)的设置与分析技巧。 安全漏洞与风险评估:理解潜在的漏洞是防患于未然的关键。本部分将分析 AS/400 系统中常见的安全弱点,并介绍如何进行系统的安全风险评估,从而识别关键资产和高风险区域,为后续的安全加固提供依据。 第二部分:精细化安全控制——用户、对象与权限管理 在掌握了 AS/400 安全的宏观框架后,本部分将深入到具体的操作层面,提供详细的用户、对象及权限管理策略。 用户账户管理最佳实践:本部分将详细阐述用户账户的创建、配置、禁用和删除流程,强调最小权限原则的应用。我们将讨论密码策略(Password Policies)的制定与强制执行,包括密码复杂度、过期策略、账户锁定策略等,并介绍如何安全地管理特权账户(Privileged Accounts)。 对象级安全控制:AS/400 的核心在于对象。本部分将深入探讨如何为各种对象类型(如程序、文件、数据队列、目录等)设置精细化的权限。我们将讲解对象权限的继承机制,以及如何通过权限列表(Authority Lists)实现批量权限管理,提高管理效率。 程序与命令安全:程序和命令是 AS/400 系统的主要执行单元。本部分将重点关注如何保护关键程序和命令不被未授权访问和篡改。我们将讨论程序签名(Program Signing)、安全级别(Security Levels)的配置,以及如何限制用户执行敏感命令。 数据安全与访问控制:数据是企业最宝贵的财富。本部分将深入探讨 AS/400 数据库(DB2 for i)的安全机制,包括表级、列级、行级的数据访问控制。我们将介绍如何使用安全视图(Secure Views)和触发器(Triggers)来增强数据安全性,并探讨数据加密(Data Encryption)的应用。 工作站与终端安全:连接到 AS/400 系统的终端设备也是安全的重要环节。本部分将讨论如何配置工作站文件(Workstation Files)和终端属性,限制用户连接到特定的工作站,并防止未经授权的终端访问。 第三部分:高级安全策略与实践 本部分将超越基础的安全配置,探讨更高级的安全策略和应对措施,以应对日益复杂的安全挑战。 远程访问安全:随着企业对远程办公的需求增加,安全的远程访问变得至关重要。本部分将详细介绍 AS/400 的远程访问安全技术,包括 Telnet 安全、SSH(Secure Shell)的应用、以及如何安全地配置 VPN 连接。 软件安全与补丁管理:及时更新和修补系统漏洞是维护 AS/400 安全的关键。本部分将指导读者如何进行 AS/400 系统的软件补丁管理(Patch Management),确保系统及时应用最新的安全更新,降低被攻击的风险。 事件响应与灾难恢复:安全事件的发生难以避免,但有效的事件响应和灾难恢复计划可以最大程度地减少损失。本部分将介绍 AS/400 安全事件的响应流程,包括事件的识别、分析、遏制、根除和恢复。我们将探讨如何制定和执行 AS/400 的灾难恢复计划(Disaster Recovery Plan),确保业务的持续性。 合规性与审计要求:许多行业都面临严格的合规性要求,如 SOX、HIPAA、PCI DSS 等。本部分将探讨 AS/400 系统如何满足这些合规性要求,以及如何准备相关的审计。我们将重点关注 AS/400 在合规性审计中的角色和责任。 新兴安全威胁与对策:信息安全领域 constantly evolving,新的威胁层出不穷。本部分将探讨一些新兴的安全威胁,如勒索软件(Ransomware)、APT 攻击(Advanced Persistent Threats)等,以及 AS/400 在应对这些威胁方面的策略和最佳实践。 本书特点: 理论与实践相结合:本书在深入讲解 AS/400 安全理论的同时,提供了大量的实际操作示例和配置指导,帮助读者将理论知识转化为实践能力。 面向专业人士:本书的目标读者为 AS/400 系统管理员、安全工程师、IT 经理等专业人士,内容深入且具有挑战性。 全面覆盖:本书力求全面覆盖 AS/400 安全的各个方面,从基础架构到高级策略,为读者提供一个完整的安全知识体系。 前瞻性视角:本书不仅关注当前的安全挑战,也对未来的安全趋势进行展望,帮助读者提前做好准备。 通过学习本书,读者将能够全面掌握 AS/400 系统的安全管理之道,构建起一道坚不可摧的安全屏障,从而保护企业核心资产的安全,保障业务的稳定运行,应对日益严峻的信息安全挑战。

作者简介

目录信息

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有