內容簡介
本書內容由淺入深,分為“基礎篇”、“理論篇”、“實踐篇”、“趨勢篇”四大部分,“基礎篇”重點介紹作業系統基本安全概念、通用安全需求、安全標準和必要的安全機制等。“理論篇”重點介紹作業系統安全建模理論、安全體系結構設計思想、以及安全保證技術和方法等。“實踐篇”重點介紹安全作業系統設計與實現技術的案例、以及基於安全作業系統的套用系統和服務安全案例。“趨勢篇”重點介紹最新的可信計算技術、系統虛擬化技術、以及作業系統進展及其安全實踐。讀者可以依據不同層面的需求靈活地選用相關部分的內容。
圖書目錄
目錄
編委會
叢書序
前言
教學建議
第一部分 基礎篇
第1章 引言??1
1.1 作業系統安全威脅與安全需求??1
1.1.1 安全威脅類型??1
1.1.2 通用安全需求??3
1.2 作業系統安全是信息系統安全的基礎??6
1.3 國內外安全作業系統發展歷史與現狀??7
1.3.1 國外安全作業系統發展歷史與現狀??7
1.3.2 國內安全作業系統發展歷史與現狀??11
1.4 計算機系統安全等級劃分與評測標準??12
1.4.1 標準發展概況??12
1.4.2 TCSEC準則??14
1.4.3 CC準則??19
1.5 相關術語??28
1.6 本章小結??29
習題1??30
參考文獻??30
第2章 基本概念??31
2.1 系統邊界與安全周界??31
2.2 可信軟體與不可信軟體??32
2.3 訪問控制基本概念??32
2.3.1 主體與客體??32
2.3.4 安全核心??34
2.4 構建安全的基本要素??36
2.4.1 安全策略??36
2.4.2 安全機制??37
2.4.3 安全保證??37
2.6 本章小結??39
習題2??39
參考文獻??40
第3章 作業系統基本安全機制??41
3.1 硬體安全機制??42
3.1.1 存儲安全??42
3.1.2 運行安全??43
3.1.3 I/O安全??45
3.2 訪問控制機制??45
3.2.2 客體重用??48
3.2.3 安全標記??49
3.3 可追究機制??54
3.3.1 標識與鑑別??54
3.3.2 可信通路??58
3.3.3 安全審計??61
3.4 連續保護機制??63
3.4.1 系統完整性??63
3.4.2 隱蔽通道分析??64
3.4.3 最小特權管理??72
3.4.4 可信恢復??76
3.5 本章小結??76
習題3??77
參考文獻??77
第4章 通用作業系統安全機制??79
4.1 UNIX/Linux作業系統安全機制??79
4.1.1 系統結構??80
4.1.2 安全機制??86
4.2 Windows NT/XP作業系統安全機制??93
4.2.1 系統結構??94
4.2.2 安全模型??96
4.2.3 安全機制??102
4.3 本章小結??106
習題4??106
參考文獻??107
第二部分 理論篇
第5章 安全策略與安全模型??109
5.1 安全策略??109
5.1.1 安全策略概述??109
5.1.2 安全策略類型??110
5.1.3 策略表達語言??110
5.2 安全模型??111
5.2.1 安全模型的作用和特點??111
5.2.2 形式化安全模型設計目標與要求??111
5.2.3 狀態機安全模型的一般開發方法??113
5.3 機密性策略與模型??114
5.3.1 機密性策略目標??114
5.3.2 Bell-LaPadula模型??114
5.3.3 Bell-LaPadula模型分析與改進??121
5.4 完整性策略與模型??123
5.4.1 完整性策略目標??123
5.4.2 Biba模型??123
5.4.3 Clark-Wilson模型??127
5.5 混合型/中立型安全策略與模型??130
5.5.1 中國牆模型??131
5.5.2 基於角色的訪問控制模型??137
5.5.3 域和型強制實施模型??140
5.6 其他模型??141
5.6.1 安全信息流模型??141
5.6.2 無干擾安全模型??145
5.7 本章小結??146
習題5??146
參考文獻??147
第6章 安全體系結構??148
6.1 安全體系結構基本概念??148
6.1.1 安全體系結構定義??149
6.1.2 安全體系結構分類??149
6.2 安全體系結構設計原則與目標??150
6.2.1 設計原則??150
6.2.2 設計目標??153
6.3 GFAC通用訪問控制框架??153
6.4 Flask安全體系結構與LSM框架??155
6.4.1 Flask安全體系結構??155
6.4.2 LSM訪問控制框架??166
6.5 權能安全體系結構??174
6.5.1 權能與訪問控制列表??174
6.5.2 EROS系統及其權能體系??176
6.6 本章小結??179
習題6??179
參考文獻??179
第7章 安全保證技術??181
7.1 概述??181
7.1.1 安全保證的概念??181
7.1.2 安全保證的必要性??183
7.1.3 安全保證中需求的作用??183
7.2 安全開發生命周期??184
7.2.1 系統的生命周期??184
7.2.2 瀑布型生命周期模型??186
7.2.3 安全開發生命周期??187
7.3 安全測試技術??188
7.3.1 老虎隊和善意黑客??189
7.3.2 安全測試的基本過程??189
7.4 形式化規範與驗證技術??189
7.4.1 形式化方法概述??189
7.4.2 形式化方法的套用研究??191
7.4.3 常用形式化規範與驗證技術??192
7.5 安全測評方法??196
7.5.1 傳統安全性保證手段??196
7.5.2 作業系統安全評測方法??197
7.6 本章小結??198
習題7??198
參考文獻??198
第三部分 實踐篇
第8章 安全作業系統設計與實現技術??201
8.1 安全作業系統設計原則??201
8.2 安全作業系統的一般開發過程??202
8.3 安全作業系統的常用開發方法??204
8.3.1 虛擬機法??204
8.3.2 改進/增強法??204
8.3.3 仿真法??204
8.4 安全作業系統設計和實現案例??206
8.4.1 安全目標??206
8.4.2 總體結構設計??206
8.4.3 安全核心的開發??211
8.4.4 多策略安全模型??212
8.4.5 多級分層檔案系統??217
8.4.6 隱蔽存儲通道分析??219
8.4.7 安全加密檔案系統??223
8.4.8 客體重用機制??227
8.5 注意的問題??230
8.5.1 TCB的設計與實現??230
8.5.2 安全機制的友好性??241
8.5.3 效率和兼容性考慮??241
8.6 本章小結??241
習題8??242
參考文獻??242
第9章 安全作業系統的套用??243
9.1.1 Web伺服器概述??243
9.1.2 安全Web伺服器概念及解決方案??245
9.1.3 多級安全Web伺服器??246
9.2 安全作業系統與防火牆安全??254
9.2.1 防火牆及其安全技術??254
9.2.2 基於安全作業系統的防火牆保護機制??256
9.3 安全作業系統與資料庫安全??261
9.3.1 資料庫安全威脅與安全需求??261
9.3.2 資料庫安全與作業系統安全的關係??262
9.3.3 多級安全資料庫??264
9.4 本章小結??273
習題9??274
參考文獻??274
第四部分 趨勢篇
第10章 可信計算技術??275
10.1 概述??275
10.1.1 可信計算的概念??275
10.1.2 可信計算的形成歷程??276
10.1.3 可信計算組織TCG??278
10.1.4 國內外可信計算產品與技術發展??282
10.2 可信平台/密碼模組TPM/TCM??284
10.2.2 可信密碼模組TCM??286
10.2.3 TCM、TPM、TPM.next之間的關係??289
10.3 可信平台相關技術??290
10.3.1 可信平台構件??290
10.3.2 可信邊界??291
10.3.3 可傳遞的信任??291
10.3.4 完整性度量??292
10.3.5 完整性報告??292
10.3.6 TCG證書機制??292
10.3.7 TCG密鑰管理機制??295
10.4 基於TPM/TCM的可信作業系統??297
10.4.1 主流作業系統的安全性問題??297
10.4.2 可信作業系統的TPM/TCM支持要求??298
10.4.3 基於TPM/TCM的可信作業系統核心機制??300
10.5 本章小結??304
習題10??304
參考文獻??305
第11章 系統虛擬化技術??307
11.1 概述??307
11.1.1 背景介紹??307
11.1.2 系統虛擬化技術的分類??309
11.1.4 支持虛擬化的硬體體系結構??313
11.1.5 主流的系統虛擬化軟體??314
11.2 虛擬化平台安全機制??317
11.2.1 安全性分析??317
11.2.2 虛擬機監控器安全體系結構??319
11.2.3 虛擬機遷移安全機制??322
11.2.4 虛擬機安全監控技術??325
11.2.5 虛擬機之間的隱蔽通道分析??327
11.2.6 虛擬機之間的I/O隔離技術??330
11.3 虛擬可信平台技術??332
11.3.1 虛擬平台工作組簡介??332
11.3.2 虛擬可信平台體系架構??333
11.3.3 虛擬可信平台安全問題??340
11.3.4 虛擬可信平台研究進展??342
11.4 本章小結??343
習題11??343
參考文獻??343
第12章 作業系統進展及其安全實踐??345
12.1 SELinux作業系統??345
12.1.1 從DTMach到SELinux??345
12.1.2 SELinux的安全策略模型??346
12.1.3 SELinux的安全體系結構??347
12.2 Solaris 10作業系統??349
12.2.1 Solaris的發展史??349
12.2.2 Solaris 10的安全體系結構??350
12.2.3 Solaris 10的安全特性??352
12.3 Windows Vista/Windows 7作業系統??355
12.3.1 Windows Vista安全體系結構??355
12.3.2 Windows Vista安全機制和技術??356
12.3.3 Windows 7安全改進??365
12.4 未來雲作業系統??367
12.4.1 Google Chrome OS??367
12.4.2 Windows Azure??368
12.4.3 Android OS??372
12.5 本章小結??374
習題12??374
參考文獻??374