出版时间:2010-7 出版社:北京邮电大学 作者:林果园//张爱娟//张永平//曹天杰 页数:186
Tag标签:无
前言
随着互联网和计算机技术的迅猛发展,人们的工作和生活方式都在发生着深刻的变化,对计算机和网络技术的依赖程度不断增加。信息技术的发展给人们的生产生活带来方便的同时,也带来了日益严峻的信息安全问题。信息安全问题的核心是信息系统的完整性、可用性和保密性,而在整个信息系统中操作系统是最核心的基础软件,它是计算机资源的直接管理者,是其他软件和硬件的桥梁,同时也是用户和网络通信的接口。在计算机网络环境中,大多数的安全问题都会在计算机主机中体现,因此操作系统的安全问题是整个计算机网络安全的基础。本书共分8章,比较全面地介绍了操作系统安全的基本概念、基本理论和相应技术。第1章介绍了操作系统安全的发展概况、操作系统的安全威胁、操作系统功能与安全的关系、安全操作系统与可信计算基的关系以及相关的基本概念。第2章介绍了操作系统的安全机制,包括访问控制、主体标识与鉴别机制、安全审计、内存存取保护、文件系统保护、信息通路保护机制、最小特权管理、安全配置机制。第3章介绍了常用的安全模型,包括BLP模型、Biba模型、Clark-Wilson完整性模型、中国墙模型、DTE模型和无干扰模型。
内容概要
本书是普通高校信息安全系列教材之一的操作系统安全教材。全书共分为8章,主要包括:操作系统安全的基本概念、安全机制、安全模型、安全体系结构、安全设计与验证、安全评测和主流操作系统Windows和UNIX/Linux的安全机制与技术。 本书深入浅出,注重操作系统安全的基本理论和基本概念与实际操作系统安全技术相结合,注意吸收最新的操作系统安全研究成果。 本书可以作为信息安全、计算机科学与技术、网络工程、通信工程等专业的本科生教材,也可以作为相关专业的本科生、研究生和与信息安全相关的教学、科研人员的参考书。
书籍目录
第1章 导论 1.1 操作系统安全的发展历程 1.2 操作系统的安全威胁 1.3 操作系统的功能与安全 1.3.1 操作系统的基本功能 1.3.2 操作系统的安全特性 1.3.3 操作系统功能与安全的关系 1.4 安全操作系统与可信计算基 1.4.1 安全操作系统 1.4.2 安全操作系统与可信计算基 1.5 相关基本概念与术语 小结 习题第2章 操作系统安全机制 2.1 访问控制 2.1.1 自主访问控制 2.1.2 强制访问控制 2.1.3 基于角色的访问控制 2.2 主体标识与鉴别 2.2.1 基本概念 2.2.2 传统标识与鉴别技术 2.2.3 生物标识与鉴别技术 2.3 安全审计 2.3.1 安全审计的概念 2.3.2 审计机制 2.4 内存存取保护 2.5 文件系统保护 2.6 信息通路保护机制 2.6.1 正常信道的保护 2.6.2 隐蔽信道的发现和处理 2.7 最小特权管理 2.7.1 基本概念 2.7.2 实现机制 2.8 安全配置 小结 习题第3章 操作系统安全模型 3.1 安全模型的概念与特征 3.2 安全模型的分类 3.2.1 信息流模型 3.2.2 访问控制模型 3.3 典型安全模型 3.3.1 Bell-LaPadula模型 3.3.2 Biba模型 3.3.3 Clark-Wilson完整性模型 3.3.4 中国墙模型 3.3.5 DTE模型 3.3.6 无干扰模型 小结 习题第4章 操作系统安全体系结构 4.1 安全体系结构概述 4.1.1 安全体系结构的含义 4.1.2 安全体系结构的层次 4.2 安全体系结构的设计原则 4.3 典型安全体系结构 4.3.1 权能(Capability)体系结构 4.3.2 Flask体系结构 小结 习题第5章 操作系统安全设计与验证 5.1 形式化技术基本原理 5.1.1 形式化方法 5.1.2 形式化验证技术 5.2 操作系统安全的形式化设计 5.2.1 设计原则 5.2.2 基本方法 5.3 操作系统安全的形式化验证 5.3.1 主要验证技术 5.3.2 典型验证体系结构 5.4 操作系统安全形式化设计与验证实例 5.4.1 ASOS项目简介 5.4.2 ASOS安全模型 5.4.3 形式化顶层规范 5.4.4 保障目标及技术路线 5.4.5 具体验证过程 小结 习题第6章 操作系统安全评测 6.1 概述 6.1.1 操作系统安全级别 6.1.2 安全评测发展过程 6.2 操作系统漏洞扫描与安全评测 6.2.1 操作系统漏洞扫描 6.2.2 操作系统安全评测 6.3 安全评测准则 6.3.1 美国橘皮书(TCSEC) 6.3.2 欧洲安全评价标准(ITSEC) 6.3.3 加拿大安全评测标准(CTCPEC) 6.3.4 国际通用安全评价准则(CC) 6.3.5 中国推荐标准GB/T18336—2001 6.3.6 以上几种标准的比较 6.4 安全评测技术和方法 6.4.1 漏洞描述语言 6.4.2 评测方法 6.4.3 评测技术 小结 习题第7章 Windows操作系统安全技术 7.1 身份验证 7.1.1 基本概念 7.1.2 账户安全管理 7.1.3 Windows身份验证 7.2 访问的安全控制 7.2.1 基本概念 7.2.2 Windows安全子系统 7.2.3 访问控制 7.3 注册表安全 7.3.1 注册表的键及其键值 7.3.2 注册表的结构 7.3.3 注册表的安全管理 7.4 域管理机制 7.5 文件系统安全 7.5.1 文件系统类型 7.5.2 文件系统的安全 7.6 安全设置 7.7 日志 7.8 服务包与补丁包更新 7.9 Windows 7安全机制十大革新 小结 习题第8章 UNIX/Linux操作系统安全技术 8.1 账户安全管理 8.1.1 root账户的管理 8.1.2 用户组的管理 8.1.3 PAM认证机制 8.2 口令安全与访问控制 8.2.1 用户口令技术 8.2.2 影子口令机制 8.2.3 一次性口令机制 8.2.4 访问控制机制 8.3 文件系统安全 8.3.1 文件和目录的权限 8.3.2 文件系统完整性检查 8.3.3 NFS简介及相关安全性问题 8.4 日志查看与分析 8.4.1 日志查看技术 8.4.2 日志分析技术 8.5 网络服务安全 8.5.I UNIX系统之间的安全通信 8.5.2 Kerberos认证机制 8.5.3 SSH协议 8.5.4 LVS系统 8.6 备份与恢复 8.6.1 备份 8.6.2 恢复 小结 习题参考文献
章节摘录
插图:BLP模型支持的是信息的保密性。基于信息完整性的考虑,K.J.Biba提出了与BLP模型异曲同工的Biba模型。随后,越来越多的安全操作系统研究项目被启动,一系列的安全操作系统被设计和开发出来,典型的有Mitre安全核、UCLA数据安全UNIX、KSOS和PSOS等。相对来说,中国的安全操作系统研究起步比较晚,但也开展了一系列的工作。1993年,国防科技大学对安全操作系统SUNIX的研究与开发进行了探讨。在SU-NIX的开发过程中,研究人员提出了一个面向最小特权原则的改进的BLP模型,该模型主要对BLP模型的系统状态和公理系统进行了扩充和改造;同时,提出了一个病毒防御模型,并把它应用到了SUNIX病毒防御子系统的设计与实现之中。以Linux为代表的自由软件在中国的广泛流行对中国安全操作系统的研究与开发具有积极的推动作用。1999年,中国科学院软件研究所推出了红旗Linux中文操作系统发行版本,同时,开展了基于Linux的安全操作系统的研究与开发工作。
编辑推荐
《操作系统安全》:普通高校信息安全系列教材
图书封面
图书标签Tags
无
评论、评分、阅读与下载