操作系统安全设计
作者 : 沈晴霓 卿斯汉 等编著
出版日期 : 2013-09-25
ISBN : 978-7-111-43215-9
定价 : 59.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 386
开本 : 16
原书名 : 操作系统安全设计
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书全面系统地介绍了经典的操作系统安全设计相关安全概念、理论和实践技术,并融入了最新的可信计算技术、系统虚拟化技术,以及未来的云操作系统进展及其安全实践。
本书是作者在编著了操作系统安全领域的专著—《操作系统安全导论》和“国家十一五规划”教材《操作系统安全》等以上成果的基础之上,特别是结合了作者近七年来在北京大学软件与微电子学院的教学实践经验,以及近年来在可信计算、系统虚拟化、云安全技术等相关领域的最新的科研实践成果,推出的又一力著。 本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”、“趋势篇”四大部分,“基础篇”重点介绍操作系统基本安全概念、通用安全需求、安全标准和必要的安全机制等。“理论篇”重点介绍操作系统安全建模理论、安全体系结构设计思想,以及安全保证技术和方法等。“实践篇”重点介绍安全操作系统设计与实现技术的案例,以及基于安全操作系统的应用系统和服务安全案例。“趋势篇”重点介绍最新的可信计算技术、系统虚拟化技术,以及操作系统进展及其安全实践。读者可以依据不同层面的需求灵活地选用相关部分的内容。

图书特色

信息安全基础设施的关键是操作系统安全,建设以我国自主知识产权为基础的安全操作系统,形成一系列基于安全操作系统的信息安全产品,是加强我国信息安全基础设施的根本保证。本书融入了作者多年来对操作系统安全设计领域的研究和工程实践的成果,旨在通过本书进一步推动此领域的人才培养,加强我国信息安全基础设施相关领域的研究和实践能力,提高我国在基础软件安全方面的国际竞争力。

本书特色:
内容全面系统。本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”、“趋势篇”四部分,详细介绍了经典的操作系统安全设计的相关概念、理论和实践技术,也包括业界开源操作系统安全的研究成果,帮助读者全面掌握操作系统安全设计的知识。
理论与实践结合。本书不仅阐述了操作系统安全设计的理论内容,还以我国自主研发的安胜安全操作系统的设计与实现作为案例介绍操作系统安全设计的实践,更涵盖了未来云操作系统在安全方面的考虑。
紧跟领域前沿。本书作者均为国内知名操作系统安全专家,长期从事此领域的研究和工程实践,并主持我国自主研发的高安全等级操作系统,保证本书内容既有坚实的理论基础,又充分反映领域的最新进展。
操作系统安全是计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用系统的安全问题。
本书从操作系统基本安全概念、通用安全需求、安全标准和必要的安全机制入手,阐述了操作系统安全建模理论、安全体系结构设计思想,以及安全保证技术和方法,以自主研发的安胜安全操作系统的设计与实现为案例介绍安全操作系统的应用实践,并就业界关注的最新的可信计算技术、系统虚拟化技术,以及云操作系统安全实践进行介绍。
本书适合作为从事操作系统安全领域工作的学生、研究人员、工程技术人员的参考书,也可供从事信息安全领域工作人员阅读。

作者简介
卿斯汉 国际知名信息安全专家。中国科学院软件研究所首席研究员,中国科学院信息工程研究所信息安全国家重点实验室首席研究员,北京大学软件与微电子学院信息安全系首届系主任、教授、博士生导师,享受国家特殊津贴。现任国家保密局技术顾问、中国科学院“十二五”信息安全工程监理组组长、全国信息安全标准化技术委员会委员、可信计算工作组组长、亚洲密码学会执行委员会委员、微软公司全球专家委员会(TCAAB)委员等。主持国家重大攻关项目、国务院信息办重点攻关项目、973项目、863项目等80多项。获得国家科技进步奖2次、中科院科技进步奖3次,排名均为第一。

沈晴霓 北京大学副教授,硕士生导师。先后担任北京大学软件与微电子学院信息安全系副系主任,软件技术与服务工程学科组副组长。我国自主研发的“结构化保护级”安胜安全操作系统的主要完成人之一。近年来主要研究方向包括:操作系统与虚拟化安全、云计算和大数据安全、可信计算等。主持和参加多项国家自然科学基金重点项目、核高基重大专项、973项目、863项目。申请国内外发明专利20多项,已登记国家软件著作权5项。

图书前言

信息安全基础设施的关键是操作系统安全,建设以我国自主知识产权为基础的安全操作系统,形成一系列基于安全操作系统的信息安全产品,是加强我国信息安全基础设施的根本保证。没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用系统的安全问题。
  自20世纪90年代以来,我们在操作系统安全相关领域进行了长期的研究与工程实践。2003年1月,在中国科学院科学出版基金的支持下,我们出版了国内第一部操作系统安全领域的专著——《操作系统安全导论》,全面介绍了操作系统的安全特性,总结了国际最新研究成果,也包括了当时我们研发成功的符合GB 17859第三级的安胜安全操作系统(V 3.0)的相关科研成果。为了满足我国高等学校和研究机构培养高素质信息安全人才的迫切需求,我们于2009年规划编写本书。本书融入了我们近七年来在北京大学软件与微电子学院的教学实践经验,以及近年来我们在可信计算、系统虚拟化、云安全技术等相关领域的最新科研实践成果。本书旨在通过对计算机、信息安全等相关学科的高校学生,特别是本科生的培养,进一步加强我国从事信息安全基础设施相关领域的研究和实践能力,提高我国在基础软件安全方面的国际竞争力。
  本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”和“趋势篇”四大部分,可以更好地适用于计算机、软件工程和信息安全相关专业本科生的教学,以及适合在读硕士生和博士生作为教材或参考书使用。
  第一部分“基础篇”,包括第1~4章,重点介绍操作系统基本安全概念、通用安全需求、安全标准和必要的安全机制等。其中第1章(由卿斯汉、刘文清、沈晴霓编写)从操作系统面临的安全威胁着手,分析了操作系统通用安全需求及其在计算机信息系统的整体安全性中的重要性,介绍了操作系统安全等级划分与评测标准和相关术语。第2章(由卿斯汉、沈晴霓编写)介绍了操作系统安全的基本概念及预备知识。第3章(由沈晴霓、朱继锋编写)介绍了硬件安全、访问控制、可追究以及连续保护四大机制。第4章(由卿斯汉、刘文清编写)具体介绍了UNIX/Linux和Windows NT/XP等通用操作系统的安全机制。
  第二部分“理论篇”,包括第5~7章,重点介绍操作系统安全建模理论、安全体系结构设计思想以及安全保证技术和方法等。其中第5章(由卿斯汉、沈晴霓编写)介绍安全策略和安全模型在操作系统安全中的重要地位、安全策略的分类,以及机密性、完整性、混合型/中立型和其他类型的经典安全策略和安全模型。第6章(由沈晴霓、赵志科编写)通过详细讲解两个典型实例(Flask安全体系结构和权能安全体系结构)以及LSM安全框架,说明安全体系结构的含义、类型、设计原则、设计目标和实现方法。第7章(由沈晴霓、温红子编写)探讨了安全保证的概念和方法,介绍了安全开发生命周期、安全测试技术、形式化规范与验证技术以及安全测评方法等。
  第三部分“实践篇”,包括第8~9章,重点介绍我们自主研发的安胜安全操作系统的设计与实现案例,以及安全操作系统的应用实践。其中第8章(由卿斯汉、刘文清、沈晴霓编写)阐述了安胜安全操作系统的设计目标、总体结构,以及多级安全文件系统、隐蔽通道分析、安全加密文件系统、客体重用等机制的实现方法。第9章(由卿斯汉、张敏编写)介绍了基于安全操作系统的Web服务、防火墙以及数据库安全应用案例。
  第四部分“趋势篇”,包括第10~12章,重点介绍最新的可信计算技术、系统虚拟化技术以及操作系统进展及其安全实践。其中第10章(由沈晴霓、靳远游编写)介绍可信计算的概念和技术,以及基于TPM/TCM可信操作系统的核心技术。第11章(由沈晴霓编写)介绍了系统虚拟化技术分类、实现方法,以及当前主流的系统虚拟化软件,从虚拟化平台技术及其安全机制、虚拟可信平台架构及其安全机制的角度帮助读者了解虚拟化技术及其安全机制和可信机制。第12章(由沈晴霓编写)介绍随着安全问题的日益突出和云计算新技术的出现,业界目前十分关注的SELinux、Solaris 10、Windows Vista/Windows 7,以及未来云操作系统,包括Google Chrome OS、Windows Azure、Android OS的发展及其安全考虑。
  在本书的编写过程中,我们特别感谢北京大学软件与微电子学院信息安全系的可信虚拟化研究组(TVG)和原中科院软件所信息安全工程研究中心的安全操作系统研究组的所有成员,书中涉及的许多科研成果是在大家的共同努力下完成的。在此,我们特别感谢刘文清博士、温红子博士、刘海峰博士、朱继锋博士、季庆光博士、李丽萍博士、唐柳英博士、沈建军博士、赵志科硕士、邢常亮硕士、张可新硕士等,特别感谢倪惜珍研究员、贺也平研究员、张敏副研究员等。现在在英国牛津大学的阮安邦博士生、美国耶鲁大学的古亮博士等,以及目前已经毕业的孙鹏飞、李扬威、陈莹、靳远游、魏磊、石磊、李钊、禹熹、易晓磊、袁傲、马喆等同学,感谢他们在北京大学攻读硕士或博士学位期间,曾参与完成相关领域的科研实践工作,为本书的完成奠定了良好的基础。最后,感谢参与本书相关文献检索和初期整理工作的束锐、李才、周志轩、赵原、刘龙、万冕、王俊清,以及张壮壮、周建国、张智、黄淮等硕士生,他们为本书的初期工作花费了大量的时间和付出了许多的努力。
  本书的出版得到国家自然科学基金项目(60083007,60573042,60873238,60970135,61073156,61170282,61232005)、国家重点基础研究发展规划项目(G1999035810)和国家科技支撑计划基金项目(2008BAH33B02)的支持,也得到北京大学“教学新思路”建设项目、北京大学软件与微电子学院“精品课程”建设项目,以及Intel UPO Security Curriculum全球项目、华为高校基金项目的支持,在此表示感谢。我们还特别感谢本丛书的编委会,他们对本书的架构与组织提出了宝贵的建议。最后,我们感谢机械工业出版社华章分社的朱劼、佘洁女士,她们为本书的顺利出版付出了大量心血。
  尽管我们仔细审核了全书内容,并试图消除任何细节上的错误,但是受我们的水平和时间的限制,如书中出现任何错误、疏漏和不足,敬请广大读者帮助指正,非常感谢!

沈晴霓 卿斯汉
2013年2月16日

上架指导

计算机\安全

封底文字

操作系统是计算机系统的核心软件,建设以我国自主知识产权为基础的安全操作系统,形成一系列基于安全操作系统的信息安全产品,是加强我国信息安全基础设施的根本保证。
本书全面系统地介绍了经典的操作系统安全设计相关安全概念、理论和实践技术,其中包括作者在此领域长期研究和工程实践的成果,也包括业界开源操作系统安全研究成果,同时融入了最新可信计算、系统虚拟化和云操作系统安全实践技术。

作者简介:
卿斯汉 国际知名信息安全专家。中国科学院软件研究所首席研究员,中国科学院信息工程研究所信息安全国家重点实验室首席研究员,北京大学软件与微电子学院信息安全系首届系主任,教授,博士生导师,享受国家特殊津贴。现国家保密局技术顾问、中国科学院“十二五”信息安全工程监理组组长全国信息安全标准化技术委员会委员、可信计算工作组组长、亚洲密码学会执行委员会委员、微软公司全球专家委员会(TCAAB)委员等。主持国家重大攻关项目、国务院信息办重点攻关项目、973项目、863项目等80多项。获得国家科技进步奖2次、中科院科技进步奖3次,排名均为第一。

沈晴霓 北京大学副教授,硕士生导师。先后担任北京大学软件与微电子学院信息安全系副系主任,软件技术与服务工程学科组副组长。我国自主研发的“结构化保护级”安胜安全操作系统的主要完成人之一。近年来主要研究方向包括:操作系统与虚拟化安全,云计算和大数据安全、可信计算等,主持和参加多项国家自然科学基金重点、核高基重大专项、国家973、863项目。申请国内外发明专利20多项,已登记国家软件著作权5项。

图书目录

编委会
丛书序
前言
教学建议
第一部分 基础篇
第1章 引言 1
1.1 操作系统安全威胁与安全需求 1
1.1.1 安全威胁类型 1
1.1.2 通用安全需求 3
1.2 操作系统安全是信息系统安全的基础 6
1.3 国内外安全操作系统发展历史与现状 7
1.3.1 国外安全操作系统发展历史与现状 7
1.3.2 国内安全操作系统发展历史与现状 11
1.4 计算机系统安全等级划分与评测标准 12
1.4.1 标准发展概况 12
1.4.2 TCSEC准则 14
1.4.3 CC准则 19
1.5 相关术语 28
1.6 本章小结 29
习题1 30
参考文献 30
第2章 基本概念 31
2.1 系统边界与安全周界 31
2.2 可信软件与不可信软件 32
2.3 访问控制基本概念 32
2.3.1 主体与客体 32
2.3.2 访问控制矩阵 33
2.3.3 引用监控器 34
2.3.4 安全内核 34
2.4 构建安全的基本要素 36
2.4.1 安全策略 36
2.4.2 安全机制 37
2.4.3 安全保证 37
2.5 可信计算基 38
2.6 本章小结 39
习题2 39
参考文献 40
第3章 操作系统基本安全机制 41
3.1 硬件安全机制 42
3.1.1 存储安全 42
3.1.2 运行安全 43
3.1.3 I/O安全 45
3.2 访问控制机制 45
3.2.1 自主访问控制 45
3.2.2 客体重用 48
3.2.3 安全标记 49
3.2.4 强制访问控制 49
3.3 可追究机制 54
3.3.1 标识与鉴别 54
3.3.2 可信通路 58
3.3.3 安全审计 61
3.4 连续保护机制 63
3.4.1 系统完整性 63
3.4.2 隐蔽通道分析 64
3.4.3 最小特权管理 72
3.4.4 可信恢复 76
3.5 本章小结 76
习题3 77
参考文献 77
第4章 通用操作系统安全机制 79
4.1 UNIX/Linux操作系统安全机制 79
4.1.1 系统结构 80
4.1.2 安全机制 86
4.2 Windows NT/XP操作系统安全机制 93
4.2.1 系统结构 94
4.2.2 安全模型 96
4.2.3 安全机制 102
4.3 本章小结 106
习题4 106
参考文献 107
第二部分 理论篇
第5章 安全策略与安全模型 109
5.1 安全策略 109
5.1.1 安全策略概述 109
5.1.2 安全策略类型 110
5.1.3 策略表达语言 110
5.2 安全模型 111
5.2.1 安全模型的作用和特点 111
5.2.2 形式化安全模型设计目标与要求 111
5.2.3 状态机安全模型的一般开发方法 113
5.3 机密性策略与模型 114
5.3.1 机密性策略目标 114
5.3.2 Bell-LaPadula模型 114
5.3.3 Bell-LaPadula模型分析与改进 121
5.4 完整性策略与模型 123
5.4.1 完整性策略目标 123
5.4.2 Biba模型 123
5.4.3 Clark-Wilson模型 127
5.5 混合型/中立型安全策略与模型 130
5.5.1 中国墙模型 131
5.5.2 基于角色的访问控制模型 137
5.5.3 域和型强制实施模型 140
5.6 其他模型 141
5.6.1 安全信息流模型 141
5.6.2 无干扰安全模型 145
5.7 本章小结 146
习题5 146
参考文献 147
第6章 安全体系结构 148
6.1 安全体系结构基本概念 148
6.1.1 安全体系结构定义 149
6.1.2 安全体系结构分类 149
6.2 安全体系结构设计原则与目标 150
6.2.1 设计原则 150
6.2.2 设计目标 153
6.3 GFAC通用访问控制框架 153
6.4 Flask安全体系结构与LSM框架 155
6.4.1 Flask安全体系结构 155
6.4.2 LSM访问控制框架 166
6.5 权能安全体系结构 174
6.5.1 权能与访问控制列表 174
6.5.2 EROS系统及其权能体系 176
6.6 本章小结 179
习题6 179
参考文献 179
第7章 安全保证技术 181
7.1 概述 181
7.1.1 安全保证的概念 181
7.1.2 安全保证的必要性 183
7.1.3 安全保证中需求的作用 183
7.2 安全开发生命周期 184
7.2.1 系统的生命周期 184
7.2.2 瀑布型生命周期模型 186
7.2.3 安全开发生命周期 187
7.3 安全测试技术 188
7.3.1 老虎队和善意黑客 189
7.3.2 安全测试的基本过程 189
7.4 形式化规范与验证技术 189
7.4.1 形式化方法概述 189
7.4.2 形式化方法的应用研究 191
7.4.3 常用形式化规范与验证技术 192
7.5 安全测评方法 196
7.5.1 传统安全性保证手段 196
7.5.2 操作系统安全评测方法 197
7.6 本章小结 198
习题7 198
参考文献 198
第三部分 实践篇
第8章 安全操作系统设计与实现技术 201
8.1 安全操作系统设计原则 201
8.2 安全操作系统的一般开发过程 202
8.3 安全操作系统的常用开发方法 204
8.3.1 虚拟机法 204
8.3.2 改进/增强法 204
8.3.3 仿真法 204
8.4 安全操作系统设计和实现案例 206
8.4.1 安全目标 206
8.4.2 总体结构设计 206
8.4.3 安全内核的开发 211
8.4.4 多策略安全模型 212
8.4.5 多级分层文件系统 217
8.4.6 隐蔽存储通道分析 219
8.4.7 安全加密文件系统 223
8.4.8 客体重用机制 227
8.5 注意的问题 230
8.5.1 TCB的设计与实现 230
8.5.2 安全机制的友好性 241
8.5.3 效率和兼容性考虑 241
8.6 本章小结 241
习题8 242
参考文献 242
第9章 安全操作系统的应用 243
9.1 安全操作系统与Web服务器安全 243
9.1.1 Web服务器概述 243
9.1.2 安全Web服务器概念及解决方案 245
9.1.3 多级安全Web服务器 246
9.2 安全操作系统与防火墙安全 254
9.2.1 防火墙及其安全技术 254
9.2.2 基于安全操作系统的防火墙保护机制 256
9.3 安全操作系统与数据库安全 261
9.3.1 数据库安全威胁与安全需求 261
9.3.2 数据库安全与操作系统安全的关系 262
9.3.3 多级安全数据库 264
9.4 本章小结 273
习题9 274
参考文献 274
第四部分 趋势篇
第10章 可信计算技术 275
10.1 概述 275
10.1.1 可信计算的概念 275
10.1.2 可信计算的形成历程 276
10.1.3 可信计算组织TCG 278
10.1.4 国内外可信计算产品与技术发展 282
10.2 可信平台/密码模块TPM/TCM 284
10.2.1 可信平台模块TPM 284
10.2.2 可信密码模块TCM 286
10.2.3 TCM、TPM、TPM.next之间的关系 289
10.3 可信平台相关技术 290
10.3.1 可信平台构件 290
10.3.2 可信边界 291
10.3.3 可传递的信任 291
10.3.4 完整性度量 292
10.3.5 完整性报告 292
10.3.6 TCG证书机制 292
10.3.7 TCG密钥管理机制 295
10.4 基于TPM/TCM的可信操作系统 297
10.4.1 主流操作系统的安全性问题 297
10.4.2 可信操作系统的TPM/TCM支持要求 298
10.4.3 基于TPM/TCM的可信操作系统核心机制 300
10.5 本章小结 304
习题10 304
参考文献 305
第11章 系统虚拟化技术 307
11.1 概述 307
11.1.1 背景介绍 307
11.1.2 系统虚拟化技术的分类 309
11.1.3 x86架构虚拟化实现技术 311
11.1.4 支持虚拟化的硬件体系结构 313
11.1.5 主流的系统虚拟化软件 314
11.2 虚拟化平台安全机制 317
11.2.1 安全性分析 317
11.2.2 虚拟机监控器安全体系结构 319
11.2.3 虚拟机迁移安全机制 322
11.2.4 虚拟机安全监控技术 325
11.2.5 虚拟机之间的隐蔽通道分析 327
11.2.6 虚拟机之间的I/O隔离技术 330
11.3 虚拟可信平台技术 332
11.3.1 虚拟平台工作组简介 332
11.3.2 虚拟可信平台体系架构 333
11.3.3 虚拟可信平台安全问题 340
11.3.4 虚拟可信平台研究进展 342
11.4 本章小结 343
习题11 343
参考文献 343
第12章 操作系统进展及其安全实践 345
12.1 SELinux操作系统 345
12.1.1 从DTMach到SELinux 345
12.1.2 SELinux的安全策略模型 346
12.1.3 SELinux的安全体系结构 347
12.2 Solaris 10操作系统 349
12.2.1 Solaris的发展史 349
12.2.2 Solaris 10的安全体系结构 350
12.2.3 Solaris 10的安全特性 352
12.3 Windows Vista/Windows 7操作系统 355
12.3.1 Windows Vista安全体系结构 355
12.3.2 Windows Vista安全机制和技术 356
12.3.3 Windows 7安全改进 365
12.4 未来云操作系统 367
12.4.1 Google Chrome OS 367
12.4.2 Windows Azure 368
12.4.3 Android OS 372
12.5 本章小结 374
习题12 374
参考文献 374

教学资源推荐
作者: 陈兴蜀 葛龙 主编
作者: 庞建民 主编 刘晓楠 陶红伟 岳峰 戴超编著
作者: 寇晓蕤,罗军勇,蔡延荣
作者: 贾春福 李瑞琪 袁科 编著
参考读物推荐
作者: 谢兆国 张秋圆 著
作者: 鲍旭华 洪海 曹志华 著
作者: [美]威廉·普拉尔(William Futral) 詹姆斯·格林(James Greene)著