網(wǎng)絡(luò)空間系統(tǒng)安全概論(第3版)
定 價:56 元
- 作者:石文昌
- 出版時間:2021/1/1
- ISBN:9787121397424
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TN915.08
- 頁碼:296
- 紙張:
- 版次:01
- 開本:16開
因?yàn)榕c人類的切身利益相伴,網(wǎng)絡(luò)空間中的系統(tǒng)引發(fā)了很多棘手的、愁人的安全問題,如何應(yīng)對?單純分析案例是不夠的,僅僅探討原理也是不足的。本書要告訴讀者,系統(tǒng)的形態(tài)已從單機(jī)拓展到了網(wǎng)絡(luò),又延伸到了云計算環(huán)境,并已然形成生態(tài)系統(tǒng),應(yīng)對系統(tǒng)安全問題需要有對抗觀、發(fā)展觀、系統(tǒng)觀和生態(tài)觀。本書以該理念為指引,闡述網(wǎng)絡(luò)空間系統(tǒng)安全的核心思想、原理、技術(shù)和方法。 案例分析與理論闡述是貫穿全書的主線。本書在闡明系統(tǒng)安全的整體概念和整體應(yīng)對方法的基礎(chǔ)上,主要從硬件、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應(yīng)用軟件等方面考察網(wǎng)絡(luò)空間系統(tǒng)的關(guān)鍵組件,分析它們的安全能力,以便幫助讀者理解由它們的相互作用形成的網(wǎng)絡(luò)空間系統(tǒng)的安全性。安全能力分析主要從事前防御和事后補(bǔ)救兩個方面展開。由于身份認(rèn)證機(jī)制是安全攻擊要突破的第一道防線,因此本書首先對它進(jìn)行了介紹。安全機(jī)制需要由安全模型支撐,因?yàn)榘踩P鸵话惚容^抽象,不易理解,所以本書介紹的典型安全模型基本上都在書中的實(shí)際案例中有所應(yīng)用。
石文昌,博士,教授,博士生導(dǎo)師。北京大學(xué)計算機(jī)軟件專業(yè)畢業(yè)后,考入中國科學(xué)院軟件所,跟隨孫玉芳教授從事UNIX操作系統(tǒng)研究。碩士學(xué)位論文開展的是UNIX操作系統(tǒng)的移植工作,就是把運(yùn)行在國外計算機(jī)上的UNIX操作系統(tǒng)實(shí)現(xiàn)到我國生產(chǎn)的計算機(jī)之中,使我國的國產(chǎn)計算機(jī)能夠運(yùn)行UNIX操作系統(tǒng)。在自己已成為教授的若干年之后,再次考入中國科學(xué)院軟件所,繼續(xù)師從孫玉芳教授,攻讀博士學(xué)位。博士學(xué)位論文的工作是以Linux為基礎(chǔ)的安全操作系統(tǒng)的研究與實(shí)現(xiàn),該項工作獲得了中國科學(xué)院院長獎,該項工作的成果因轉(zhuǎn)化成了安全操作系統(tǒng)產(chǎn)品,還獲得過北京市科學(xué)技術(shù)獎。求學(xué)和深造的經(jīng)歷給后續(xù)的職業(yè)生涯深深地打上了操作系統(tǒng)和安全的烙印,注入了系統(tǒng)安全的血液。在廣西計算中心、中國科學(xué)院軟件所、上海浦東軟件園有限公司等單位經(jīng)受過歷練之后,進(jìn)入了中國人民大學(xué)信息學(xué)院,投身教育事業(yè)。不管在哪個崗位,一直從事系統(tǒng)安全及相關(guān)交叉學(xué)科的研究。完成了一系列國家重要科研項目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等國內(nèi)外學(xué)術(shù)期刊和學(xué)術(shù)會議上發(fā)表了一系列重要學(xué)術(shù)論文。曾擔(dān)任教育部信息安全專業(yè)教學(xué)指導(dǎo)委員會委員,現(xiàn)擔(dān)任教育部網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會委員,同時擔(dān)任中國法學(xué)會網(wǎng)絡(luò)與信息法學(xué)研究會副會長。
第1章 緒論 1
1.1 安全事件實(shí)例 1
1.1.1 Wannacry攻擊事件 1
1.1.2 Mirai攻擊事件 2
1.1.3 Stuxnet攻擊事件 4
1.2 安全基本要素 5
1.2.1 機(jī)密性 6
1.2.2 完整性 7
1.2.3 可用性 9
1.3 安全問題與安全系統(tǒng) 10
1.4 系統(tǒng)安全學(xué)科領(lǐng)域 11
1.4.1 我國信息安全專業(yè) 11
1.4.2 我國網(wǎng)絡(luò)空間安全學(xué)科 12
1.4.3 國際網(wǎng)絡(luò)空間安全學(xué)科 13
1.5 本章小結(jié) 14
1.6 習(xí)題 15
附錄A 安全攻擊實(shí)例考察 16
場景一:誘惑與行動 16
場景二:技術(shù)性的打探 16
場景三:尋找突破口 17
場景四:設(shè)法擴(kuò)大戰(zhàn)果 20
場景五:登上制勝之巔 21
場景六:尾聲 23
第2章 系統(tǒng)安全基礎(chǔ) 24
2.1 系統(tǒng)安全概述 24
2.1.1 系統(tǒng)安全的演進(jìn) 24
2.1.2 系統(tǒng)與系統(tǒng)安全 25
2.1.3 整體論與還原論 26
2.1.4 系統(tǒng)安全思維 28
2.2 系統(tǒng)安全原理 29
2.2.1 基本原則 29
2.2.2 威脅建模 31
2.2.3 安全控制 32
2.2.4 安全監(jiān)測 34
2.2.5 安全管理 35
2.3 系統(tǒng)安全的體系結(jié)構(gòu) 37
2.3.1 硬件系統(tǒng)安全 37
2.3.2 操作系統(tǒng)安全 39
2.3.3 數(shù)據(jù)庫系統(tǒng)安全 43
2.3.4 應(yīng)用系統(tǒng)安全 46
2.3.5 安全生態(tài)系統(tǒng) 48
2.4 本章小結(jié) 50
2.5 習(xí)題 51
第3章 系統(tǒng)安全硬件基礎(chǔ) 53
3.1 問題與發(fā)展背景 53
3.1.1 純軟件安全機(jī)制的不足 53
3.1.2 可信計算技術(shù)的形成 54
3.1.3 可信計算的前期基礎(chǔ) 55
3.1.4 可信計算的研究熱潮 56
3.2 可信平臺基本思想 57
3.2.1 基本概念 57
3.2.2 信任根的構(gòu)成 59
3.2.3 對外證明 61
3.3 可信平臺模塊(TPM) 63
3.3.1 基本組成 63
3.3.2 基本功能 64
3.3.3 存儲空間 66
3.4 TPM的基本用法 66
3.4.1 交互數(shù)據(jù)包 66
3.4.2 原始交互方法 68
3.4.3 軟件體系結(jié)構(gòu) 69
3.4.4 應(yīng)用方案 71
3.5 TPM應(yīng)用案例 72
3.5.1 BitLocker簡介 72
3.5.2 BitLocker整卷加密 73
3.5.3 BitLocker引導(dǎo)檢查 75
3.6 本章小結(jié) 76
3.7 習(xí)題 76
第4章 身份認(rèn)證機(jī)制 79
4.1 身份認(rèn)證技術(shù)概述 79
4.2 身份標(biāo)識與認(rèn)證 81
4.2.1 身份標(biāo)識的基本方法 81
4.2.2 身份認(rèn)證的基本過程 84
4.3 口令處理方法 85
4.3.1 口令信息的維護(hù)與運(yùn)用 85
4.3.2 口令管理中的撒鹽措施 88
4.3.3 口令信息與賬戶信息的分離 90
4.4 網(wǎng)絡(luò)環(huán)境的身份認(rèn)證 92
4.5 安全的網(wǎng)絡(luò)身份認(rèn)證 95
4.6 面向服務(wù)的再度認(rèn)證 97
4.7 統(tǒng)一的身份認(rèn)證框架 99
4.8 本章小結(jié) 101
4.9 習(xí)題 102
第5章 操作系統(tǒng)基礎(chǔ)安全機(jī)制 104
5.1 基于權(quán)限位的訪問控制機(jī)制 104
5.1.1 訪問權(quán)限的定義與表示 104
5.1.2 用戶的劃分與訪問控制 105
5.1.3 訪問控制算法 107
5.2 訪問控制的進(jìn)程實(shí)施機(jī)制 108
5.2.1 進(jìn)程與文件和用戶之間的關(guān)系 109
5.2.2 進(jìn)程的用戶屬性 110
5.2.3 進(jìn)程有效用戶屬性的確定 111
5.3 基于ACL的訪問控制機(jī)制 114
5.3.1 ACL的表示方法 114
5.3.2 基于ACL的訪問判定 116
5.4 基于特權(quán)分離的訪問控制機(jī)制 117
5.4.1 特權(quán)的意義與問題 117
5.4.2 特權(quán)的定義 118
5.4.3 基于特權(quán)的訪問控制 119
5.5 文件系統(tǒng)加密機(jī)制 120
5.5.1 加密文件系統(tǒng)的應(yīng)用方法 121
5.5.2 加密文件系統(tǒng)的基本原理 124
5.5.3 加密算法的加密密鑰 125
5.6 安全相關(guān)行為審計機(jī)制 128
5.6.1 審計機(jī)制的結(jié)構(gòu) 128
5.6.2 審計指令的配置 129
5.6.3 審計信息的分析 131
5.7 本章小結(jié) 132
5.8 習(xí)題 133
第6章 操作系統(tǒng)強(qiáng)制安全機(jī)制 136
6.1 安全模型關(guān)鍵思想 136
6.1.1 SETE模型與DTE模型的區(qū)別 136
6.1.2 SETE模型的訪問控制方法 137
6.1.3 進(jìn)程工作域切換授權(quán) 138
6.1.4 進(jìn)程工作域自動切換 142
6.2 模型相關(guān)判定支撐 143
6.2.1 訪問判定 143
6.2.2 切換判定 145
6.2.3 客體類型標(biāo)簽的存儲 148
6.3 安全機(jī)制結(jié)構(gòu)設(shè)計 149
6.3.1 Linux安全模塊框架 149
6.3.2 SELinux內(nèi)核體系結(jié)構(gòu) 150
6.3.3 SELinux用戶空間組件 152
6.4 策略語言支持架構(gòu) 155
6.4.1 策略源文件及其編譯 155
6.4.2 安全策略的構(gòu)造與裝載 157
6.4.3 策略源模塊樣例 158
6.5 本章小結(jié) 160
6.6 習(xí)題 161
第7章 數(shù)據(jù)庫基礎(chǔ)安全機(jī)制 163
7.1 關(guān)系數(shù)據(jù)庫訪問控制 163
7.1.1 自主訪問控制 163
7.1.2 強(qiáng)制訪問控制 164
7.2 關(guān)系數(shù)據(jù)庫自主訪問授權(quán) 165
7.2.1 授權(quán)的發(fā)放與回收 165
7.2.2 否定式授權(quán) 168
7.2.3 可選的授權(quán)回收方式 170
7.2.4 系統(tǒng)級的訪問授權(quán) 172
7.3 基于視圖的訪問控制 173
7.3.1 基于內(nèi)容的訪問控制需求 173
7.3.2 基于視圖的讀控制 173
7.3.3 基于視圖的寫控制 175
7.3.4 視圖機(jī)制的作用和不足 176
7.4 基于角色的訪問控制
(RBAC) 177
7.4.1 RBAC的基本思想 177
7.4.2 RDBMS中的RBAC 178
7.4.3 角色授權(quán)與非遞歸式授權(quán)回收 179
7.5 數(shù)據(jù)庫數(shù)據(jù)推理 180
7.5.1 數(shù)據(jù)庫數(shù)據(jù)推理的方法 181
7.5.2 數(shù)據(jù)庫數(shù)據(jù)推理的控制 186
7.6 本章小結(jié) 190
7.7 習(xí)題 190
第8章 數(shù)據(jù)庫強(qiáng)制安全機(jī)制 192
8.1 安全模型OLS-BLP 192
8.1.1 安全標(biāo)簽基本構(gòu)成 192
8.1.2 數(shù)據(jù)庫強(qiáng)制訪問控制 193
8.2 安全機(jī)制實(shí)現(xiàn)原理 195
8.2.1 安全機(jī)制實(shí)現(xiàn)思想 195
8.2.2 安全策略創(chuàng)建方法 196
8.3 安全標(biāo)簽運(yùn)用方法 197
8.3.1 安全標(biāo)簽等級 198
8.3.2 安全標(biāo)簽類別 204
8.3.3 安全標(biāo)簽組別 210
8.4 安全標(biāo)簽管理 215
8.4.1 會話標(biāo)簽與記錄標(biāo)簽 215
8.4.2 基于標(biāo)簽的授權(quán)架構(gòu) 216
8.5 本章小結(jié) 221
8.6 習(xí)題 222
第9章 系統(tǒng)可信檢查機(jī)制 224
9.1 系統(tǒng)引導(dǎo)的基本檢查機(jī)制 224
9.1.1 系統(tǒng)引導(dǎo)過程 224
9.1.2 系統(tǒng)可信引導(dǎo)過程 225
9.1.3 組件完整性驗(yàn)證 227
9.1.4 系統(tǒng)安全引導(dǎo)過程 228
9.2 基于CPU的檢查機(jī)制 230
9.2.1 完整性驗(yàn)證框架 230
9.2.2 完整性驗(yàn)證單元 233
9.2.3 硬件支持的驗(yàn)證 235
9.3 基于TPM硬件芯片的檢查機(jī)制 236
9.3.1 度量對象的構(gòu)成 237
9.3.2 基本度量策略 239
9.3.3 度量任務(wù)實(shí)現(xiàn)方法 241
9.4 文件系統(tǒng)檢查機(jī)制 244
9.4.1 檢查機(jī)制原理與組成 244
9.4.2 檢查機(jī)制工作模式 246
9.4.3 檢查策略的定義 247
9.4.4 檢查機(jī)制基本用法 251
9.5 本章小結(jié) 252
9.6 習(xí)題 253
第10章 系統(tǒng)安全經(jīng)典模型 254
10.1 貝爾-拉普杜拉模型 254
10.1.1 訪問控制分類 254
10.1.2 模型的現(xiàn)實(shí)意義 255
10.1.3 模型的基本思想 256
10.2 畢巴模型 258
10.2.1 畢巴低水標(biāo)模型 260
10.2.2 畢巴環(huán)模型 261
10.2.3 畢巴嚴(yán)格完整性模型 261
10.3 克拉克-威爾遜模型 262
10.3.1 基本概念的定義 262
10.3.2 模型的規(guī)則 263
10.3.3 模型的概括 266
10.4 域類實(shí)施模型 266
10.4.1 類型實(shí)施模型的基本思想 267
10.4.2 域類實(shí)施模型的基本思想 270
10.5 莫科爾樹模型 273
10.5.1 哈希函數(shù) 273
10.5.2 莫科爾樹 274
10.6 本章小結(jié) 277
10.7 習(xí)題 278
參考資料 280