操作系統(tǒng)安全

出版時間:2010-7  出版社:北京郵電大學  作者:林果園//張愛娟//張永平//曹天杰  頁數(shù):186  
Tag標簽:無  

前言

隨著互聯(lián)網(wǎng)和計算機技術(shù)的迅猛發(fā)展,人們的工作和生活方式都在發(fā)生著深刻的變化,對計算機和網(wǎng)絡(luò)技術(shù)的依賴程度不斷增加。信息技術(shù)的發(fā)展給人們的生產(chǎn)生活帶來方便的同時,也帶來了日益嚴峻的信息安全問題。信息安全問題的核心是信息系統(tǒng)的完整性、可用性和保密性,而在整個信息系統(tǒng)中操作系統(tǒng)是最核心的基礎(chǔ)軟件,它是計算機資源的直接管理者,是其他軟件和硬件的橋梁,同時也是用戶和網(wǎng)絡(luò)通信的接口。在計算機網(wǎng)絡(luò)環(huán)境中,大多數(shù)的安全問題都會在計算機主機中體現(xiàn),因此操作系統(tǒng)的安全問題是整個計算機網(wǎng)絡(luò)安全的基礎(chǔ)。本書共分8章,比較全面地介紹了操作系統(tǒng)安全的基本概念、基本理論和相應(yīng)技術(shù)。第1章介紹了操作系統(tǒng)安全的發(fā)展概況、操作系統(tǒng)的安全威脅、操作系統(tǒng)功能與安全的關(guān)系、安全操作系統(tǒng)與可信計算基的關(guān)系以及相關(guān)的基本概念。第2章介紹了操作系統(tǒng)的安全機制,包括訪問控制、主體標識與鑒別機制、安全審計、內(nèi)存存取保護、文件系統(tǒng)保護、信息通路保護機制、最小特權(quán)管理、安全配置機制。第3章介紹了常用的安全模型,包括BLP模型、Biba模型、Clark-Wilson完整性模型、中國墻模型、DTE模型和無干擾模型。

內(nèi)容概要

本書是普通高校信息安全系列教材之一的操作系統(tǒng)安全教材。全書共分為8章,主要包括:操作系統(tǒng)安全的基本概念、安全機制、安全模型、安全體系結(jié)構(gòu)、安全設(shè)計與驗證、安全評測和主流操作系統(tǒng)Windows和UNIX/Linux的安全機制與技術(shù)。    本書深入淺出,注重操作系統(tǒng)安全的基本理論和基本概念與實際操作系統(tǒng)安全技術(shù)相結(jié)合,注意吸收最新的操作系統(tǒng)安全研究成果。    本書可以作為信息安全、計算機科學與技術(shù)、網(wǎng)絡(luò)工程、通信工程等專業(yè)的本科生教材,也可以作為相關(guān)專業(yè)的本科生、研究生和與信息安全相關(guān)的教學、科研人員的參考書。

書籍目錄

第1章  導論  1.1  操作系統(tǒng)安全的發(fā)展歷程  1.2  操作系統(tǒng)的安全威脅  1.3  操作系統(tǒng)的功能與安全    1.3.1  操作系統(tǒng)的基本功能    1.3.2  操作系統(tǒng)的安全特性    1.3.3  操作系統(tǒng)功能與安全的關(guān)系  1.4  安全操作系統(tǒng)與可信計算基    1.4.1  安全操作系統(tǒng)    1.4.2  安全操作系統(tǒng)與可信計算基  1.5  相關(guān)基本概念與術(shù)語  小結(jié)  習題第2章  操作系統(tǒng)安全機制  2.1  訪問控制    2.1.1  自主訪問控制    2.1.2  強制訪問控制    2.1.3  基于角色的訪問控制  2.2  主體標識與鑒別    2.2.1  基本概念    2.2.2  傳統(tǒng)標識與鑒別技術(shù)    2.2.3  生物標識與鑒別技術(shù)  2.3  安全審計    2.3.1  安全審計的概念    2.3.2  審計機制  2.4  內(nèi)存存取保護  2.5  文件系統(tǒng)保護  2.6  信息通路保護機制    2.6.1  正常信道的保護    2.6.2  隱蔽信道的發(fā)現(xiàn)和處理  2.7  最小特權(quán)管理    2.7.1  基本概念    2.7.2  實現(xiàn)機制  2.8  安全配置  小結(jié)  習題第3章  操作系統(tǒng)安全模型  3.1  安全模型的概念與特征  3.2  安全模型的分類    3.2.1  信息流模型    3.2.2  訪問控制模型  3.3  典型安全模型    3.3.1  Bell-LaPadula模型    3.3.2  Biba模型    3.3.3  Clark-Wilson完整性模型    3.3.4  中國墻模型    3.3.5  DTE模型    3.3.6  無干擾模型  小結(jié)  習題第4章  操作系統(tǒng)安全體系結(jié)構(gòu)  4.1  安全體系結(jié)構(gòu)概述    4.1.1  安全體系結(jié)構(gòu)的含義    4.1.2  安全體系結(jié)構(gòu)的層次  4.2  安全體系結(jié)構(gòu)的設(shè)計原則  4.3  典型安全體系結(jié)構(gòu)    4.3.1  權(quán)能(Capability)體系結(jié)構(gòu)    4.3.2  Flask體系結(jié)構(gòu)  小結(jié)  習題第5章  操作系統(tǒng)安全設(shè)計與驗證  5.1  形式化技術(shù)基本原理    5.1.1  形式化方法    5.1.2  形式化驗證技術(shù)  5.2  操作系統(tǒng)安全的形式化設(shè)計    5.2.1  設(shè)計原則    5.2.2  基本方法  5.3  操作系統(tǒng)安全的形式化驗證    5.3.1  主要驗證技術(shù)    5.3.2  典型驗證體系結(jié)構(gòu)  5.4  操作系統(tǒng)安全形式化設(shè)計與驗證實例    5.4.1  ASOS項目簡介    5.4.2  ASOS安全模型    5.4.3  形式化頂層規(guī)范    5.4.4  保障目標及技術(shù)路線    5.4.5  具體驗證過程  小結(jié)  習題第6章  操作系統(tǒng)安全評測  6.1  概述    6.1.1  操作系統(tǒng)安全級別    6.1.2  安全評測發(fā)展過程  6.2  操作系統(tǒng)漏洞掃描與安全評測    6.2.1  操作系統(tǒng)漏洞掃描    6.2.2  操作系統(tǒng)安全評測  6.3  安全評測準則    6.3.1  美國橘皮書(TCSEC)    6.3.2  歐洲安全評價標準(ITSEC)    6.3.3  加拿大安全評測標準(CTCPEC)    6.3.4  國際通用安全評價準則(CC)    6.3.5  中國推薦標準GB/T18336—2001    6.3.6  以上幾種標準的比較  6.4  安全評測技術(shù)和方法    6.4.1  漏洞描述語言    6.4.2  評測方法    6.4.3  評測技術(shù)  小結(jié)  習題第7章  Windows操作系統(tǒng)安全技術(shù)  7.1  身份驗證    7.1.1  基本概念    7.1.2  賬戶安全管理    7.1.3  Windows身份驗證  7.2  訪問的安全控制    7.2.1  基本概念    7.2.2  Windows安全子系統(tǒng)    7.2.3  訪問控制  7.3  注冊表安全    7.3.1  注冊表的鍵及其鍵值    7.3.2  注冊表的結(jié)構(gòu)    7.3.3  注冊表的安全管理  7.4  域管理機制  7.5  文件系統(tǒng)安全    7.5.1  文件系統(tǒng)類型    7.5.2  文件系統(tǒng)的安全  7.6  安全設(shè)置  7.7  日志  7.8  服務(wù)包與補丁包更新  7.9  Windows 7安全機制十大革新  小結(jié)  習題第8章  UNIX/Linux操作系統(tǒng)安全技術(shù)  8.1  賬戶安全管理    8.1.1  root賬戶的管理    8.1.2  用戶組的管理    8.1.3  PAM認證機制  8.2  口令安全與訪問控制    8.2.1  用戶口令技術(shù)    8.2.2  影子口令機制    8.2.3  一次性口令機制    8.2.4  訪問控制機制  8.3  文件系統(tǒng)安全    8.3.1  文件和目錄的權(quán)限    8.3.2  文件系統(tǒng)完整性檢查    8.3.3  NFS簡介及相關(guān)安全性問題  8.4  日志查看與分析    8.4.1  日志查看技術(shù)    8.4.2  日志分析技術(shù)  8.5  網(wǎng)絡(luò)服務(wù)安全    8.5.I  UNIX系統(tǒng)之間的安全通信    8.5.2  Kerberos認證機制    8.5.3  SSH協(xié)議    8.5.4  LVS系統(tǒng)    8.6  備份與恢復    8.6.1  備份    8.6.2  恢復  小結(jié)  習題參考文獻

章節(jié)摘錄

插圖:BLP模型支持的是信息的保密性?;谛畔⑼暾缘目紤],K.J.Biba提出了與BLP模型異曲同工的Biba模型。隨后,越來越多的安全操作系統(tǒng)研究項目被啟動,一系列的安全操作系統(tǒng)被設(shè)計和開發(fā)出來,典型的有Mitre安全核、UCLA數(shù)據(jù)安全UNIX、KSOS和PSOS等。相對來說,中國的安全操作系統(tǒng)研究起步比較晚,但也開展了一系列的工作。1993年,國防科技大學對安全操作系統(tǒng)SUNIX的研究與開發(fā)進行了探討。在SU-NIX的開發(fā)過程中,研究人員提出了一個面向最小特權(quán)原則的改進的BLP模型,該模型主要對BLP模型的系統(tǒng)狀態(tài)和公理系統(tǒng)進行了擴充和改造;同時,提出了一個病毒防御模型,并把它應(yīng)用到了SUNIX病毒防御子系統(tǒng)的設(shè)計與實現(xiàn)之中。以Linux為代表的自由軟件在中國的廣泛流行對中國安全操作系統(tǒng)的研究與開發(fā)具有積極的推動作用。1999年,中國科學院軟件研究所推出了紅旗Linux中文操作系統(tǒng)發(fā)行版本,同時,開展了基于Linux的安全操作系統(tǒng)的研究與開發(fā)工作。

編輯推薦

《操作系統(tǒng)安全》:普通高校信息安全系列教材

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    操作系統(tǒng)安全 PDF格式下載


用戶評論 (總計1條)

 
 

  •   包裝很好,物流給力,在網(wǎng)站上最好能有書的部分章節(jié)內(nèi)容,只看目錄,看不出作者的真實水平
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7