網(wǎng)絡空間系統(tǒng)安全概論(第3版)
定 價:56 元
- 作者:石文昌
- 出版時間:2021/1/1
- ISBN:9787121397424
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TN915.08
- 頁碼:296
- 紙張:
- 版次:01
- 開本:16開
因為與人類的切身利益相伴,網(wǎng)絡空間中的系統(tǒng)引發(fā)了很多棘手的、愁人的安全問題,如何應對?單純分析案例是不夠的,僅僅探討原理也是不足的。本書要告訴讀者,系統(tǒng)的形態(tài)已從單機拓展到了網(wǎng)絡,又延伸到了云計算環(huán)境,并已然形成生態(tài)系統(tǒng),應對系統(tǒng)安全問題需要有對抗觀、發(fā)展觀、系統(tǒng)觀和生態(tài)觀。本書以該理念為指引,闡述網(wǎng)絡空間系統(tǒng)安全的核心思想、原理、技術和方法。 案例分析與理論闡述是貫穿全書的主線。本書在闡明系統(tǒng)安全的整體概念和整體應對方法的基礎上,主要從硬件、操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應用軟件等方面考察網(wǎng)絡空間系統(tǒng)的關鍵組件,分析它們的安全能力,以便幫助讀者理解由它們的相互作用形成的網(wǎng)絡空間系統(tǒng)的安全性。安全能力分析主要從事前防御和事后補救兩個方面展開。由于身份認證機制是安全攻擊要突破的第一道防線,因此本書首先對它進行了介紹。安全機制需要由安全模型支撐,因為安全模型一般比較抽象,不易理解,所以本書介紹的典型安全模型基本上都在書中的實際案例中有所應用。
石文昌,博士,教授,博士生導師。北京大學計算機軟件專業(yè)畢業(yè)后,考入中國科學院軟件所,跟隨孫玉芳教授從事UNIX操作系統(tǒng)研究。碩士學位論文開展的是UNIX操作系統(tǒng)的移植工作,就是把運行在國外計算機上的UNIX操作系統(tǒng)實現(xiàn)到我國生產的計算機之中,使我國的國產計算機能夠運行UNIX操作系統(tǒng)。在自己已成為教授的若干年之后,再次考入中國科學院軟件所,繼續(xù)師從孫玉芳教授,攻讀博士學位。博士學位論文的工作是以Linux為基礎的安全操作系統(tǒng)的研究與實現(xiàn),該項工作獲得了中國科學院院長獎,該項工作的成果因轉化成了安全操作系統(tǒng)產品,還獲得過北京市科學技術獎。求學和深造的經歷給后續(xù)的職業(yè)生涯深深地打上了操作系統(tǒng)和安全的烙印,注入了系統(tǒng)安全的血液。在廣西計算中心、中國科學院軟件所、上海浦東軟件園有限公司等單位經受過歷練之后,進入了中國人民大學信息學院,投身教育事業(yè)。不管在哪個崗位,一直從事系統(tǒng)安全及相關交叉學科的研究。完成了一系列國家重要科研項目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等國內外學術期刊和學術會議上發(fā)表了一系列重要學術論文。曾擔任教育部信息安全專業(yè)教學指導委員會委員,現(xiàn)擔任教育部網(wǎng)絡空間安全專業(yè)教學指導委員會委員,同時擔任中國法學會網(wǎng)絡與信息法學研究會副會長。
第1章 緒論 1
1.1 安全事件實例 1
1.1.1 Wannacry攻擊事件 1
1.1.2 Mirai攻擊事件 2
1.1.3 Stuxnet攻擊事件 4
1.2 安全基本要素 5
1.2.1 機密性 6
1.2.2 完整性 7
1.2.3 可用性 9
1.3 安全問題與安全系統(tǒng) 10
1.4 系統(tǒng)安全學科領域 11
1.4.1 我國信息安全專業(yè) 11
1.4.2 我國網(wǎng)絡空間安全學科 12
1.4.3 國際網(wǎng)絡空間安全學科 13
1.5 本章小結 14
1.6 習題 15
附錄A 安全攻擊實例考察 16
場景一:誘惑與行動 16
場景二:技術性的打探 16
場景三:尋找突破口 17
場景四:設法擴大戰(zhàn)果 20
場景五:登上制勝之巔 21
場景六:尾聲 23
第2章 系統(tǒng)安全基礎 24
2.1 系統(tǒng)安全概述 24
2.1.1 系統(tǒng)安全的演進 24
2.1.2 系統(tǒng)與系統(tǒng)安全 25
2.1.3 整體論與還原論 26
2.1.4 系統(tǒng)安全思維 28
2.2 系統(tǒng)安全原理 29
2.2.1 基本原則 29
2.2.2 威脅建模 31
2.2.3 安全控制 32
2.2.4 安全監(jiān)測 34
2.2.5 安全管理 35
2.3 系統(tǒng)安全的體系結構 37
2.3.1 硬件系統(tǒng)安全 37
2.3.2 操作系統(tǒng)安全 39
2.3.3 數(shù)據(jù)庫系統(tǒng)安全 43
2.3.4 應用系統(tǒng)安全 46
2.3.5 安全生態(tài)系統(tǒng) 48
2.4 本章小結 50
2.5 習題 51
第3章 系統(tǒng)安全硬件基礎 53
3.1 問題與發(fā)展背景 53
3.1.1 純軟件安全機制的不足 53
3.1.2 可信計算技術的形成 54
3.1.3 可信計算的前期基礎 55
3.1.4 可信計算的研究熱潮 56
3.2 可信平臺基本思想 57
3.2.1 基本概念 57
3.2.2 信任根的構成 59
3.2.3 對外證明 61
3.3 可信平臺模塊(TPM) 63
3.3.1 基本組成 63
3.3.2 基本功能 64
3.3.3 存儲空間 66
3.4 TPM的基本用法 66
3.4.1 交互數(shù)據(jù)包 66
3.4.2 原始交互方法 68
3.4.3 軟件體系結構 69
3.4.4 應用方案 71
3.5 TPM應用案例 72
3.5.1 BitLocker簡介 72
3.5.2 BitLocker整卷加密 73
3.5.3 BitLocker引導檢查 75
3.6 本章小結 76
3.7 習題 76
第4章 身份認證機制 79
4.1 身份認證技術概述 79
4.2 身份標識與認證 81
4.2.1 身份標識的基本方法 81
4.2.2 身份認證的基本過程 84
4.3 口令處理方法 85
4.3.1 口令信息的維護與運用 85
4.3.2 口令管理中的撒鹽措施 88
4.3.3 口令信息與賬戶信息的分離 90
4.4 網(wǎng)絡環(huán)境的身份認證 92
4.5 安全的網(wǎng)絡身份認證 95
4.6 面向服務的再度認證 97
4.7 統(tǒng)一的身份認證框架 99
4.8 本章小結 101
4.9 習題 102
第5章 操作系統(tǒng)基礎安全機制 104
5.1 基于權限位的訪問控制機制 104
5.1.1 訪問權限的定義與表示 104
5.1.2 用戶的劃分與訪問控制 105
5.1.3 訪問控制算法 107
5.2 訪問控制的進程實施機制 108
5.2.1 進程與文件和用戶之間的關系 109
5.2.2 進程的用戶屬性 110
5.2.3 進程有效用戶屬性的確定 111
5.3 基于ACL的訪問控制機制 114
5.3.1 ACL的表示方法 114
5.3.2 基于ACL的訪問判定 116
5.4 基于特權分離的訪問控制機制 117
5.4.1 特權的意義與問題 117
5.4.2 特權的定義 118
5.4.3 基于特權的訪問控制 119
5.5 文件系統(tǒng)加密機制 120
5.5.1 加密文件系統(tǒng)的應用方法 121
5.5.2 加密文件系統(tǒng)的基本原理 124
5.5.3 加密算法的加密密鑰 125
5.6 安全相關行為審計機制 128
5.6.1 審計機制的結構 128
5.6.2 審計指令的配置 129
5.6.3 審計信息的分析 131
5.7 本章小結 132
5.8 習題 133
第6章 操作系統(tǒng)強制安全機制 136
6.1 安全模型關鍵思想 136
6.1.1 SETE模型與DTE模型的區(qū)別 136
6.1.2 SETE模型的訪問控制方法 137
6.1.3 進程工作域切換授權 138
6.1.4 進程工作域自動切換 142
6.2 模型相關判定支撐 143
6.2.1 訪問判定 143
6.2.2 切換判定 145
6.2.3 客體類型標簽的存儲 148
6.3 安全機制結構設計 149
6.3.1 Linux安全模塊框架 149
6.3.2 SELinux內核體系結構 150
6.3.3 SELinux用戶空間組件 152
6.4 策略語言支持架構 155
6.4.1 策略源文件及其編譯 155
6.4.2 安全策略的構造與裝載 157
6.4.3 策略源模塊樣例 158
6.5 本章小結 160
6.6 習題 161
第7章 數(shù)據(jù)庫基礎安全機制 163
7.1 關系數(shù)據(jù)庫訪問控制 163
7.1.1 自主訪問控制 163
7.1.2 強制訪問控制 164
7.2 關系數(shù)據(jù)庫自主訪問授權 165
7.2.1 授權的發(fā)放與回收 165
7.2.2 否定式授權 168
7.2.3 可選的授權回收方式 170
7.2.4 系統(tǒng)級的訪問授權 172
7.3 基于視圖的訪問控制 173
7.3.1 基于內容的訪問控制需求 173
7.3.2 基于視圖的讀控制 173
7.3.3 基于視圖的寫控制 175
7.3.4 視圖機制的作用和不足 176
7.4 基于角色的訪問控制
(RBAC) 177
7.4.1 RBAC的基本思想 177
7.4.2 RDBMS中的RBAC 178
7.4.3 角色授權與非遞歸式授權回收 179
7.5 數(shù)據(jù)庫數(shù)據(jù)推理 180
7.5.1 數(shù)據(jù)庫數(shù)據(jù)推理的方法 181
7.5.2 數(shù)據(jù)庫數(shù)據(jù)推理的控制 186
7.6 本章小結 190
7.7 習題 190
第8章 數(shù)據(jù)庫強制安全機制 192
8.1 安全模型OLS-BLP 192
8.1.1 安全標簽基本構成 192
8.1.2 數(shù)據(jù)庫強制訪問控制 193
8.2 安全機制實現(xiàn)原理 195
8.2.1 安全機制實現(xiàn)思想 195
8.2.2 安全策略創(chuàng)建方法 196
8.3 安全標簽運用方法 197
8.3.1 安全標簽等級 198
8.3.2 安全標簽類別 204
8.3.3 安全標簽組別 210
8.4 安全標簽管理 215
8.4.1 會話標簽與記錄標簽 215
8.4.2 基于標簽的授權架構 216
8.5 本章小結 221
8.6 習題 222
第9章 系統(tǒng)可信檢查機制 224
9.1 系統(tǒng)引導的基本檢查機制 224
9.1.1 系統(tǒng)引導過程 224
9.1.2 系統(tǒng)可信引導過程 225
9.1.3 組件完整性驗證 227
9.1.4 系統(tǒng)安全引導過程 228
9.2 基于CPU的檢查機制 230
9.2.1 完整性驗證框架 230
9.2.2 完整性驗證單元 233
9.2.3 硬件支持的驗證 235
9.3 基于TPM硬件芯片的檢查機制 236
9.3.1 度量對象的構成 237
9.3.2 基本度量策略 239
9.3.3 度量任務實現(xiàn)方法 241
9.4 文件系統(tǒng)檢查機制 244
9.4.1 檢查機制原理與組成 244
9.4.2 檢查機制工作模式 246
9.4.3 檢查策略的定義 247
9.4.4 檢查機制基本用法 251
9.5 本章小結 252
9.6 習題 253
第10章 系統(tǒng)安全經典模型 254
10.1 貝爾-拉普杜拉模型 254
10.1.1 訪問控制分類 254
10.1.2 模型的現(xiàn)實意義 255
10.1.3 模型的基本思想 256
10.2 畢巴模型 258
10.2.1 畢巴低水標模型 260
10.2.2 畢巴環(huán)模型 261
10.2.3 畢巴嚴格完整性模型 261
10.3 克拉克-威爾遜模型 262
10.3.1 基本概念的定義 262
10.3.2 模型的規(guī)則 263
10.3.3 模型的概括 266
10.4 域類實施模型 266
10.4.1 類型實施模型的基本思想 267
10.4.2 域類實施模型的基本思想 270
10.5 莫科爾樹模型 273
10.5.1 哈希函數(shù) 273
10.5.2 莫科爾樹 274
10.6 本章小結 277
10.7 習題 278
參考資料 280