本書系統地介紹了經典的操作系統安全設計的相關理論和實踐技術,并融入了最新的可信計算技術、系統虛擬化技術,以及未來的云操作系統進展及其安全實踐。
本書內容由淺入深,分為“基礎篇”、“理論篇”、“實踐篇”和“趨勢篇”四大部分。“基礎篇”重點介紹操作系統基本安全概念、通用安全需求、安全標準和必要的安全機制等。“理論篇”重點介紹操作系統安全建模理論、安全體系結構設計思想,以及安全保證技術和測評方法等。“實踐篇”重點介紹安全操作系統設計與實現技術的案例,以及基于安全操作系統的應用系統安全案例。“趨勢篇”重點介紹最新的可信計算技術、系統虛擬化技術,以及操作系統進展及其安全實踐。讀者可以依據不同層面的需求靈活地選用相關部分的內容進行閱讀。本書的每一章后面都附有習題和參考文獻,便于讀者對各章的內容進行思考和深入理解。
本書重點面向計算機、軟件工程、信息安全等相關專業的高等院校本科生,也適用于高等院校和科研機構相關專業的碩士生和博士生,還可以作為相關學科領域科研人員、工程技術人員的參考用書。
教學建議
第一部分 基礎篇
第1章 引言
1.1 操作系統安全威脅與安全需求
1.1.1 安全威脅類型
1.1.2 通用安全需求
1.2 操作系統安全是信息系統安全的基礎
1.3 國內外安全操作系統發展歷史與現狀
1.3.1 國外安全操作系統發展歷史與現狀
1.3.2 國內安全操作系統發展歷史與現狀
1.4 計算機系統安全等級劃分與評測標準
1.4.1 標準發展概況
編委會
叢書序
前言
教學建議
第一部分 基礎篇
第1章 引言
1.1 操作系統安全威脅與安全需求
1.1.1 安全威脅類型
1.1.2 通用安全需求
1.2 操作系統安全是信息系統安全的基礎
1.3 國內外安全操作系統發展歷史與現狀
1.3.1 國外安全操作系統發展歷史與現狀
1.3.2 國內安全操作系統發展歷史與現狀
1.4 計算機系統安全等級劃分與評測標準
1.4.1 標準發展概況
1.4.2 TCSEC準則
1.4.3 CC準則
1.5 相關術語
1.6 本章小結
習題1
參考文獻
第2章 基本概念
2.1 系統邊界與安全周界
2.2 可信軟件與不可信軟件
2.3 訪問控制基本概念
2.3.1 主體與客體
2.3.2 訪問控制矩陣
2.3.3 引用監控器
2.3.4 安全內核
2.4 構建安全的基本要素
2.4.1 安全策略
2.4.2 安全機制
2.4.3 安全保證
2.5 可信計算基
2.6 本章小結
習題2
參考文獻
第3章 操作系統基本安全機制
3.1 硬件安全機制
3.1.1 存儲安全
3.1.2 運行安全
3.1.3 I/O安全
3.2 訪問控制機制
3.2.1 自主訪問控制
3.2.2 客體重用
3.2.3 安全標記
3.2.4 強制訪問控制
3.3 可追究機制
3.3.1 標識與鑒別
3.3.2 可信通路
3.3.3 安全審計
3.4 連續保護機制
3.4.1 系統完整性
3.4.2 隱蔽通道分析
3.4.3 最小特權管理
3.4.4 可信恢復
3.5 本章小結
習題3
參考文獻
第4章 通用操作系統安全機制
4.1 UNIX/Linux操作系統安全機制
4.1.1 系統結構
4.1.2 安全機制
4.2 Windows NT/XP操作系統安全機制
4.2.1 系統結構
4.2.2 安全模型
4.2.3 安全機制
4.3 本章小結
習題4
參考文獻
第二部分 理論篇
第5章 安全策略與安全模型
5.1 安全策略
5.1.1 安全策略概述
5.1.2 安全策略類型
5.1.3 策略表達語言
5.2 安全模型
5.2.1 安全模型的作用和特點
5.2.2 形式化安全模型設計目標與要求
5.2.3 狀態機安全模型的一般開發方法
5.3 機密性策略與模型
5.3.1 機密性策略目標
5.3.2 Bell-LaPadula模型
5.3.3 Bell-LaPadula模型分析與改進
5.4 完整性策略與模型
5.4.1 完整性策略目標
5.4.2 Biba模型
5.4.3 Clark-Wilson模型
5.5 混合型/中立型安全策略與模型
5.5.1 中國墻模型
5.5.2 基于角色的訪問控制模型
5.5.3 域和型強制實施模型
5.6 其他模型
5.6.1 安全信息流模型
5.6.2 無干擾安全模型
5.7 本章小結
習題5
參考文獻
第6章 安全體系結構
6.1 安全體系結構基本概念
6.1.1 安全體系結構定義
6.1.2 安全體系結構分類
6.2 安全體系結構設計原則與目標
6.2.1 設計原則
6.2.2 設計目標
6.3 GFAC通用訪問控制框架
6.4 Flask安全體系結構與LSM框架
6.4.1 Flask安全體系結構
6.4.2 LSM訪問控制框架
6.5 權能安全體系結構
6.5.1 權能與訪問控制列表
6.5.2 EROS系統及其權能體系
6.6 本章小結
習題6
參考文獻
第7章 安全保證技術
7.1 概述
7.1.1 安全保證的概念
7.1.2 安全保證的必要性
7.1.3 安全保證中需求的作用
7.2 安全開發生命周期
7.2.1 系統的生命周期
7.2.2 瀑布型生命周期模型
7.2.3 安全開發生命周期
7.3 安全測試技術
7.3.1 老虎隊和善意黑客
7.3.2 安全測試的基本過程
7.4 形式化規范與驗證技術
7.4.1 形式化方法概述
7.4.2 形式化方法的應用研究
7.4.3 常用形式化規范與驗證技術
7.5 安全測評方法
7.5.1 傳統安全性保證手段
7.5.2 操作系統安全評測方法
7.6 本章小結
習題7
參考文獻
第三部分 實踐篇
第8章 安全操作系統設計與實現技術
8.1 安全操作系統設計原則
8.2 安全操作系統的一般開發過程
8.3 安全操作系統的常用開發方法
8.3.1 虛擬機法
8.3.2 改進/增強法
8.3.3 仿真法
8.4 安全操作系統設計和實現案例
8.4.1 安全目標
8.4.2 總體結構設計
8.4.3 安全內核的開發
8.4.4 多策略安全模型
8.4.5 多級分層文件系統
8.4.6 隱蔽存儲通道分析
8.4.7 安全加密文件系統
8.4.8 客體重用機制
8.5 注意的問題
8.5.1 TCB的設計與實現
8.5.2 安全機制的友好性
8.5.3 效率和兼容性考慮
8.6 本章小結
習題8
參考文獻
第9章 安全操作系統的應用
9.1 安全操作系統與Web服務器安全
9.1.1 Web服務器概述
9.1.2 安全Web服務器概念及解決方案
9.1.3 多級安全Web服務器
9.2 安全操作系統與防火墻安全
9.2.1 防火墻及其安全技術
9.2.2 基于安全操作系統的防火墻保護機制
9.3 安全操作系統與數據庫安全
9.3.1 數據庫安全威脅與安全需求
9.3.2 數據庫安全與操作系統安全的關系
9.3.3 多級安全數據庫
9.4 本章小結
習題9
參考文獻
第四部分 趨勢篇
第10章 可信計算技術
10.1 概述
10.1.1 可信計算的概念
10.1.2 可信計算的形成歷程
10.1.3 可信計算組織TCG
10.1.4 國內外可信計算產品與技術發展
10.2 可信平臺/密碼模塊TPM/TCM
10.2.1 可信平臺模塊TPM
10.2.2 可信密碼模塊TCM
10.2.3 TCM、TPM、TPM.next之間的關系
10.3 可信平臺相關技術
10.3.1 可信平臺構件
10.3.2 可信邊界
10.3.3 可傳遞的信任
10.3.4 完整性度量
10.3.5 完整性報告
10.3.6 TCG證書機制
10.3.7 TCG密鑰管理機制
10.4 基于TPM/TCM的可信操作系統
10.4.1 主流操作系統的安全性問題
10.4.2 可信操作系統的TPM/TCM支持要求
10.4.3 基于TPM/TCM的可信操作系統核心機制
10.5 本章小結
習題10
參考文獻
第11章 系統虛擬化技術
11.1 概述
11.1.1 背景介紹
11.1.2 系統虛擬化技術的分類
11.1.3 x86架構虛擬化實現技術
11.1.4 支持虛擬化的硬件體系結構
11.1.5 主流的系統虛擬化軟件
11.2 虛擬化平臺安全機制
11.2.1 安全性分析
11.2.2 虛擬機監控器安全體系結構
11.2.3 虛擬機遷移安全機制
11.2.4 虛擬機安全監控技術
11.2.5 虛擬機之間的隱蔽通道分析
11.2.6 虛擬機之間的I/O隔離技術
11.3 虛擬可信平臺技術
11.3.1 虛擬平臺工作組簡介
11.3.2 虛擬可信平臺體系架構
11.3.3 虛擬可信平臺安全問題
11.3.4 虛擬可信平臺研究進展
11.4 本章小結
習題11
參考文獻
第12章 操作系統進展及其安全實踐
12.1 SELinux操作系統
12.1.1 從DTMach到SELinux
12.1.2 SELinux的安全策略模型
12.1.3 SELinux的安全體系結構
12.2 Solaris 10操作系統
12.2.1 Solaris的發展史
12.2.2 Solaris 10的安全體系結構
12.2.3 Solaris 10的安全特性
12.3 Windows Vista/Windows 7操作系統
12.3.1 Windows Vista安全體系結構
12.3.2 Windows Vista安全機制和技術
12.3.3 Windows 7安全改進
12.4 未來云操作系統
12.4.1 Google Chrome OS
12.4.2 Windows Azure
12.4.3 Android OS
12.5 本章小結
習題12
參考文獻
編委會
叢書序
前言
教學建議
第一部分 基礎篇
第1章 引言
1.1 操作系統安全威脅與安全需求
1.1.1 安全威脅類型
1.1.2 通用安全需求
1.2 操作系統安全是信息系統安全的基礎
1.3 國內外安全操作系統發展歷史與現狀
1.3.1 國外安全操作系統發展歷史與現狀
1.3.2 國內安全操作系統發展歷史與現狀
1.4 計算機系統安全等級劃分與評測標準
1.4.1 標準發展概況
編委會
叢書序
前言
教學建議
第一部分 基礎篇
第1章 引言
1.1 操作系統安全威脅與安全需求
1.1.1 安全威脅類型
1.1.2 通用安全需求
1.2 操作系統安全是信息系統安全的基礎
1.3 國內外安全操作系統發展歷史與現狀
1.3.1 國外安全操作系統發展歷史與現狀
1.3.2 國內安全操作系統發展歷史與現狀
1.4 計算機系統安全等級劃分與評測標準
1.4.1 標準發展概況
1.4.2 TCSEC準則
1.4.3 CC準則
1.5 相關術語
1.6 本章小結
習題1
參考文獻
第2章 基本概念
2.1 系統邊界與安全周界
2.2 可信軟件與不可信軟件
2.3 訪問控制基本概念
2.3.1 主體與客體
2.3.2 訪問控制矩陣
2.3.3 引用監控器
2.3.4 安全內核
2.4 構建安全的基本要素
2.4.1 安全策略
2.4.2 安全機制
2.4.3 安全保證
2.5 可信計算基
2.6 本章小結
習題2
參考文獻
第3章 操作系統基本安全機制
3.1 硬件安全機制
3.1.1 存儲安全
3.1.2 運行安全
3.1.3 I/O安全
3.2 訪問控制機制
3.2.1 自主訪問控制
3.2.2 客體重用
3.2.3 安全標記
3.2.4 強制訪問控制
3.3 可追究機制
3.3.1 標識與鑒別
3.3.2 可信通路
3.3.3 安全審計
3.4 連續保護機制
3.4.1 系統完整性
3.4.2 隱蔽通道分析
3.4.3 最小特權管理
3.4.4 可信恢復
3.5 本章小結
習題3
參考文獻
第4章 通用操作系統安全機制
4.1 UNIX/Linux操作系統安全機制
4.1.1 系統結構
4.1.2 安全機制
4.2 Windows NT/XP操作系統安全機制
4.2.1 系統結構
4.2.2 安全模型
4.2.3 安全機制
4.3 本章小結
習題4
參考文獻
第二部分 理論篇
第5章 安全策略與安全模型
5.1 安全策略
5.1.1 安全策略概述
5.1.2 安全策略類型
5.1.3 策略表達語言
5.2 安全模型
5.2.1 安全模型的作用和特點
5.2.2 形式化安全模型設計目標與要求
5.2.3 狀態機安全模型的一般開發方法
5.3 機密性策略與模型
5.3.1 機密性策略目標
5.3.2 Bell-LaPadula模型
5.3.3 Bell-LaPadula模型分析與改進
5.4 完整性策略與模型
5.4.1 完整性策略目標
5.4.2 Biba模型
5.4.3 Clark-Wilson模型
5.5 混合型/中立型安全策略與模型
5.5.1 中國墻模型
5.5.2 基于角色的訪問控制模型
5.5.3 域和型強制實施模型
5.6 其他模型
5.6.1 安全信息流模型
5.6.2 無干擾安全模型
5.7 本章小結
習題5
參考文獻
第6章 安全體系結構
6.1 安全體系結構基本概念
6.1.1 安全體系結構定義
6.1.2 安全體系結構分類
6.2 安全體系結構設計原則與目標
6.2.1 設計原則
6.2.2 設計目標
6.3 GFAC通用訪問控制框架
6.4 Flask安全體系結構與LSM框架
6.4.1 Flask安全體系結構
6.4.2 LSM訪問控制框架
6.5 權能安全體系結構
6.5.1 權能與訪問控制列表
6.5.2 EROS系統及其權能體系
6.6 本章小結
習題6
參考文獻
第7章 安全保證技術
7.1 概述
7.1.1 安全保證的概念
7.1.2 安全保證的必要性
7.1.3 安全保證中需求的作用
7.2 安全開發生命周期
7.2.1 系統的生命周期
7.2.2 瀑布型生命周期模型
7.2.3 安全開發生命周期
7.3 安全測試技術
7.3.1 老虎隊和善意黑客
7.3.2 安全測試的基本過程
7.4 形式化規范與驗證技術
7.4.1 形式化方法概述
7.4.2 形式化方法的應用研究
7.4.3 常用形式化規范與驗證技術
7.5 安全測評方法
7.5.1 傳統安全性保證手段
7.5.2 操作系統安全評測方法
7.6 本章小結
習題7
參考文獻
第三部分 實踐篇
第8章 安全操作系統設計與實現技術
8.1 安全操作系統設計原則
8.2 安全操作系統的一般開發過程
8.3 安全操作系統的常用開發方法
8.3.1 虛擬機法
8.3.2 改進/增強法
8.3.3 仿真法
8.4 安全操作系統設計和實現案例
8.4.1 安全目標
8.4.2 總體結構設計
8.4.3 安全內核的開發
8.4.4 多策略安全模型
8.4.5 多級分層文件系統
8.4.6 隱蔽存儲通道分析
8.4.7 安全加密文件系統
8.4.8 客體重用機制
8.5 注意的問題
8.5.1 TCB的設計與實現
8.5.2 安全機制的友好性
8.5.3 效率和兼容性考慮
8.6 本章小結
習題8
參考文獻
第9章 安全操作系統的應用
9.1 安全操作系統與Web服務器安全
9.1.1 Web服務器概述
9.1.2 安全Web服務器概念及解決方案
9.1.3 多級安全Web服務器
9.2 安全操作系統與防火墻安全
9.2.1 防火墻及其安全技術
9.2.2 基于安全操作系統的防火墻保護機制
9.3 安全操作系統與數據庫安全
9.3.1 數據庫安全威脅與安全需求
9.3.2 數據庫安全與操作系統安全的關系
9.3.3 多級安全數據庫
9.4 本章小結
習題9
參考文獻
第四部分 趨勢篇
第10章 可信計算技術
10.1 概述
10.1.1 可信計算的概念
10.1.2 可信計算的形成歷程
10.1.3 可信計算組織TCG
10.1.4 國內外可信計算產品與技術發展
10.2 可信平臺/密碼模塊TPM/TCM
10.2.1 可信平臺模塊TPM
10.2.2 可信密碼模塊TCM
10.2.3 TCM、TPM、TPM.next之間的關系
10.3 可信平臺相關技術
10.3.1 可信平臺構件
10.3.2 可信邊界
10.3.3 可傳遞的信任
10.3.4 完整性度量
10.3.5 完整性報告
10.3.6 TCG證書機制
10.3.7 TCG密鑰管理機制
10.4 基于TPM/TCM的可信操作系統
10.4.1 主流操作系統的安全性問題
10.4.2 可信操作系統的TPM/TCM支持要求
10.4.3 基于TPM/TCM的可信操作系統核心機制
10.5 本章小結
習題10
參考文獻
第11章 系統虛擬化技術
11.1 概述
11.1.1 背景介紹
11.1.2 系統虛擬化技術的分類
11.1.3 x86架構虛擬化實現技術
11.1.4 支持虛擬化的硬件體系結構
11.1.5 主流的系統虛擬化軟件
11.2 虛擬化平臺安全機制
11.2.1 安全性分析
11.2.2 虛擬機監控器安全體系結構
11.2.3 虛擬機遷移安全機制
11.2.4 虛擬機安全監控技術
11.2.5 虛擬機之間的隱蔽通道分析
11.2.6 虛擬機之間的I/O隔離技術
11.3 虛擬可信平臺技術
11.3.1 虛擬平臺工作組簡介
11.3.2 虛擬可信平臺體系架構
11.3.3 虛擬可信平臺安全問題
11.3.4 虛擬可信平臺研究進展
11.4 本章小結
習題11
參考文獻
第12章 操作系統進展及其安全實踐
12.1 SELinux操作系統
12.1.1 從DTMach到SELinux
12.1.2 SELinux的安全策略模型
12.1.3 SELinux的安全體系結構
12.2 Solaris 10操作系統
12.2.1 Solaris的發展史
12.2.2 Solaris 10的安全體系結構
12.2.3 Solaris 10的安全特性
12.3 Windows Vista/Windows 7操作系統
12.3.1 Windows Vista安全體系結構
12.3.2 Windows Vista安全機制和技術
12.3.3 Windows 7安全改進
12.4 未來云操作系統
12.4.1 Google Chrome OS
12.4.2 Windows Azure
12.4.3 Android OS
12.5 本章小結
習題12
參考文獻