本書以獨特的方式介紹以主機為切入點的系統安全的基本思想、技術和方法。本書的宗旨是幫助讀者認識每個人手上、家里、工作單位中,甚至龐大的數據處理中心深處的計算機系統的安全問題及其解決途徑。
本書由10章構成,內容包括信息系統安全緒論、信息安全經典模型、系統安全硬件基礎、用戶身份認證機制、操作系統基礎安全機制、操作系統強制安全機制、數據庫基礎安全機制、數據庫強制安全機制、系統可信檢查機制和云計算環境安全機制等。
本書的風格是透過實際案例的剖析,洞察內部技術機理。注重基本概念和基本思想,通過對安全機制的考察把握系統安全的關鍵技術和方法。考察身份認證機制、基礎安全機制、強制安全機制和可信性檢查機制等安全機制,涉及操作系統和數據庫系統等關鍵基礎軟件。從單臺主機開始,延伸至云計算環境,縱覽系統安全的知識體系。
本書的編著過程參照了教育部信息安全專業教學指導委員會制定的信息安全專業指導性專業規范的相關要求,可作為高等學校信息安全、計算機、電子與通信及相關專業的本科生和研究生教材或參考書,也可供從事相關專業教學、科研和工程技術人員參考。
中國人民大學,教授
第1章 信息系統安全緒論
1.1 安全攻擊實例考察
1.1.1 場景一:誘惑與行動
1.1.2 場景二:技術性的打探
1.1.3 場景三:尋找突破口
1.1.4 場景四:設法擴大戰果
1.1.5 場景五:登上制勝之巔
1.1.6 場景六:尾聲
1.2 安全攻擊方法概括
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 認識信息系統安全 第1章 信息系統安全緒論
1.1 安全攻擊實例考察
1.1.1 場景一:誘惑與行動
1.1.2 場景二:技術性的打探
1.1.3 場景三:尋找突破口
1.1.4 場景四:設法擴大戰果
1.1.5 場景五:登上制勝之巔
1.1.6 場景六:尾聲
1.2 安全攻擊方法概括
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 認識信息系統安全
1.3.1 信息系統
1.3.2 信息系統安全
1.3.3 信息系統安全的地位
1.4 信息安全經典要素
1.4.1 機密性
1.4.2 完整性
1.4.3 可用性
1.5 安全系統基本概念
1.5.1 從安全問題到安全系統
1.5.2 安全策略
1.5.3 安全模型
1.5.4 安全機制
1.5.5 安全機制設計原則
1.6 本章小結
習題
第2章 信息安全經典模型
2.1 貝爾-拉普杜拉模型
2.1.1 訪問控制分類
2.1.2 貝-拉模型的現實意義
2.1.3 貝-拉模型的基本思想
2.2 畢巴模型
2.2.1 畢巴低水標模型
2.2.2 畢巴環模型
2.2.3 畢巴嚴格完整性模型
2.3 克拉克-威爾遜模型
2.3.1 基本概念的定義
2.3.2 模型的規則
2.3.3 模型的概括
2.4 域類實施模型
2.4.1 類型實施模型的基本思想
2.4.2 域類實施模型的基本思想
2.5 莫科爾樹模型
2.5.1 哈希函數
2.5.2 哈希樹
2.6 本章小結
習題
第3章 系統安全硬件基礎
3.1 問題與發展背景
3.1.1 純軟件安全機制的不足
3.1.2 可信計算技術的形成
3.1.3 可信計算的前期基礎
3.1.4 可信計算的研究熱潮
3.2 可信平臺基本思想
3.2.1 基本概念
3.2.2 信任根的構成
3.2.3 對外證明
3.3 可信平臺模塊TPM
3.3.1 TPM的組成原理
3.3.2 TPM的基本功能
3.3.3 TPM的存儲空間
3.4 TPM的基本用法
3.4.1 交互數據包
3.4.2 原始交互方法
3.4.3 軟件體系結構
3.4.4 應用方案類型
3.5 TPM應用案例
3.5.1 BitLocker簡介
3.5.2 BitLocker整卷加密
3.5.3 BitLocker引導檢查
3.6 本章小結
習題
第4章 用戶身份認證機制
4.1 身份認證技術概述
4.2 身份標識與認證
4.2.1 身份標識的基本方法
4.2.2 身份認證的基本過程
4.3 口令處理方法
4.3.1 口令信息的維護與運用
4.3.2 口令管理中的撒鹽措施
4.3.3 口令信息與賬戶信息的分離
4.4 網絡環境的身份認證
4.5 安全的網絡身份認證
4.6 面向服務的再度認證
4.7 統一的身份認證框架
4.8 本章小結
習題
第5章 操作系統基礎安全機制
5.1 基于權限位的訪問控制機制
5.1.1 訪問權限的定義與表示
5.1.2 用戶的劃分與訪問控制
5.1.3 訪問控制算法
5.2 訪問控制的進程實施機制
5.2.1 進程與文件和用戶的關系
5.2.2 進程的用戶屬性
5.2.3 進程有效用戶屬性的確定
5.3 基于ACL的訪問控制機制
5.3.1 ACL的表示方法
5.3.2 基于ACL的訪問判定
5.4 基于特權分離的訪問控制機制
5.4.1 特權的意義與問題
5.4.2 特權的定義
5.4.3 基于特權的訪問控制
5.5 文件系統加密機制
5.5.1 加密文件系統的應用方法
5.5.2 加密文件系統的基本原理
5.5.3 加密算法的加密密鑰
5.6 安全相關行為審計機制
5.6.1 審計機制的結構
5.6.2 審計指令的配置
5.6.3 審計信息的分析
5.7 本章小結
習題
第6章 操作系統強制安全機制
6.1 安全模型關鍵思想
6.1.1 SETE模型與DTE模型的區別
6.1.2 SETE模型的訪問控制方法
6.1.3 進程工作域切換授權
6.1.4 進程工作域自動切換
6.2 模型相關判定支撐
6.2.1 訪問判定
6.2.2 切換判定
6.2.3 客體類型標簽的存儲
6.3 安全機制結構設計
6.3.1 Linux安全模塊框架
6.3.2 SELinux內核體系結構
6.3.3 SELinux用戶空間組件
6.4 策略語言支持架構
6.4.1 策略源文件及其編譯
6.4.2 安全策略的構造與裝載
6.4.3 策略源模塊樣例
6.5 本章小結
習題
第7章 數據庫基礎安全機制
7.1 關系數據庫訪問控制
7.1.1 自主訪問控制
7.1.2 強制訪問控制
7.2 關系數據庫自主訪問授權
7.2.1 授權的發放與回收
7.2.2 否定式授權
7.2.3 可選的授權回收方式
7.2.4 系統級的訪問授權
7.3 基于視圖的訪問控制
7.3.1 基于內容的訪問控制需求
7.3.2 基于視圖的讀控制
7.3.3 基于視圖的寫控制
7.3.4 視圖機制的作用和不足
7.4 基于角色的訪問控制
7.4.1 RBAC的基本思想
7.4.2 RDBMS中的RBAC
7.4.3 角色授權與非遞歸授權回收
7.5 數據庫推理控制
7.5.1 數據庫數據推理的方法
7.5.2 數據庫數據的推理控制
7.6 本章小結
習題
第8章 數據庫強制安全機制
8.1 安全模型OLS-BLP
8.1.1 安全標簽的基本構成
8.1.2 數據庫強制訪問控制
8.2 安全機制實現原理
8.2.1 安全機制實現思想
8.2.2 安全策略建立方法
8.3 安全標簽運用方法
8.3.1 安全標簽等級元素
8.3.2 安全標簽類別元素
8.3.3 安全標簽組別元素
8.4 安全標簽管理
8.4.1 會話標簽與記錄標簽
8.4.2 基于標簽的授權架構
8.5 本章小結
習題
第9章 系統可信檢查機制
9.1 系統引導檢查機制
9.1.1 系統引導過程
9.1.2 可信引導過程
9.1.3 組件完整性驗證
9.1.4 安全引導過程
9.2 基于CPU的檢查機制
9.2.1 完整性驗證框架
9.2.2 完整性驗證單元
9.2.3 硬件支持的驗證
9.3 基于TPM的檢查機制
9.3.1 度量對象的構成
9.3.2 基本度量策略
9.3.3 度量任務實現方法
9.4 文件系統檢查機制
9.4.1 檢查機制原理與組成
9.4.2 檢查機制工作模式
9.4.3 檢查策略的定義
9.4.4 檢查機制基本用法
9.5 本章小結
習題
第10章 云計算環境安全機制
10.1 云計算與云安全
10.1.1 云計算基本思想
10.1.2 云計算安全挑戰
10.1.3 云計算安全對策
10.2 可信云端架構
10.2.1 云端可信目標
10.2.2 訪問控制策略
10.2.3 云端管理任務
10.2.4 原型實例考察
10.3 云端隔離機制
10.3.1 虛擬機隔離基礎
10.3.2 租戶負載隔離
10.3.3 網絡隔離
10.3.4 網絡存儲隔離
10.4 云端可信度量機制
10.4.1 完整性度量與證明
10.4.2 虛擬化TPM
10.4.3 虛擬TPM與虛擬化管理
10.5 本章小結
習題
參考文獻
第2版總序
信息化是世界經濟和社會發展的必然趨勢。近年來,在黨中央、國務院的高度重視和正確領導下,我國信息化建設取得了積極進展,信息技術對提升工業技術水平、創新產業形態、推動經濟社會發展發揮了重要作用。信息技術已成為經濟增長的“倍增器”、發展方式的“轉換器”、產業升級的“助推器”。
作為國家信息化領導小組的決策咨詢機構,國家信息化專家咨詢委員會按照黨中央、國務院領導同志的要求,就我國信息化發展中的前瞻性、全局性和戰略性的問題進行調查研究,提出政策建議和咨詢意見。信息化所具有的知識密集的特點,決定了人力資本將成為國家在信息時代的核心競爭力。大量培養符合中國信息化發展需要的人才是國家信息化發展的一個緊迫需求,也是我國推動經濟發展方式轉變,提高在信息時代參與國際競爭比較優勢的關鍵。2006年5月,我國公布《2006—2010年國家信息化發展戰略》,提出“提高國民信息技術應用能力,造就信息化人才隊伍”是國家信息化推進的重點任務之一,并要求構建以學校教育為基礎的信息化人才培養體系。
為了促進上述目標的實現,國家信息化專家咨詢委員會致力于通過講座、論壇、出版等各種方式推動信息化知識的宣傳、教育和培訓工作。2007年,國家信息化專家咨詢委員會聯合教育部、原國務院信息化工作辦公室成立了“信息化與信息社會”系列叢書編委會,共同推動“信息化與信息社會”系列叢書的組織編寫工作。編寫該系列叢書的目的是,力圖結合我國信息化發展的實際和需求,針對國家信息化人才教育和培養工作,有效梳理信息化的基本概念和知識體系,通過高校教師、信息化專家、學者與政府官員之間的相互交流和借鑒,充實我國信息化實踐中的成功案例,進一步完善我國信息化教學的框架體系,提高我國信息化圖書的理論和實踐水平。毫無疑問,從國家信息化長遠發展的角度來看,這是一項帶有全局性、前瞻性和基礎性的工作,是貫徹落實國家信息化發展戰略的一個重要舉措,對于推動國家的信息化人才教育和培養工作,加強我國信息化人才隊伍的建設具有重要意義。
考慮到當時國家信息化人才培養的需求,各個專業和不同教育層次(博士生、碩士生、本科生)的需要,以及教材開發的難度和編寫進度時間等問題,“信息化與信息社會”系列叢書編委會采取了集中全國優秀學者和教師,分期分批出版高質量的信息化教育叢書的方式,結合高校專業課程設置情況,在“十一五”期間,先后組織出版了“信息管理與信息系統”、“電子商務”、“信息安全”三套本科專業高等學校系列教材,受到高校相關專業學科以及相關專業師生的熱烈歡迎,并得到業內專家和教師的一致好評和高度評價。
但是,隨著時間的推移和信息技術的快速發展,上述專業的教育面臨著持續更新、不斷完善的迫切要求,日新月異的技術發展及應用變遷也不斷對新時期的建設和人才培養提出新要求。為此,“信息管理與信息系統”、“電子商務”、“信息安全”三個專業教育需以綜合的視角和發展的眼光不斷對自身進行調整和豐富,已出版的教材內容也需及時進行更新和調整,以滿足需求。
這次,高等學校“信息管理與信息系統”、“電子商務”、“信息安全”三套系列教材的修訂是在涵蓋第1版主題內容的基礎上進行的更新和調整。我們希望在內容構成上,既保持原第1版教材基礎的經典內容,又要介紹主流的知識、方法和工具,以及最新的發展趨勢,同時增加部分案例或實例,使每一本教材都有明確的定位,分別體現“信息管理與信息系統”、“電子商務”、“信息安全”三個專業領域的特征,并在結合我國信息化發展實際特點的同時,選擇性地吸收國際上相關教材的成熟內容。
對于這次三套系列教材(以下簡稱系列教材)的修訂,我們仍提出了基本要求,包括信息化的基本概念一定要準確、清晰,既要符合中國國情,又要與國際接軌;教材內容既要符合本科生課程設置的要求,又要緊跟技術發展的前沿,及時地把新技術、新趨勢、新成果反映在教材中;教材還必須體現理論與實踐的結合,要注意選取具有中國特色的成功案例和信息技術產品的應用實例,突出案例教學,力求生動活潑,達到幫助學生學以致用的目的,等等。
為力爭修訂教材達到我們一貫秉承的精品要求,“信息化與信息社會”系列叢書編委會采用了多種手段和措施保證系列教材的質量。首先,在確定每本教材的第一作者的過程中引入了競爭機制,通過廣泛征集、自我推薦和網上公示等形式,吸收優秀教師、企業人才和知名專家參與寫作;其次,將國家信息化專家咨詢委員會有關專家納入到各個專業編委會中,通過召開研討會和廣泛征求意見等多種方式,吸納國家信息化一線專家、工作者的意見和建議;再次,要求各專業編委會對教材大綱、內容等進行嚴格的審核,并對每本教材配有一至兩位審稿專家。
我們衷心期望,系列教材的修訂能對我國信息化相應專業領域的教育發展和教學水平的提高有所裨益,對推動我國信息化的人才培養有所貢獻。同時,我們也借系列教材修訂出版的機會,向所有為系列教材的組織、構思、寫作、審核、編輯、出版等做出貢獻的專家學者、教師和工作人員表達我們最真誠的謝意!
應該看到,組織高校教師、專家學者、政府官員以及出版部門共同合作,編寫尚處于發展動態之中的新興學科的高等學校教材,有待繼續嘗試和不斷總結經驗,也難免會出現這樣那樣的缺點和問題。我們衷心希望使用該系列教材的教師和學生能夠不吝賜教,幫助我們不斷地提高系列教材的質量。
曲維枝
2013年11月1日
第2版序言
“十一五”期間,由國家信息化專家咨詢委員會牽頭,教育部信息安全專業類教學指導委員會有關領導、學者組織,眾多信息安全專業著名專家和教師參與開發,并由電子工業出版社出版的“高等學校信息安全專業系列教材”,由于在體系設計上較全面地覆蓋了新時期信息安全專業教育的各個知識層面,包括宏觀視角上對信息化大環境下信息安全相關知識的綜合介紹,對信息安全應用發展前沿的深入剖析,以及對信息安全系統建設各項核心任務的系統講解和對一些重要信息安全應用形式的討論,在“高等學校信息安全專業系列教材”面市后,受到高校該專業學科及相關專業師生的熱烈歡迎,得到業內專家和教師的好評和高度評價,被譽為該學科專業教材中的精品系列教材。
但是,隨著信息技術的快速發展,信息安全專業教育面臨著持續更新、不斷完善的迫切要求,其日新月異的技術發展及應用變遷也不斷對新時期信息安全建設和人才培養提出新的要求。為此,信息安全專業教育需以綜合的視角和發展的眼光不斷對教學內容進行調整和豐富,已出版的教材內容也需及時進行更新和修改,以滿足需求。
這次修訂,除對“高等學校信息安全專業系列教材”第1版各冊教材的主題內容進行了相應更新和調整外,同時對系列教材的總體架構進行了調整并增加了3個分冊,即《信息安全數學基礎》、《信息安全實驗教程》和《信息隱藏概論》。
調整后的教材在體系架構和內容構成上既保持了基礎的經典內容,又介紹了主流的知識、方法和工具,以及最新發展趨勢,同時增加了部分案例或實例。使得系列中的每一本教材都有明確的定位,充分體現了國家“信息安全”的領域特征,在結合我國信息安全實際特點的同時,還注重借鑒國際上相關教材中適于作為信息安全本科教育知識的成熟內容。
我們希望這套修訂教材能夠成為新形勢下高等學校信息安全專業的精品教材,成為高等學校信息安全專業學生循序漸進了解和掌握專業知識不可或缺的教科書和知識讀本,成為國家信息安全新環境下從業人員及管理者學習信息安全知識的有益參考書。
高等學校信息安全專業系列教材編委會
2013年10月于北京
第2版前言
本書第1版于2009年出版,作者一直在一線教學中以其為教材,四年多的教學實踐感悟頗多,同時,從學生們、兄弟院校采用本書作教材的老師們及其他讀者那里得到了不少珍貴的反饋,另外,技術的發展也帶來新的啟示,綜合多方因素,本書有了較大變化。
保持“透過案例看技術”的風格,本書的最大變化主要體現在易讀性的提升和篇幅的精簡方面。另外,篇章結構和內容設置也進行了一定的調整,這主要是出于課時安排的可行性和教學內容的專業性考慮的。更新后的內容構成如下。
第1章 信息系統安全緒論;
第2章 信息安全經典模型;
第3章 系統安全硬件基礎;
第4章 用戶身份認證機制;
第5章 操作系統基礎安全機制;
第6章 操作系統強制安全機制;
第7章 數據庫基礎安全機制;
第8章 數據庫強制安全機制;
第9章 系統可信檢查機制;
第10章 云計算環境安全機制。
其中,第1章保留了第1版中的攻擊案例,但大部分內容已經重寫。第2章由第1版中分散在若干章中的安全模型凝練而成。第3章是重寫的內容。第4、5章主要由第1版中的第4章分離而成。第6~9章分別對應第1版中的第5~8章,但進行了精簡和更新。第10章是全新的內容。第1版中的第2、9和10章已被刪掉。
系統安全的最直觀情形是單臺主機系統涉及的安全問題,它可以小至移動設備系統,大至云計算系統環境。本書以單臺主機系統為切入點,兼顧網絡環境,最后延伸到云計算平臺。
本書以實際案例為導引,注重基本概念和基本思想,著力通過對安全機制的考察掌握系統安全的關鍵技術和方法。主要考察的安全機制包括身份認證機制、基礎安全機制、強制安全機制和可信性檢查機制,涉及的基礎軟件主要包括操作系統和數據庫系統。
第1~3章是系統安全的基本概念和理念方面的內容,是理解安全機制的基礎。第4~10章是系統安全中的代表性安全機制,其中,第4章的身份認證機制是其他安全機制發揮作用的基礎,而第10章的云計算環境安全機制是多種技術的集成應用,尤其第3章和第9章,是它的直接基礎。
本書的編著得到了國家自然科學基金項目(61070192)和北京市自然科學基金項目(4122041)的資助,得到了信息安全專業教材編委會主任馮登國研究員的直接指導,得到了電子工業出版社劉憲蘭老師的傾力推動,經歷了中國人民大學信息安全專業2011級本科生的試用,在此一并致謝。同時,感謝本書第1版所有讀者的積極反饋。
本書免費提供配套電子課件,我們樂意為本書的教學或閱讀提供釋疑解惑支持,真誠期盼朋友們批評指正。歡迎通過以下電子郵箱與我們聯系。
電子郵箱:syssecbook@gmail.com。
石文昌
2013年11月
于北京中關村中國人民大學理工配樓