出版時(shí)間:2010-8 出版社:華中科技大學(xué)出版社 作者:洪帆 編 頁數(shù):208
前言
信息是社會(huì)發(fā)展的重要戰(zhàn)略資源,在全球信息化高速發(fā)展的同時(shí),信息安全事件也日益增加,日趨嚴(yán)重,信息安全保障已成為維護(hù)國家安全和社會(huì)穩(wěn)定的極其重要的因素。信息安全研究內(nèi)容廣泛,包括密碼學(xué)和訪問控制等基礎(chǔ)理論研究、操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)等基礎(chǔ)支撐軟件安全研究、病毒和黑客入侵等攻防技術(shù)研究、安全技術(shù)框架和安全基礎(chǔ)設(shè)施研究,以及應(yīng)用系統(tǒng)運(yùn)行安全的研究,涉及電子政務(wù)、電子商務(wù)等眾多應(yīng)用領(lǐng)域。近年來,隨著信息安全保密工作的廣泛開展和不斷深入,信息安全研究的重點(diǎn)逐漸從運(yùn)行環(huán)境、基礎(chǔ)設(shè)施的安全轉(zhuǎn)向應(yīng)用系統(tǒng)、信息內(nèi)容本身的安全保護(hù)和訪問控制。隨著信息技術(shù)的飛速發(fā)展及廣泛深入的應(yīng)用,現(xiàn)實(shí)社會(huì)的政治、軍事、經(jīng)濟(jì)、金融、商業(yè),以至人們的日常生活等活動(dòng)已主要以電子化的方式進(jìn)行和完成,信息系統(tǒng)中的電子文檔大量代替了原來的紙質(zhì)文件。敵對分子和犯罪分子也逐漸將常規(guī)的作案手段轉(zhuǎn)變?yōu)檫\(yùn)用計(jì)算機(jī)及通信領(lǐng)域中的高科技手段來進(jìn)行。這樣一來,原有的一套社會(huì)管理模式(如各個(gè)組織、團(tuán)體的進(jìn)出門衛(wèi)制度,對員工的權(quán)利、義務(wù)及行為規(guī)范等),在信息系統(tǒng)中,都必須轉(zhuǎn)化為對主體(程序或用戶)行為的考察和控制。據(jù)有關(guān)資料統(tǒng)計(jì),對于計(jì)算機(jī)信息系統(tǒng)的安全威脅80%來自于系統(tǒng)內(nèi)部,即來自于系統(tǒng)內(nèi)合法用戶對資源的越權(quán)訪問和非法使用。訪問控制的任務(wù)就是要解決這一問題,系統(tǒng)必須根據(jù)用戶的身份信息,給不同的用戶授予不同的權(quán)限,并控制這些用戶在系統(tǒng)允許的授權(quán)范圍內(nèi)活動(dòng)。國際標(biāo)準(zhǔn)化組織(IS0)在網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(ISO7498-2)中定義了5個(gè)層次的安全服務(wù)(身份認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)、不可否認(rèn)服務(wù)),訪問控制是其中的一個(gè)重要組成部分。由此可見,訪問控制對信息系統(tǒng)的安全起到至關(guān)重要的作用,它是保證信息系統(tǒng)安全的關(guān)鍵技術(shù)之一。
內(nèi)容概要
本書系統(tǒng)地論述了訪問控制的基本概念、方法和技術(shù),以及訪問控制技術(shù)的應(yīng)用,主要內(nèi)容包括身份認(rèn)證,自主訪問控制與訪問矩陣模型,強(qiáng)制訪問控制與BLP模型,基于角色的訪問控制與RBAC96模型簇,各種訪問控制技術(shù)在操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)及應(yīng)用系統(tǒng)中的應(yīng)用實(shí)例。在多域訪問控制方面,介紹了基于角色映射的多域安全互操作、動(dòng)態(tài)結(jié)盟環(huán)境下基于角色的訪問控制、安全虛擬組織結(jié)盟的訪問控制、基于信任管理的訪問控制技術(shù),以及權(quán)限管理基礎(chǔ)設(shè)施PMI。 本書可作為高等院校計(jì)算機(jī)、信息安全、通信等專業(yè)的本科生或研究生的教材,也可供從事與信息安全相關(guān)的專業(yè)教師、科研和開發(fā)人員參考。
書籍目錄
第1章 概述 1.1 信息安全 1.1.1 信息系統(tǒng)面臨的主要威脅 1.1.2 信息系統(tǒng)的脆弱性 1.1.3 信息安全的目標(biāo) 1.1.4 信息安全研究的內(nèi)容 1.2 訪問控制 1.2.1 訪問控制原理 1.2.2 訪問控制的研究概況 習(xí)題一第2章 身份認(rèn)證 2.1 什么是身份 2.2 認(rèn)證基礎(chǔ) 2.3 根據(jù)實(shí)體知道憑什么進(jìn)行身份認(rèn)證 2.3.1 口令 2.3.2 挑戰(zhàn)一回答 2.4 根據(jù)實(shí)體擁有什么進(jìn)行身份認(rèn)證 2.5 根據(jù)實(shí)體的生物特征進(jìn)行身份認(rèn)證 2.6 根據(jù)實(shí)體的行為特征進(jìn)行身份認(rèn)證 2.7 認(rèn)證協(xié)議 2.7.1 幾種常用的認(rèn)證協(xié)議 2.7.2 常用認(rèn)證協(xié)議的分析與比較 2.8 分布式計(jì)算環(huán)境與移動(dòng)環(huán)境下的身份認(rèn)證 2.8.1 分布式計(jì)算環(huán)境下的身份認(rèn)證 2.8.2 移動(dòng)環(huán)境下的用戶身份認(rèn)證 習(xí)題二第3章 訪問控制基礎(chǔ)知識(shí) 3.1 基本概念 3.2 基本的訪問控制方法 3.2.1 自主訪問控制 3.2.2 強(qiáng)制訪問控制 3.2.3 基于角色的訪問控制 3.3 安全策略與安全模型 3.3.1 安全策略 3.3.2 安全策略舉例 3.3.3 安全模型 習(xí)題三第4章 訪問控制與安全模型 4.1 自主訪問控制與訪問矩陣模型 4.1.1 訪問矩陣模型 4.1.2 訪問矩陣的實(shí)現(xiàn) 4.1.3 授權(quán)的管理 4.2 強(qiáng)制訪問控制與BLP模型 4.2.1 BLP模型 4.2.2 BLP模型的安全性 4.3 基于角色的訪問控制與RBAC96模型簇 4.3.1 RBAC96模型簇 4.3.2 基于角色的授權(quán)模型的基本框架 4.3.3 RBAC96模型簇安全性和實(shí)用性分析 習(xí)題四第5章 訪問控制實(shí)例 5.1 操作系統(tǒng)訪問控制技術(shù) 5.1.1 Windows 2000/XP系統(tǒng)的訪問控制技術(shù) 5.1.2 Linux操作系統(tǒng)的訪問控制技術(shù) 5.1.3 SELinux和紅旗Asianux Server 3的安全技術(shù) 5.2 數(shù)據(jù)庫訪問控制技術(shù) 5.2.1 Oracle數(shù)據(jù)庫中的身份認(rèn)證 5.2.2 Oracle數(shù)據(jù)庫訪問控制技術(shù) 5.3 應(yīng)用系統(tǒng)訪問控制實(shí)例 5.3.1 網(wǎng)絡(luò)防火墻訪問控制實(shí)例 5.3.2 電子政務(wù)系統(tǒng)訪問控制實(shí)例 5.3.3 醫(yī)院管理信息系統(tǒng)訪問控制實(shí)例 習(xí)題五第6章 多域訪問控制技術(shù) 6.1 基于角色映射的多域安全互操作 6.1.1 應(yīng)用背景 6.1.2 角色映射技術(shù) 6.1.3 建立角色映射的安全策略 6.1.4 角色映射的維護(hù) 6.1.5 角色映射的安全性分析 6.2 動(dòng)態(tài)結(jié)盟環(huán)境下基于角色的訪問控制 6.2.1 應(yīng)用背景 6.2.2 dRBAC基本組件 6.2.3 基本組件的擴(kuò)展 6.2.4 dRBAC安全性分析 6.3 安全虛擬組織結(jié)盟的訪問控制 6.3.1 應(yīng)用背景 6.3.2 SVE體系結(jié)構(gòu)和基本組件 6.3.3 應(yīng)用實(shí)例分析 6.3.4 SVE的安全性分析 6.4 結(jié)合PKI跨域的基于角色訪問控制 6.4.1 應(yīng)用背景 6.4.2 訪問控制表和用戶證書 6.4.3 客戶域內(nèi)證書的撤銷 6.4.4 應(yīng)用實(shí)例分析 6.4.5 跨域的基于角色訪問控制技術(shù)的安全性分析 習(xí)題六第7章 基于信任管理的訪問控制技術(shù) 7.1 信任管理的概念 7.1.1 應(yīng)用背景 7.1.2 信任管理的基本概念 7.1.3 信任管理的組件和框架 7.1.4 信任管理技術(shù)的優(yōu)點(diǎn) 7.2 PoliceMake模型 7.2.1 PoliceMake模型簡介 7.2.2 PoliceMake模型實(shí)例分析 7.2.3 PoliceMake模型安全性分析 7.2.4 KeyNote模型簡介 7.2.5 KeyNote模型安全性分析 7.3 RT模型 7.3.1 應(yīng)用背景 7.3.2 基于屬性的信任管理系統(tǒng)的基本概念 7.3.3 RT模型簡介 7.3.4 RTo模型基本組件 7.3.5 RTo模型實(shí)例分析 7.3.6 信任證的分布式存儲(chǔ)和查找 7.3.7 RTo模型的擴(kuò)展 7.3.8 RT模型的安全性分析 7.4 自動(dòng)信任協(xié)商 7.4.1 應(yīng)用背景 7.4.2 自動(dòng)信任協(xié)商主要研究內(nèi)容 7.4.3 自動(dòng)信任協(xié)商實(shí)例分析 7.4.4 自動(dòng)信任協(xié)商敏感信息保護(hù) 7.4.5 自動(dòng)信任協(xié)商安全性分析 習(xí)題七第8章 權(quán)限管理基礎(chǔ)設(shè)施 8.1 公鑰基礎(chǔ)設(shè)施 8.1.1 構(gòu)建公鑰基礎(chǔ)設(shè)施的必要性 8.1.2 數(shù)字證書 8.1.3 PKI的組成 8.1.4 PKI的工作過程 8.2 權(quán)限管理基礎(chǔ)設(shè)施 8.2.1 構(gòu)建PMI的必要性 8.2.2 屬性證書 8.2.3 PMI的功能和組成 8.2.4 屬性證書的管理 8.2.5 基于PMI的授權(quán)與訪問控制模型 8.2.6 PMI的產(chǎn)品和應(yīng)用 習(xí)題八參考文獻(xiàn)
章節(jié)摘錄
插圖:計(jì)算機(jī)信息系統(tǒng)是由計(jì)算機(jī)及其相關(guān)和配套的設(shè)備、沒施和網(wǎng)絡(luò)構(gòu)成的,是按照一定的應(yīng)用目標(biāo)和規(guī)則對信息進(jìn)行采集、加工、存儲(chǔ)、傳輸和檢索等處理的復(fù)雜的人機(jī)系統(tǒng)。信息系統(tǒng)可能遭受到各種各樣的攻擊和威脅,而這些攻擊和威脅所造成的損失主要體現(xiàn)在系統(tǒng)中信息的安全性和可用性受到了破壞,它往往使得系統(tǒng)中存放的信息被竊取、篡改、破壞、刪除或無法傳遞,甚至整個(gè)系統(tǒng)崩潰。20世紀(jì)80年代末期,一場計(jì)算機(jī)病毒危機(jī)席卷全球,人們在震驚之余,第一次意識(shí)到精心構(gòu)建的計(jì)算機(jī)系統(tǒng)是如此不堪一擊。隨著數(shù)據(jù)庫和網(wǎng)絡(luò)技術(shù)的廣泛應(yīng)用,計(jì)算機(jī)及其網(wǎng)絡(luò)系統(tǒng)的這種脆弱性暴露得更加充分。計(jì)算機(jī)犯罪案件迅猛增加,已成為一種社會(huì)隱患。1.1.1信息系統(tǒng)面臨的主要威脅威脅信息系統(tǒng)安全的因素來自于多個(gè)方面,總的來說,可分為人為的惡意攻擊和軟硬件故障、用戶操作失誤兩類。其中,有預(yù)謀的人為攻擊的威脅程度和防范難度遠(yuǎn)大于第二類,是系統(tǒng)防范的重點(diǎn)。據(jù)美國聯(lián)邦調(diào)查局的報(bào)告,計(jì)算機(jī)犯罪是商業(yè)犯罪中最大的犯罪類型之一,每年計(jì)算機(jī)犯罪造成的經(jīng)濟(jì)損失高達(dá)數(shù)十億美元。加之國際互聯(lián)網(wǎng)絡(luò)的廣域性和可擴(kuò)展性,計(jì)算機(jī)犯罪已成為具有普遍性的國際問題。從總體來看,威脅信息系統(tǒng)安全的方式主要有以下幾種。1.竊取合法用戶,甚至非法用戶(冒充合法用戶,進(jìn)入了系統(tǒng))未經(jīng)許可卻直接或間接獲得了對系統(tǒng)某項(xiàng)資源的訪問權(quán),從中竊取了有用的數(shù)據(jù)或騙取了某種服務(wù),但不對信息作任何修改。這種攻擊方式通常被稱為被動(dòng)攻擊。用程序或病毒截獲信息是這一類攻擊的常見手段。在通信設(shè)備或主機(jī)中預(yù)留程序代碼或施放病毒程序,這些程序通過對信息流量進(jìn)行分析,或通過對信息的破譯以獲得機(jī)密信息,并將有用的信息通過某種方式發(fā)送出去。搭線竊聽也是常見的手段,將導(dǎo)線搭到無人監(jiān)守的網(wǎng)絡(luò)傳輸線上進(jìn)行監(jiān)聽,如果所搭的監(jiān)聽設(shè)備不影響網(wǎng)絡(luò)的負(fù)載平衡,網(wǎng)絡(luò)站點(diǎn)是無法發(fā)現(xiàn)的。對難于搭線監(jiān)聽的可以用無線截獲的方式得到信息,通過高靈敏接收裝置接收網(wǎng)絡(luò)站點(diǎn)輻射的電磁波或網(wǎng)絡(luò)連接設(shè)備輻射的電磁波,通過對電磁信號的分析恢復(fù)原數(shù)據(jù)信號從而獲得網(wǎng)絡(luò)信息。被動(dòng)攻擊不易被發(fā)現(xiàn),原因是它不會(huì)導(dǎo)致系統(tǒng)中信息的任何改動(dòng),系統(tǒng)的操作和狀態(tài)也不被改變,留下的痕跡很少,甚至不留痕跡。對付這種攻擊的方法主要是采用加密技術(shù),形成加密通道。
編輯推薦
《訪問控制概論》:高等學(xué)校教材·計(jì)算機(jī)信息安全專業(yè)
圖書封面
評論、評分、閱讀與下載