智能終端安全與實踐:基於OpenHarmony操作系統
鄒仕洪 郭燕慧 張熙
商品描述
本書以OpenHarmony操作系統為例,介紹新一代智能終端(由分布式多設備組成的超級終端)的安全原理與實踐,詳細闡述了智能終端的分級安全架構設計及核心安全機制,包括安全架構、系統完整性保護、用戶身份認證、訪問控制、分布式協同安全、應用安全與數據安全等內容。
本書主要面向網絡空間安全、計算機科學與技術、電子信息等相關專業的高校師生和相關領域的科研人員,以及從事智能終端安全研發、測試與運維的工程技術人員。
作者簡介
鄒仕洪,北京郵電大學網絡空間安全學院副教授、博導,北京郵電大學OpenHarmony技術俱樂部主任。2008年入選教育部新世紀優秀人才支持計劃,入選2009年中關村高端領軍人才。2013年1月—2014年1月,分別在美國北卡羅來納州立大學大學和美國西北大學做訪問學者。主要研究方向包括移動終端安全、物聯網安全、操作系統安全、區塊鏈/Web 3.0等。2012年獲中國通信學會科學技術獎二等獎(基於雲—端計算的手機安全服務平臺),2022年獲中國電子學會科學技術獎二等獎(移動操作系統安全關鍵技術與產業化)。
郭燕慧,北京市課程思政教學名師和教學團隊負責人,普通高等學校本科教育教學評估專家。研究領域為信息安全技術與應用,致力於從事信息安全風險評估、數據安全保護和移動互聯網安全等研究。作為主研人參與國家級和省部級項目10余項。發表多篇高水平論文,擁有數十項授權專利。獲北京市科學技術進步獎一等獎和中國通信學會科學技術獎二等獎。主編《信息安全管理》教材。主講“信息安全管理”課程,該課程入選北京市課程思政示範課程。
張熙,北京郵電大學網絡空間安全學院教授、博導,可信分布式計算與服務教育部重點實驗室副主任,入選國家青年人才計劃。主要從事網絡空間治理、計算機體系結構研究。主持國家重點研發計劃、國家自然科學基金等各類項目20余項。任《網絡與信息安全學報》副主編,OpenHarmony安全委員會副主席。
目錄大綱
第 1章 概述 1
11 智能終端 1
111 智能終端硬件 2
112 智能終端操作系統 3
113 智能終端應用 5
12 安全概念與信息技術安全通用評估準則 7
121 安全概念 7
122 信息技術安全通用評估準則 9
123 CC 安全模型與評估保障級別10
13 智能終端安全威脅與安全需求 12
131 安全威脅12
132 安全需求 13
14 智能終端安全體系與評估15
141 智能終端安全體系 15
142 智能終端安全評估 16
參考文獻 17
第 2章 安全架構 19
21 計算機安全的發展歷程19
211 馮·諾依曼體系結構的安全缺陷19
212 MULTICS20
213 計算機安全桔皮書與現代計算機安全 23
22 計算機安全架構23
221 安全架構基本概念 23
222 隔離機制24
223 訪問控制30
224 可信計算 31
225 漏洞防禦與根治:內存訪問控制 32
226 系統安全等級與高等級安全操作系統 35
227 系統安全的演進與發展 36
23 OpenHarmony 安全架構39
231 OpenHarmony 安全設計理念 39
232 OpenHarmony 分級安全架構 42
本章小結 52
思考與實踐 52
參考文獻 53
第3章 系統完整性保護 54
31 系統完整性保護概述 54
32 系統完整性保護技術 55
321 系統啟動的基本保護機制 55
322 基於 TPM 硬件芯片的度量機制 58
33 OpenHarmony 系統完整性保護 61
331 安全威脅與保護維度 61
332 啟動時完整性保護 62
333 運行時完整性保護 70
334 配置文件完整性保護 72
本章小結 73
思考與實踐 73
參考文獻 74
第4章 用戶身份認證 75
41 用戶身份認證概述 75
411 用戶身份認證概念 75
412 用戶身份認證分類 76
413 典型用戶身份認證技術 77
42 OpenHarmony 身份認證技術體系 84
421 用戶身份管理與認證架構 84
422 用戶身份認證流程 88
423 生物 ATL 92
本章小結 94
思考與實踐94
參考文獻 95
第5章 訪問控制 96
51 訪問控制概述96
511 訪問控制96
512 權限管理 97
52 主流訪問控制機制 98
521 黑/白名單 98
522 DAC 98
523 MAC99
524 RBAC99
525 ABAC102
526 CapBAC103
53 OpenHarmony 訪問控制體系 103
531 OpenHarmony 訪問控制模型103
532 Seccomp 機制 105
533 DAC 機制105
534 Capability 機制111
535 SELinux 機制115
54 OpenHarmony 應用分級訪問控制 124
541 Access Token 簡介124
542 基於 AT Token 的程序分級“洋蔥”訪問控制模型 125
本章小結 126
思考與實踐 127
參考文獻 127
第6章 分布式協同安全 128
61 分布式協同128
611 分布式操作系統 128
612 分布式協同關鍵技術 129
62 分布式協同安全目標與設計理念 135
63 設備互信關系建立與認證136
631 設備互信認證系統架構 137
632 設備互信關系的建立 138
633 設備互信認證 143
634 認證憑據管理 147
本章小結 148
思考與實踐 148
參考文獻 148
第7章 應用安全 150
71 應用安全概述150
711 應用安全面臨的威脅與挑戰150
712 應用生態安全模型 152
713 應用生態安全目標與治理架構 153
72 沙箱隔離 154
73 權限管控 159
731 權限等級與授權方式 159
732 權限申請 163
733 安全控件和系統 Picker 170
74 應用簽名 173
本章小結 175
思考與實踐 176
參考文獻 176
第8章 數據安全 177
81 數據安全總體目標 177
82 數據分類分級179
821 數據分類179
822 數據分級180
823 OpenHarmony 數據風險等級設定182
83 系統級文件加密186
831 數據分區186
832 密鑰層級188
833 分級加密189
834 OpenHarmony 鎖屏密碼保護措施191
84 分布式數據傳輸安全 193
85 跨用戶文件分享安全 196
851 OpenHarmony 文件受控分享系統框架 197
852 DLP 權限管理部件 199
853 DLP 訪問控制權限檢查及攔截201
本章小結 203
思考與實踐 203
參考文獻 203