[系統架構設計師]安全架構設計理論與實踐(十八)

[系統架構設計師]安全架構設計理論與實踐(十八)

一.信息安全面臨的威脅

1.信息系統安全威脅的來源

物理環境,通信鏈路,網絡系統,操作系統,應用系統,管理系統

2.網絡與信息安全風險類別

風險類別:人為蓄意破壞(被動型攻擊,主動型攻擊),災害性攻擊,系統故障,人員無意識行為

在這里插入圖片描述

3.常見的安全威脅

1.信息泄露

2.破壞信息的完整性

3.拒絕服務

4.非法使用(非授權訪問)

5.竊聽

6.業務流分析

7.假冒

8.旁路控制

9.授權侵犯

10.特洛伊木馬

11.陷阱門

12.抵賴

13.重放

14.計算機病毒

15.人員瀆職

16.媒體廢棄

17.物理侵入

18.竊取

19.業務欺騙

二.安全體系架構的范圍

1.安全防線:產品安全架構,安全技術架構,審計架構

2.安全架構特性:可用性,完整性,機密性

3.安全技術架構:身份鑒別,訪問控制,內容安全,冗余恢復,審計響應,惡意代碼防范,密碼技術

三.安全模型

1.信息系統安全目標

控制和管理主體對客體的訪問。實現:

1.保護系統可用性

2.保護網絡服務連續性

3.防范非法非授權訪問

4.防范惡意攻擊和破壞

5.保護信息傳輸機密性和完整性

6.防范病毒侵害

7.實現安全管理

2.典型安全模型

1.狀態機模型:只允許主體以和安全策略相一致的安全方式訪問資源

2.BLP模型:數據規劃機密性,依據機密性劃分安全級別,按安全級別強制訪問控制。

BLP基本原理

1)安全級別是"機密"的主體訪問安全級別為"絕密"的客體時,主體對客體可寫不可讀

2)安全級別是"機密"的主體訪問安全級別為"機密"的客體時,主體對客體可寫可讀

3)安全級別是"機密"的主體訪問安全級別為"秘密"的客體時,主體對客體可讀不可寫

BLP安全規則

1)簡單規則:低級別主體讀取高級別客體受限

2)星型規則:高級別客體寫入低級別客體受限

3)強星型規則:對不同級別讀寫受限

4)自主規則:自定義訪問控制矩陣

3.Biba模型

建立在完整性級別上。目標:保護數據不被未授權用戶更改,保護數據授權不被授權用戶越權修改(未授權更改),維持數據內部和外部的一致性

Biba模型基本原理:

1)完整性級別為"中完整性"的主體訪問完整性為"高完整性"的客體時,主體對客體可讀不可寫,也不能調用主體的任何程序和服務

2)完整性級別為"中完整性"的主體訪問完整性為"高完整性"的客體時,主體對客體可讀可寫

3)完整性級別為"中完整性"的主體訪問完整性為"高完整性"的客體時,主體對客體可寫不可讀

Biba模型可以防止數據從低完整性級別流向高完整性級別,規則如下:

1)星完整性規則。完整性級別低的主體不能對完整性級別高的客體寫數據

2)簡單完整性規則。完整性高的主體不能向完整性級別低的客體讀取數據

3)調用屬性規則。完整性低的主體不能從完整性級別高的客體調用程序或服務

4.CWN模型

將完整性目標,策略和機制融為一體,提出職責分離目標,應用完整性驗證過程,實現了成型的事務處理機制,常用于銀行系統。

特征

1)包含主體,程序,客體三元素,主體只能通過程序訪問客體

2)權限分離原則。功能可分為多主體,防止授權用戶進行未授權修改

3)具有審計能力

5.Chinese Wall模型

混合策略模型,應用于多邊安全系統,防止多安全域存在潛在的沖突。該模型為投資銀行設計,常見于金融領域

工作原理:自主訪問控制(DAC)選擇安全域,強制訪問控制(MAC)完成特定安全域內的訪問控制

安全規則:

1)墻內客體可讀取

2)不同利益沖突組可讀取

3)訪問其他公司客體和其他利益沖突組客體后,主體對客體寫入受限

四.信息安全整體架構設計

1.WPDRRC信息安全模型

6環節:預警,保護,檢測,響應,恢復,反擊

3要素:人員,策略,技術

2.信息安全體系架構

1)物理安全(前提):環境安全,設備安全,媒體安全

2)系統安全(基礎):網絡結構安全,操作系統安全,應用系統安全

3)網絡安全(關鍵):訪問控制,通信保密,入侵檢測,網絡安全掃描,防病毒

4)應用安全:資源共享,信息存儲

5)安全管理:健全的體制,管理平臺,人員安全防范意識

五.網絡安全架構設計

1.OSI/RM信息安全架構

在這里插入圖片描述
在這里插入圖片描述

OSI定義了分層多點的安全技術體系架構,又叫深度防御安全架構,3種方式如下:

1)多點技術防御:通過網絡和基礎設施,邊界防御(流量過濾,控制,如前檢測),計算環境等方式進行防御

2)分層技術防御:外部和內部邊界使用嵌套防火墻,配合入侵檢測進行防御

3)支撐性基礎設施:使用公鑰基礎設施以及檢測和響應基礎設施進行防御

2.認證框架

認證又叫鑒權

目的:防止其他實體占用和對立操作被鑒別實體的身份

鑒別方式:已知的(口令),擁有的(IC卡,令牌等),不可變特征(生物特征),受信第三方鑒別,環境(主機地址)

鑒別服務階段:安全,修改鑒權信息,分發,獲取,傳送,驗證,停活,重新激活,取消安裝

3.訪問控制框架

訪問控制管制設備(AFF),訪問控制決策設備(ADF),訪問控制決策信息(ADI)

4.機密性框架

目的:確保信息僅僅是對被授權者可用

機制:通過禁止訪問提供機密性,通過加密提供機密性

5.完整性框架

目的:組織威脅或探測威脅,保護數據及其相關屬性的完整性

分類:未授權的數據創建,數據創建,數據刪除,數據重放

類型: 阻止媒體訪問,探測非法授權修改

6抗抵賴框架

目的:提供特定事件或行為的證據

階段:證據生成,證據傳輸,存儲及回復,證據驗證,解決糾紛

六.數據庫系統安全設計

1.數據庫完整性設計原則

1)依據完整性約束類型設計其實現的系統層次和方式,并考慮性能

2)在保障性能的前提下,盡可能應用實體完整性約束和引用完整性約束

3)慎用觸發器

4)制定并使用完整性約束命名規范

5)測試數據庫完整性,盡早排除沖突和性能隱患

6)設有數據庫設計團隊,參與數據庫工程全過程

7)使用CASE工具,降低工作量,提高工作效率

2.數據庫完整性的作用

1)防止不合語義的數據入庫

2)降低開發復雜性,提高運行效率

3)通過測試盡早發現缺陷

七.系統架構脆弱性分析

1.系統架構脆弱性組成

組成:物理裝備脆弱性,軟件脆弱性,人員管理脆弱性,規章制度脆弱性,安全策略脆弱性

2.典型架構的脆弱性表現

1.分層架構:層間脆弱性,層間通信脆弱性

2.C/S架構:客戶端脆弱性,網絡開放性脆弱性,網絡協議脆弱性

3.B/S架構:http協議,更易被病毒入侵

4.事件驅動架構:組件脆弱性,組件間交互數據的脆弱性,組件間邏輯關系的脆弱性,事件驅動容易死循環,高并發脆弱性,固定流程脆弱性

5.MVC架構:復雜性脆弱性,視圖與控制器連接緊密脆弱性,視圖對模型低效率訪問脆弱性

6.微內核架構:整體優化脆弱性,進程通信開銷脆弱性,通信損失脆弱性

7.微服務架構:分布式結構復雜帶來的脆弱性,服務間通信帶來的脆弱性,服務管理復雜性帶來的脆弱性

八.安全架構設計實踐

1.遠程認證撥號用戶服務(RADIUS)

應用最廣泛的高安全級別認證,授權,審計協議(AAA),高性能,高可擴展性

組成:協議邏輯層,業務邏輯層,數據邏輯層

1)協議邏輯層:分發處理。轉發引擎

2)業務邏輯層:認證,授權,審計,服務進程間通信

3)數據邏輯層:實現統一的數據訪問代理池,降低數據庫依賴,減少數據庫壓力,增強系統的數據庫適應能力

2.基于混合云的工業安全生產管理系統

私有云:內部產品設計,數據共享,生成集成

公有云:總部與智能工廠間的業務管理,協調,統計分析

生產管理系統系統架構:設備層,控制層,設計/管理層,應用層

在這里插入圖片描述

1)設備層: 智能工廠生產用設備,智能傳感器,智能儀器儀表,工業機器人,其他生產設備

2)控制層:智能設備控制用自動控制系統,采集與監視控制系統(SCADA),分布式控制系統(DCS),現場總線控制系統(FCS),可編程控制器(PLC)內置編程程序,人機接口(HMI),其他現場控制程序

3)設計/管理層:智能工廠所有控制開發,業務控制,數據管理相關系統,實現數據集成和應用 制造執行系統(MES),計算機輔助設計/工程/制造CAD/CAE/CAM,供應鏈管理(SCM),企業資源規劃(ERP),客戶關系管理(CRM),供應商關系管理(SRM),商業智能分析(BI),產品生命周期管理(PLM)

4)應用層:數據處理與管理,數據與行業應用相結合,定制業務,協同業務,產品服務

)控制層:智能設備控制用自動控制系統,采集與監視控制系統(SCADA),分布式控制系統(DCS),現場總線控制系統(FCS),可編程控制器(PLC)內置編程程序,人機接口(HMI),其他現場控制程序

3)設計/管理層:智能工廠所有控制開發,業務控制,數據管理相關系統,實現數據集成和應用 制造執行系統(MES),計算機輔助設計/工程/制造CAD/CAE/CAM,供應鏈管理(SCM),企業資源規劃(ERP),客戶關系管理(CRM),供應商關系管理(SRM),商業智能分析(BI),產品生命周期管理(PLM)

4)應用層:數據處理與管理,數據與行業應用相結合,定制業務,協同業務,產品服務

安全問題:設備安全,網絡安全,控制安全,應用安全,數據安全

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/94289.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/94289.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/94289.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

AI適老服務暖人心:AI適老機頂盒破數字鴻溝、毫米波雷達護獨居安全,銀發生活新保障

銀發經濟領域長期受限于 “專業照護資源稀缺”“老年人數字適應能力弱”“獨居老人安全隱患多” 的困境,而 AI 技術的適老化改造,正讓銀發服務從 “被動保障” 轉向 “主動關懷”,既能幫老年人跨越數字鴻溝,又能為獨居老人筑起安全…

Linux應用軟件編程---網絡編程1(目的、網絡協議、網絡配置、UDP編程流程)

Linux下的網絡編程一、目的不同主機,進程間通信。二、解決的問題1. 主機與主機之間物理層面必須互聯互通。 2. 進程與進程在軟件層面必須互聯互通。物理層面的互聯互通流程圖如下:其中:IP地址:計算機的軟件地址,用來標…

常見開源協議詳解:哪些行為被允許?哪些被限制?

常見開源協議詳解:哪些行為被允許?哪些被限制? 開源世界的魅力在于共享與合作,但不同的開源協議對分發、修改、再發布以及宣傳/推廣有不同的要求和限制。很多開發者在 fork 項目、改 README、放到自己倉庫并在自媒體傳播 時&…

服務器硬盤進行分區和掛載

查看服務器上的硬盤:lsblk -d -o NAME,SIZE,MODEL可以看到我的硬盤是除了vda系統盤以外,還有個vdb。我們查看一下分區:lsblk可以看到:vdb 1T disk (底下沒有分區,也沒有掛載)我們想要用起來這…

【C初階】數據在內存中的存儲

目錄 1. 整數在內存中的存儲 2. 大小端字節序 2.1 什么是大小端? 2.2 為什么有大小端? 2.3 練習 2.3.1 練習1 2.3.2 練習2 2.3.3 練習3 2.3.4 練習4 2.3.5 練習5 2.3.6 練習6 3. 浮點數在內存中的存儲 3.1 浮點數存儲的過程 3.2 浮點數的取…

AI 自動化編程 trae 體驗2 幫我分析一個項目

總結: 接手一個項目可以讓trae 幫忙分析 上次講到trae在處理組件引入的時候,經常會碰到版本問題,分析引入了互聯網上非本版本或者有bug的代碼。主要依賴互聯網的資源庫。 但是分析一個項目應該是沒問題。 這次表現非常好,接手一個…

VMware虛擬機中CentOS 7 報錯 ping: www.xxx.com: Name or service not known

1:主要原因是網絡配置的問題 2:其實就是下面三張圖片中的,物理機虛擬網卡 vmware8 和虛擬機網絡編輯器,如果設置靜態IP 就是這三個地方的問題最簡單的解決辦法第一步:還原虛擬機網絡點擊確認后 ** 第二步給自己的虛擬機設置網絡連接方式 選擇NAT模式連接…

Java面試-自動裝箱與拆箱機制解析

👋 歡迎閱讀《Java面試200問》系列博客! 🚀大家好,我是Jinkxs,一名熱愛Java、深耕技術一線的開發者。在準備和參與了數十場Java面試后,我深知面試不僅是對知識的考察,更是對理解深度與表達能力的…

《VMware 安裝 CentOS 7.9 虛擬機詳細教程(含圖解步驟)》

目錄1.安裝前準備1.1 準備VMware軟件1.1.1 方式一1.1.2 方式二1.2 準備centos7.9鏡像1.2.1 方式一1.2.2 方式二2.安裝centos7.91.安裝前準備 1.1 準備VMware軟件 VMware需要的激活碼百度直接搜索vmware workstation17激活碼就可以搜索到 1.1.1 方式一 這種方式需要注冊官網的…

新能源知識庫(84)什么是IEC白皮書

IEC白皮書是由國際電工委員會(IEC)發布的戰略性技術文件,旨在針對新興技術和社會發展趨勢,提出標準化需求和發展路徑,為全球產業提供前瞻性指導。在新能源領域,IEC白皮書是推動技術創新、產業協同和國際規則…

從零開始學習JavaWeb-15

??一、數據庫安全與防注入實戰??1. ??SQL 注入原理與危害????攻擊本質??:利用輸入漏洞篡改 SQL 語義,例如:SELECT * FROM users WHERE username admin OR 11 -- AND password xxxOR 11導致條件永真,繞過密碼驗證。?…

深入理解深度學習中的“Batch”

文章目錄 **一、什么是Batch?為什么需要它?** **二、Batch Size(批次大小)的影響** **三、Batch, Epoch 和 Iteration 的關系** **四、案例分析** 在深度學習領域,“Batch”(批次)是一個核心且至關重要的概念。它指的是在模型訓練過程中,一次性輸入給神經網絡進行處理的…

27.語言模型

語言模型,是NLP方向一直主力研究的,通過訓練機器,來讓機器學習人類語言的內在規律,理解自然語言,并將其轉換為計算機語言。 目前的主流語言模型,如GPT、Deepseek等,并不是簡單的搜索背誦。他們的…

小智ai+mcp+n8n的智能組合

小智aimcpn8n的智能組合1 小智ai的版本2 n8n的配置3 mcp的demo4 工作流json? 之前有寫過小智ai的介紹,它提供了流暢且豐富的用戶語音交互能力。n8n提供了靈活且穩定的后臺工作流的能力,如果這兩個工具進行組合,可以打造一個好玩又好用的智能…

【DataGrip】連接達夢數據庫后,能查詢數據但是看不到表的幾種情況分析,達夢數據庫驅動包下載DmJdbcDriver18.jar

大概分為以下兩類情況,配置問題和驅動包的問題 DmJdbcDriver18.jar點擊下載 1.配置了表不可見 左上角點擊過濾的圖標,把table勾上就可以 2.Introspect using JDBC metadata 未勾選 1)老版本的DataGrip 在options選項下 3)新版…

全面解析 `strncasecmp` 字符串比較函數

1) 函數的概念與用途 strncasecmp 是 C 語言中一個非常實用的字符串處理函數,它執行不區分大小寫的字符串比較,但只比較前 n 個字符。這個函數的名字來源于"string n case-compare"(字符串前n個字符不區分大小寫比較)。…

高級SQL優化 | 告別 Hive 中 GROUP BY 的大 KEY 數據傾斜!PawSQL 自適應優化算法詳解

數據傾斜讓你的Hive查詢慢如蝸牛?單個熱點分組拖垮整個集群?PawSQL獨家算法GroupSkewedOptimization來拯救!🎯 痛點直擊:當數據傾斜遇上分組操作想象這樣一個場景:你的電商平臺有1000萬VIP用戶訂單和100萬普…

HUMS 2023齒輪箱數據分析

HUMS問答:https://humsconference.com.au/HUMS2023datachallenge/questions-answers.html 數據集申請:https://www.dst.defence.gov.au/our-technologies/helicopter-main-rotor-gearbox-planet-gear-fatigue-crack-propagation-test 歷年試卷&#xff1…

智慧工地:科技賦能與管理革新下的建筑業新圖景

隨著數字技術的深度滲透,智慧工地正以“技術落地 行業變革 管理創新”的三重突破,重構施工場景的核心邏輯,推動建筑業從傳統粗放式發展向精細化、智能化轉型。一、技術落地:用科技筑牢安全防線,提升施工效率技術是智…

[docker/大數據]Spark快速入門

[docker/大數據]Spark快速入門1. 概述 1.1 誕生背景Spark官方文檔:https://spark.apache.ac.cn/docs/latest/Spark 由加州大學伯克利分校 AMP 實驗室于 2009 年開發,2013 年成為 Apache 頂級項目,旨在解決 MapReduce 的三大核心問題&#xff…