系统架构设计师-第18章-安全架构设计理论与实践-软考学习笔记_hru安全模型(1)

常见的安全威胁有以下几种.
(1)信息泄露
(2) 破坏信息的元整性: 数据被非授极地进行增删、修改成破坏而受到损失.
(3) 拒绝服务.
(4) 非法使用(非授权协问):某一资源被某个非授权的人或以非授权的方式使用.
( 5) 窃听: 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息.
(6) 业务流分析
(7) 假冒。
(8) 旁路控制: 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
(9) 授权侵犯: 被授权以某一目的使用某一系统或资源的某个人
(10) 特洛伊木马 
(11)陷阱门:在某个系统或某个部件中设置了"机关",使得当提供特定的输入数据时,允许违反安全策略.
( 12 ) 抵赖:这是一种来自用户的攻雨,例如,否认自己曾经发布过的某条消息、伪造一份对方来信等。
( 13 )重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。
( 14 ) 计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程巾能够实现传染和侵害的功能程序。一种病毒通常含有两个功能: 一种功能是对其他程序产生"感染".另外一种或者是引发损坏功能或者是一种植入攻击的能力。
(15)人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。
(16) 媒体废弃:信息被从废弃的磁盘或打印过的存储介质中我得。
( 17 ) 物理侵入:侵入者通过绕过物理控制而获得对系统的访问。
(1 8) 窃取:重要的安全物品,如令j博或身份卡被盗。
(1 9) 业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

安全架构的定义和范围

三道防线:安全架构、安全技术体系架构和审计架构

可用性(Availability )是指要防止系统的数据和资源丢失;

完整性(lntegrity )是指要防止系统的数据和资源在未经授权情况下被修改;

机密性( Confì.dentiality )是指要防止系统的数据和资源在未授权的情况下被披露。

与信息安全相关的国内外标准及组织

安全模型

信息系统的安余目标是控制和管理主体(含用户和进科)对农体(含数据和程序)的访问。
作为信息系统安全国标,就是要实现:
· 保护信息系统的可用性;
· 保护网络系统服务的连续性:
· 防范资源的非法访问及非授权访问:
· 防范入侵者的恶意攻击与破坏:
· 保护信息通过网上传输过程中的机密性、完整性:
· 防范病毒的侵害;
· 实现安全管理。

安全模型是准确地描述安全的重要方陌及其与系统行为的关系

安全策略是从安全角度为系统整体和构成它的组件提出基本的目标, 它是一个系统的基础规范, 使系统集成后评估它的基准。

• HRU: 访问控制矩阵模型(Harrison、Ruzzo 、Ullman) ;
• MAC: 强制访问控制模型( Mandatory Access Control) ;
• DAC: 自主访问控制模型( Discretionary Access Control) ;
• RBAC: 基于角色的访问控制模型(Role-Based Access Control)。

状态机模型

原理:

(1) 状态变盘的默认值必须安全;
(2) 用户试图使用变莹的默认值;
(3) 系统检查主体的身份验证:
(4) 系统确保变更不会使系统置于不安全状态;
(5) 系统允许变量值变更,发生状态改变(STATE CHANGE);
(6) 再重复执行(1) - ( 5) 步, 会导致另一次状态变化。

Bell-LaPadula 模型

Bell-LaPadula 模型的安全规则如下:
(1)简单安全规则C Simple Security Rule) : 安全级别低的主体不能读安全级别高的客体(No Read Up);
( 2) 星属性安全规则(Star Security Property) :安全级别高的主体不能往低级别的客体写(No Write Down);
(3)强星属性安全规则C Strong Star Security Prope时) : 不允许对另一级别进行读写;
(4) 自主安全规则( Discretionary Security Prope吗r) : 使用访问控制矩阵来定义说明自由存取控制。其存取控制体现在内容相关和上下文相关。

Biba模型

B iba 模型能够防止数据从低完整性级别流向高完整性级别,其安余规则如下:
(1 )星完整性规则(*-i ntegrity Axiom): 表示完整性级别低的主体不能对完整性级别高的客体写数据:
( 2) 简单完整性规则( Simp1e lntcgrity Axiom): 表示完整性级别高的主体不能从完整性级别低的客体读~数据:
(3)调用属性规则( lnvocation Property) :表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。

Clark-Wilson模型

CWM 的主要特征是:
( 1 )采用SubjectIProgram /Object 三元素的组成方式。Subject 要访问Object 只能通过Program 进行;
( 2 ) 权限分离原则: 将要害功能分为有2 个或多个Subject 完成, 防止己授权用户进行未授权的修改:
(3)要求具有审计能力( Auditing ) 。

Chinese Wall模型

Chinese Wall模型的访问客体控制的安全规则如下:
( 1 )与主体曾经访问过的信息属于同一公司数据集合的伯息,即墙内信息可以访问;
(2) 属于一个完全不同的利益冲突组的可以访问:
(3)主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

定理1 : 个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
定理2: 在一个利鼓冲突组中, 一个主体最多只能访问一个公司数据集。

系统安全体系架构规划框架

安全技术体系架构是对组织机构信息技术系统的安全体系结构的整体描述。

安全技术体系架构

安全技术体系架构的目标是建立可持续改进的安全技术体系架构的能力

OSI参考模型和TCP/IP 参考模型将网络划分为物理、数据链路、网络、传输和应用等5 层

信息系统安全体系规划

信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。

信息系统安全规划框架
  1. 信息系统安全规划依托企业信息化战略规划

2 . 信息系统安全规划需要围绕技术安全、管理安全、组织安全考虑

  1. 信息系统安全规划以信息系统与信息资源的安全保护为核心

规划工作的四个方面:蓝图、现状、需求和措施

(1)对信息系统与信息资源的规划需要从信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标。
(2) 对企业的信息化工作现状逝行整体的、综合、全面的分析,找出过去工作中的优势与不足。
(3)根据信息化建设的目标提出未来几年的需求,这个需求最好可以分解成若干个小的方面,以便于今后的实施与落实。
( 4 ) 要明确在实施工作阶段的具体措施与方法,提高规划工作的执行力度。

信息安全整体架构设计( WPD RRC 模型)

WPDRRC信息安全体系架构模型

WPDRRC ( Waring/Protect/Detect/React/Restore/Counterattack ) 信息安全模型是我国"八六三"信息安全专家组提出的适合中国国惰的信息系统安全保障体系建设模型。

保护( Protect) 、检测( Detect) 、反应( React ) 、恢挺( Restore) 的有机结合,称为PDRR 模型。

WPDRRC 模硝有6 个环节’和3 大要素。
6 个环节包括:预警、保护、检测、响应、恢复和反击,
3 大要素包括:人员、策略和技术。

信息、安全体系架构设计

信息系统安全设计重点考虑两个方面: 其一是系统安全保障体系; 其二是信息安全体系架构。

1 . 系统安全保障体系

安全保障体系是由安全服务、协议层次和系统单元等三个层面组成

  1. 信息安全体系架构

具体在安企控制系统,我们可以从物理安全、系统安全、网络安全、应用安全和管理安全等5 个方面开展分析和设计工作。

网络安全体系架构设计

OSI的安全体系架构概述

1.OSI 概述

OSI ( Open System Interconnection/Reference Mode, OSIIRM ) 是由国际化标准组织制定的开放式通信系统互联模型

OSI 安全体系结构提供以下内容。
(1)提供安全服务与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。
(2) 确定体系结构内部可以提供这些服务的位置。
(3)保证安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求。

2 . OSI 安全架构

OS I 开放系统~联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据元整性和抗抵赖性.

多点技术防御、分层技术防御、支撑性基础设施

支撑性基础设施为网络、边界和计算环境中信息保障机制运行基础的支撑性基础设施,包括公钥基础设施以及检测和响应基础设施。

认证框架

鉴别( Authenticalion ) 的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。

鉴别的方式宅要基于以下5 种.
( 1 ) 己知的,如一个秘密的口令。
( 2 ) 拥布的,如lC卡、令牌等。
(3)不改变的特性,如生物特征。
( 4 ) 相信可能的知三方建立的鉴别(递推)。
( 5 ) 环境( 如主机地址等) 。

鉴别服务分为以下阶段: 安装阶段、修改鉴别信息阶段、分发阶段、技取阶段、传i恙阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段。

访问控制框架

访问控制(Access Control) 决定开放系统环境中允许使用哪些资源、在什么地方适合阻止未授权访问的过程。

机密性框架

  1. 机密性概述
    机密性(Confìdcntiality) 服务的目的是确保信息仅仅是对被授权有可用

  2. 机密性机制

完整性框架

完整性( Integrity)框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

所谓完整性,就是数据不以未经授权方式进行改变或损毁的特征。

完整性机制的类型
(1) 阻止对媒体访问的机制。包括物理隔离的不受干扰的信道、路由控制、访问控制。
(2) 用以探测对数据或数据项序列的非授权修改的机制。

按照保护强度,完整性机制可分为

不作保护

对修改和创建的探测

对修改、创建、删除和重复的探测:

对修改和创建的探测并带恢复功能

对修改、创建、删除和重复的探测并带恢复功能。

抗抵赖框架

抗抵赖(Non-repudiation ) 服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

抗抵赖由4 个独立的阶段组成: 证据生成:证据传输、存储及恢复:证据验证和解决纠纷。

数据库系统的安全设计

数据库安全设计的评估标准
数据库的完整性设计

数据库完整性是指数据库中数据的正确性和相容性。

在实施数据库完整性设计时,需要把握以下基本原则:
( 1 ) 根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响。
(2) 实体完整性约束、可用完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下需尽盘应用。
(3)要慎用目前主流DBMS 都支持的触发器功能, 一方面出于触及器的性能开销较大; 另一方面, 触发器的多级触发难以控制, 容易发生错误, 非用不可时,最好使用Before 型活句级触发器。
(4) 在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、罗’IJ 名A 下画线等组合,使其易于识别和记忆,如CKC_EMP_REAL_ 附COMEEMPLOYEE 、PK EMPLOYEE 、CKT EMPLOYEE o 如果使用CASE 工具, 一般有默认的规则,可在此基础上修改使用。
(5 ) 要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。
( 6) 要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护。数据库设计人员不仅负责基于DBMS 的数据库完整性约束的设计实现,还要负责对应用软件实现的数据库完整性约束进行审核。
(7)应采用合适的CASE 工具来降低数据库设计各阶段的工作量。好的CASE 工只能够支持整个数据库的生命周期,这将使数据库设计人员的工作效率得到很大提高,同时也容易与用户沟通。

数据库完整性的作用

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值