《设计模式--基于C#的工程化实现及扩展》 Security Design Pattern 系列 3 检查点模式(Check Point)

本文是《设计模式--基于C#的工程化实现及扩展》系列的第三篇,主要探讨了检查点模式(Check Point)在安全设计中的应用,用于阻止重复的非法尝试行为,并通过策略模式封装安全策略。文中通过举例说明了如何管理和响应这些尝试,以及在实际项目中的应用场景。
摘要由CSDN通过智能技术生成

<script type="text/javascript"> </script>

版权申明
本博客注明为原创的文章均出自王翔本人,如需转载、引用其中的部分文字,请在转载(引用)的内容开始添加王翔署名,并提供本博客中相应文章的链接。如你的作品为非电子读物或纯文本,请给出链接的url。转载请勿用于商业用途,谢谢。

《设计模式--基于C#的工程化实现及扩展》 Security Design Pattern 系列 3 检查点模式(Check Point)

信息安全设计模式系列 3

 

Check Point

检查点模式

王翔 (Vision Wang)

2009-02-13

 

分类

       信息安全行为型模式

动机、问题、影响因素

       不知道您是否和我一样,每天上班要打卡。

因为对人员进出管的比较严,如果不出示工作证并打卡,我进入不了办公区,更出不来。以进门为例,过程如下:

03-01:进门的流程

 

       从上面的过程看,上述“门卫”、“门禁 系统”的目标都是防止非法用户进入敏感区域,有效保护其中的敏感信息系统和数据。上章我们介绍了单一访问点模式(Single Access Point Pattern),它的主要任务是尽量缩小访问接触面,但并不能对用户“尝试进入”的行为进行控制。

       例如:上面的示例,门卫总会下班、换 岗,门禁系统也会因为一些原因被暂时关闭,相信您看过很多大片也知道,如果火警报警器被击碎会出现什么情况,因此即便如上面“层层设防”,但如果不能尽早 “切断”这些“尝试进入”进行清理,非法用户或程序只要有“恒心”突破只是早晚的事情。

一个更直观的例子就是我们的windows登录密码,“1qaz2wsx?——不对,“123456”——还不对?不过没关系,我遍历就结了,磨杵成针么。

 

总结一下,我们的目标是阻断重复出现的Break in 行为,并采取适当的行为“惩罚”发起Break in行为的主体。这些内容对于大部分企业而言,本身就属于各种安全策略、安全使用规范要求内的。从设计上本着“组合优于继承”的原则,我们沿用《设计模式——基于C#的工程化实现及扩展》的方法,把它设计为一个独立的机制。

 

现实中,实施这种控制有一些限制:

l         这个控制要求最常见的集中在认证、授权ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值