18.1安全架构概述
18.1.1 信息安全面临的威胁
人为蓄意破坏:
被动型攻击(网络监听、非法登陆、信息截取)
主动型攻击(数据篡改、假冒身份、拒绝服务、重放攻击、散播病毒、主管抵赖)
人员无意识行为:编程错误、操作错误、无意泄密
系统故障:硬件故障、软件故障、链路故障、电路故障
灾害性攻击:火灾、水灾、地震、雷击、战争
18.1.2 安全架构的定义和范围
产品安全架构
安全技术体系架构
审计架构
18.1.3与信息安全相关的国内外标准及组织
国外:ISO国际标准化组织
国内:GA 国家安全行业标准规范、GB 国家标准规范、GJB 国家军用标准规范
18.2安全模型
18.2.1 状态机模型
状态变量的默认值必须安全
用户试图使用变量的默认值
系统检查主体的身份验证
系统确保变更不会使系统置于不安全状态
系统允许变量值变更,发生状态改变(STATE CHANGE)
再重复执行上面步骤,会导致另一次状态变化。
18.2.2 Bell-LaPadula模型
强制访问控制模型
18.2.3 Biba模型
完整性模型
18.2.4 Clark-Wilson模型
完整性模型,常用于银行系统
18.2.5 Chinese Wall模型
强制访问控制模型,常用于咨询师等操作利益冲突信息时使用
18.3系统安全体系架构规划框架
18.3.1 安全技术体系架构
应用、存储、主机、网络、物理
18.3.2 信息系统安全体系规划
技术体系:物理安全技术、系统安全技术
组织体系:机构(决策层、日常管理层、执行层)、岗位、人事(素质教育、业绩考核、安全监管)
管理体系:法律管理、制度管理、培训管理
18.3.3 信息系统安全规划框架
企业信息化战略规划
围绕技术安全、管理安全、组织安全考虑
以信息系统与信息资源的安全保护为核心(蓝图、现状、需求、措施)

本文详细介绍了安全架构的设计理论与实践,涵盖安全模型、系统安全体系架构规划框架、信息安全整体架构设计以及网络安全体系架构设计。内容包括Bell-LaPadula、Biba、Clark-Wilson和Chinese Wall等安全模型,WPDRRC模型的应用,以及数据库系统和系统架构的脆弱性分析。同时,文章通过电子商务系统和基于混合云的工业安全架构设计案例,深入解析安全架构的实际应用。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



