当前位置: 首页 > news >正文

[系统架构设计师]安全架构设计理论与实践(十八)

[系统架构设计师]安全架构设计理论与实践(十八)

一.信息安全面临的威胁

1.信息系统安全威胁的来源

物理环境,通信链路,网络系统,操作系统,应用系统,管理系统

2.网络与信息安全风险类别

风险类别:人为蓄意破坏(被动型攻击,主动型攻击),灾害性攻击,系统故障,人员无意识行为

在这里插入图片描述

3.常见的安全威胁

1.信息泄露

2.破坏信息的完整性

3.拒绝服务

4.非法使用(非授权访问)

5.窃听

6.业务流分析

7.假冒

8.旁路控制

9.授权侵犯

10.特洛伊木马

11.陷阱门

12.抵赖

13.重放

14.计算机病毒

15.人员渎职

16.媒体废弃

17.物理侵入

18.窃取

19.业务欺骗

二.安全体系架构的范围

1.安全防线:产品安全架构,安全技术架构,审计架构

2.安全架构特性:可用性,完整性,机密性

3.安全技术架构:身份鉴别,访问控制,内容安全,冗余恢复,审计响应,恶意代码防范,密码技术

三.安全模型

1.信息系统安全目标

控制和管理主体对客体的访问。实现:

1.保护系统可用性

2.保护网络服务连续性

3.防范非法非授权访问

4.防范恶意攻击和破坏

5.保护信息传输机密性和完整性

6.防范病毒侵害

7.实现安全管理

2.典型安全模型

1.状态机模型:只允许主体以和安全策略相一致的安全方式访问资源

2.BLP模型:数据规划机密性,依据机密性划分安全级别,按安全级别强制访问控制。

BLP基本原理

1)安全级别是"机密"的主体访问安全级别为"绝密"的客体时,主体对客体可写不可读

2)安全级别是"机密"的主体访问安全级别为"机密"的客体时,主体对客体可写可读

3)安全级别是"机密"的主体访问安全级别为"秘密"的客体时,主体对客体可读不可写

BLP安全规则

1)简单规则:低级别主体读取高级别客体受限

2)星型规则:高级别客体写入低级别客体受限

3)强星型规则:对不同级别读写受限

4)自主规则:自定义访问控制矩阵

3.Biba模型

建立在完整性级别上。目标:保护数据不被未授权用户更改,保护数据授权不被授权用户越权修改(未授权更改),维持数据内部和外部的一致性

Biba模型基本原理:

1)完整性级别为"中完整性"的主体访问完整性为"高完整性"的客体时,主体对客体可读不可写,也不能调用主体的任何程序和服务

2)完整性级别为"中完整性"的主体访问完整性为"高完整性"的客体时,主体对客体可读可写

3)完整性级别为"中完整性"的主体访问完整性为"高完整性"的客体时,主体对客体可写不可读

Biba模型可以防止数据从低完整性级别流向高完整性级别,规则如下:

1)星完整性规则。完整性级别低的主体不能对完整性级别高的客体写数据

2)简单完整性规则。完整性高的主体不能向完整性级别低的客体读取数据

3)调用属性规则。完整性低的主体不能从完整性级别高的客体调用程序或服务

4.CWN模型

将完整性目标,策略和机制融为一体,提出职责分离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。

特征

1)包含主体,程序,客体三元素,主体只能通过程序访问客体

2)权限分离原则。功能可分为多主体,防止授权用户进行未授权修改

3)具有审计能力

5.Chinese Wall模型

混合策略模型,应用于多边安全系统,防止多安全域存在潜在的冲突。该模型为投资银行设计,常见于金融领域

工作原理:自主访问控制(DAC)选择安全域,强制访问控制(MAC)完成特定安全域内的访问控制

安全规则:

1)墙内客体可读取

2)不同利益冲突组可读取

3)访问其他公司客体和其他利益冲突组客体后,主体对客体写入受限

四.信息安全整体架构设计

1.WPDRRC信息安全模型

6环节:预警,保护,检测,响应,恢复,反击

3要素:人员,策略,技术

2.信息安全体系架构

1)物理安全(前提):环境安全,设备安全,媒体安全

2)系统安全(基础):网络结构安全,操作系统安全,应用系统安全

3)网络安全(关键):访问控制,通信保密,入侵检测,网络安全扫描,防病毒

4)应用安全:资源共享,信息存储

5)安全管理:健全的体制,管理平台,人员安全防范意识

五.网络安全架构设计

1.OSI/RM信息安全架构

在这里插入图片描述
在这里插入图片描述

OSI定义了分层多点的安全技术体系架构,又叫深度防御安全架构,3种方式如下:

1)多点技术防御:通过网络和基础设施,边界防御(流量过滤,控制,如前检测),计算环境等方式进行防御

2)分层技术防御:外部和内部边界使用嵌套防火墙,配合入侵检测进行防御

3)支撑性基础设施:使用公钥基础设施以及检测和响应基础设施进行防御

2.认证框架

认证又叫鉴权

目的:防止其他实体占用和对立操作被鉴别实体的身份

鉴别方式:已知的(口令),拥有的(IC卡,令牌等),不可变特征(生物特征),受信第三方鉴别,环境(主机地址)

鉴别服务阶段:安全,修改鉴权信息,分发,获取,传送,验证,停活,重新激活,取消安装

3.访问控制框架

访问控制管制设备(AFF),访问控制决策设备(ADF),访问控制决策信息(ADI)

4.机密性框架

目的:确保信息仅仅是对被授权者可用

机制:通过禁止访问提供机密性,通过加密提供机密性

5.完整性框架

目的:组织威胁或探测威胁,保护数据及其相关属性的完整性

分类:未授权的数据创建,数据创建,数据删除,数据重放

类型: 阻止媒体访问,探测非法授权修改

6抗抵赖框架

目的:提供特定事件或行为的证据

阶段:证据生成,证据传输,存储及回复,证据验证,解决纠纷

六.数据库系统安全设计

1.数据库完整性设计原则

1)依据完整性约束类型设计其实现的系统层次和方式,并考虑性能

2)在保障性能的前提下,尽可能应用实体完整性约束和引用完整性约束

3)慎用触发器

4)制定并使用完整性约束命名规范

5)测试数据库完整性,尽早排除冲突和性能隐患

6)设有数据库设计团队,参与数据库工程全过程

7)使用CASE工具,降低工作量,提高工作效率

2.数据库完整性的作用

1)防止不合语义的数据入库

2)降低开发复杂性,提高运行效率

3)通过测试尽早发现缺陷

七.系统架构脆弱性分析

1.系统架构脆弱性组成

组成:物理装备脆弱性,软件脆弱性,人员管理脆弱性,规章制度脆弱性,安全策略脆弱性

2.典型架构的脆弱性表现

1.分层架构:层间脆弱性,层间通信脆弱性

2.C/S架构:客户端脆弱性,网络开放性脆弱性,网络协议脆弱性

3.B/S架构:http协议,更易被病毒入侵

4.事件驱动架构:组件脆弱性,组件间交互数据的脆弱性,组件间逻辑关系的脆弱性,事件驱动容易死循环,高并发脆弱性,固定流程脆弱性

5.MVC架构:复杂性脆弱性,视图与控制器连接紧密脆弱性,视图对模型低效率访问脆弱性

6.微内核架构:整体优化脆弱性,进程通信开销脆弱性,通信损失脆弱性

7.微服务架构:分布式结构复杂带来的脆弱性,服务间通信带来的脆弱性,服务管理复杂性带来的脆弱性

八.安全架构设计实践

1.远程认证拨号用户服务(RADIUS)

应用最广泛的高安全级别认证,授权,审计协议(AAA),高性能,高可扩展性

组成:协议逻辑层,业务逻辑层,数据逻辑层

1)协议逻辑层:分发处理。转发引擎

2)业务逻辑层:认证,授权,审计,服务进程间通信

3)数据逻辑层:实现统一的数据访问代理池,降低数据库依赖,减少数据库压力,增强系统的数据库适应能力

2.基于混合云的工业安全生产管理系统

私有云:内部产品设计,数据共享,生成集成

公有云:总部与智能工厂间的业务管理,协调,统计分析

生产管理系统系统架构:设备层,控制层,设计/管理层,应用层

在这里插入图片描述

1)设备层: 智能工厂生产用设备,智能传感器,智能仪器仪表,工业机器人,其他生产设备

2)控制层:智能设备控制用自动控制系统,采集与监视控制系统(SCADA),分布式控制系统(DCS),现场总线控制系统(FCS),可编程控制器(PLC)内置编程程序,人机接口(HMI),其他现场控制程序

3)设计/管理层:智能工厂所有控制开发,业务控制,数据管理相关系统,实现数据集成和应用 制造执行系统(MES),计算机辅助设计/工程/制造CAD/CAE/CAM,供应链管理(SCM),企业资源规划(ERP),客户关系管理(CRM),供应商关系管理(SRM),商业智能分析(BI),产品生命周期管理(PLM)

4)应用层:数据处理与管理,数据与行业应用相结合,定制业务,协同业务,产品服务

)控制层:智能设备控制用自动控制系统,采集与监视控制系统(SCADA),分布式控制系统(DCS),现场总线控制系统(FCS),可编程控制器(PLC)内置编程程序,人机接口(HMI),其他现场控制程序

3)设计/管理层:智能工厂所有控制开发,业务控制,数据管理相关系统,实现数据集成和应用 制造执行系统(MES),计算机辅助设计/工程/制造CAD/CAE/CAM,供应链管理(SCM),企业资源规划(ERP),客户关系管理(CRM),供应商关系管理(SRM),商业智能分析(BI),产品生命周期管理(PLM)

4)应用层:数据处理与管理,数据与行业应用相结合,定制业务,协同业务,产品服务

安全问题:设备安全,网络安全,控制安全,应用安全,数据安全

http://www.dtcms.com/a/344966.html

相关文章:

  • Web3与AI语境下的审美积累:HAQQ品牌识别解析
  • 多人编程新方式:cpolar 让 OpenHands 远程开发更轻松
  • 区块链技术原理(17)-以太坊网络
  • SpringBoot中的条件注解
  • 常用三角函数公式推导体系
  • LLM应用场景能力边界趋势全览
  • 从系统修复到硬件检测的技术实测
  • [antv-x6] 文档链接
  • 08高级语言逻辑结构到汇编语言之逻辑结构转换 continue break 完结汇编按逻辑结构
  • RCE的CTF题目环境和做题复现第4集
  • 驱动(二)系统移植
  • 根据webpack设计原理手写一个简版webpack
  • 亚马逊广告优化新逻辑:从人工苦力到AI智能的进化之路
  • K8S的部署与常用管理
  • http请求有哪些?
  • 文件相关操作的函数和文件操作
  • 使用tensorRT8部署yolov5目标检测模型(1)
  • 深入解析 Docker 镜像构建与性能优化实践指南
  • SSM从入门到实战: 2.6 MyBatis缓存机制与性能优化
  • 双发 ARP 测试与实践:从原理到生产验证
  • PHP 函数的参数顺序,它们是随机的吗?
  • 数学建模论文注意点
  • 华盛顿大学GeoAI本土化实践:五大实验贯穿预测、检测、生成、推理与偏差审视
  • 碧海琴魂,孤独与纯粹的永恒绝唱——《海上钢琴师》鉴赏
  • 双摄工业相机镜头切换与同步曝光技术方案
  • 11,FreeRTOS延时函数
  • 微算法科技(NASDAQ:MLGO)基于人工智能优化构建混合ARIMA模型,提高比特币价格预测准确性
  • 日志的配置
  • nvm 更新到最新版本
  • C++ 数组:从底层原理到实战应用的深度解析