【系统架构设计师】二十四、安全架构设计理论与实践①

目录

一、安全架构概述

1.1 信息安全面临的威胁

1.1.1 安全威胁分类

1.1.2 常见的安全威胁

1.2 安全架构的定义和范围

二、安全模型

2.1 状态机模型

2.2 Bell-LaPadula模型

2.3 Biba模型

2.4 Clark-Wilson模型

2.5 Chinese Wall 模型

往期推荐


 

一、安全架构概述

1.1 信息安全面临的威胁

        在信息系统的整个生命周期中,安全保障应包括技术、管理、人员和工程过程的整体安全,以及相关组织机构的健全等。目前,网络与信息安全风险类别可以分为人为蓄意破坏(被动型攻击,主动型攻击)、灾害性攻击、系统故障、人员无意识行为,如下图所示:

b034d7fbac2c4514bdfddb7bbb4e9f04.png

1.1.1 安全威胁分类

        对于信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系
统以及管理系统等方面。
        物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、操作系统引导失败或数据库信息丢失、设备被盗/被毁造成数据丢失或信息泄露;
        通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰;
        网络安全威胁是指由于互联网的开放性、国际化的特点,人们很容易通过技术手段窃取互联网信息,对网络形成严重的安全威胁;
        操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,如“木马”和“陷阱门”、BIOS 的万能密码;
        应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,也受到“木马”和“陷阱门”的威胁;
        管理系统安全威胁是指由于人员管理上疏忽而引发人为的安全漏洞,如人为的通过拷贝、拍照、抄录等手段盗取计算机信息。

1.1.2 常见的安全威胁

        (1)信息泄露。信息被泄露或透露给某个非授权的实体。
        (2)破坏信息的完整性。数据被非授权地进行增删、修改或破坏而受到损失。
        (3)拒绝服务。对信息或其他资源的合法访问被无条件地阻止。
        (4)非法使用(非授权访问)。某一资源被某个非授权的人或以非授权的方式使用。
        (5)窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。如对通信线路中传输的信号进行搭线监听,或利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
        (6)业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。
        (7)假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒的方式进行攻击。
        (8)旁路控制。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者就可以绕过防线守卫者侵入系统的内部。
        (9)授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授
权的目的,也称作“内部攻击”。
        (10)特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。
        (11)陷阱门。在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。
        (12)抵赖。这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份对方来信等。
        (13)重放。所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。
        (14)计算机病毒。所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。
        (15)人员渎职。一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。
        (16)媒体废弃。信息被从废弃的磁盘或打印过的存储介质中获得。
        (17)物理侵入。侵入者通过绕过物理控制而获得对系统的访问。
        (18)窃取。重要的安全物品遭到窃取,如令牌或身份卡被盗。
        (19)业务欺骗。某一伪系统或系统部件欺骗合法的用户,或使系统自愿地放弃敏感信息。

1.2 安全架构的定义和范围

        安全架构是架构面向安全性方向上的一种细分,通常的产品安全架构、安全技术体系架构和审计架构可组成三道安全防线。

        (1)产品安全架构:构建产品安全质量属性的主要组成部分以及它们之间的关系。产品安全架构的目标是如何在不依赖外部防御系统的情况下,从源头打造自身安全的产品。

        (2)安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构建通用的安全技术基础设施,包括安全基础设施、安全工具和技术、安全组件与支持系统等,系统性地增强各产品的安全防御能力。

        (3)审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险。

二、安全模型

        信息系统的安全目标是控制和管理主体(含用户和进程)对客体(含数据和程序)的访问。

        安全模型是准确地描述安全的重要方面及其与系统行为的关系,安全策略是从安全角度为系统整体和构成它的组件提出基本的目标。安全模型提供了实现目标应该做什么,不应该做什么,具有实践指导意义,它给出了策略的形式。如下图是对安全模型的分类方法:

0a1bdcc0781f4e0994d3b8f09a7889fa.png

        注:
        ● HRU: 访问控制矩阵模型 (Harrison Ruzzo Ullman);
        ● MAC: 强制访问控制模型 (Mandatory Access Control);
        ● DAC: 自主访问控制模型 (Discretionary Access Control);
        ● RBAC: 基于角色的访问控制模型 (Role-Based Access Control) 。

2.1 状态机模型

        状态机模型描述了一种无论处于何种状态都是安全的系统。它是用状态语言将安全系统描述成抽象的状态机,用状态变量表述系统的状态,用转换规则描述变量变化的过程。
        状态机模型中一个状态 (state)是处于系统在特定时刻的一个快照。如果该状态所有方面满足安全策略的要求,则称此状态是安全的。

2.2 Bell-LaPadula模型

        Bell-LaPadula模型使用主体、客体、访问操作(读、写、读/写)以及安全级别这些概念,当主体和客体位于不同的安全级别时,主体对客体就存在一定的访问限制。通过该模型可保证信息不被不安全主体访问。对Bell-LaPadula模型基本原理进行描述如下图所示:

29287d84b3124be291fa485d31b1380e.png

        (1)安全级别是“机密”的主体访问安全级别为“绝密”的客体时,主体对客体可写不可读。
        (2)安全级别是“机密”的主体访问安全级别为“机密”的客体时,主体对客体可写可读。
        (3)安全级别是“机密”的主体访问安全级别为“秘密”的客体时,主体对客体可读不可写。 

        Bell-LaPadula模型的安全规则如下:

        (1)简单安全规则(Simple Security Rule): 安全级别低的主体不能读安全级别高的客体
(No Read Up);只能下读
        (2)星属性安全规则(Star Security Property): 安全级别高的主体不能往低级别的客体写
(No Write Down);只能上写
        (3)强星属性安全规则(Strong Star Security Property): 不允许对另一级别进行读写;
        (4)自主安全规则(Discretionary Security Property): 使用访问控制矩阵来定义说明自由存
取控制。其存取控制体现在内容相关和上下文相关

2.3 Biba模型

        Biba模型不关心信息机密性的安全级别,因此它的访问控制不是建立在安全级别上,而是建立在完整性级别上。Bell-LaPadula模型基本原理进行描述如下图所示。

        完整性的三个目标:保护数据不被未授权用户更改;保护数据不被授权用户越权修改(未授权更改);维持数据内部和外部的一致性。

ca00db1862ff4f9db5808b856f82c889.png

        (1)当完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,主体对客
体可读不可写 (No Write Up),也不能调用主体的任何程序和服务;
        (2)当完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,主体对客
体可读读可写;
        (3)当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体时,主体对客
体可写不可读; (No Read Down)。

        Biba模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:

        (1)星完整性规则(*-integrity Axiom):表示完整性级别低的主体不能对完整性级别高的客
体写数据;只能下写
        (2)简单完整性规则(Simple Integrity Axiom):表示完整性级别高的主体不能从完整性级
别低的客体读取数据;只能上读
        (3)调用属性规则(Invocation Property):表示一个完整性级别低的主体不能从级别高的客
体调用程序或服务。

2.4 Clark-Wilson模型

        CWM 是一种将完整性目标、策略和机制融为一体的模型。为了体现用户完整性, CWM 提出了职责隔离 (Separation of Duty)目标;为了保证数据完整性, CWM 提出了应用相关的完整性验证进程;为了建立过程完整性, CWM 定义了对于变换过程的应用相关验证。CWM 模型的基本原理进行了描述如下图所示:

42a57f38593d4e44b5bd7e89292435bc.png

        (1)需要进行完整性保护的客体称之为CDI, 不需要进行完整性保护的客体称之为 UDI;
        (2)完整性验证过程(Integrity Verification Procedure,IVP): 确认限制数据项处于一种有效状态,如果 IVP 检 验CDI符合完整性约束,则系统处于一个有效状态;
        (3)转换过程(Transformation Procedures,TP): 将数据项从一种有效状态改变至另一种有效状态。

        CWM 的主要特征是:

        (1)采用Subject/Program /Object三元素的组成方式。 Subject要访问Object只能通过 Program 进行;
        (2)权限分离原则:将要害功能分为有2个或多个Subject完成,防止已授权用户进行未授权的修改;
        (3)要求具有审计能力(Auditing)。

2.5 Chinese Wall 模型

        Chinese Wall模型(又名Brew and Nash 模型,最初是由 Brewer和Nash 提出)是应用在多边安全系统中的安全模型。也就是说,是指通过行政规定和划分、内部监控、 IT 系统等手段防止各部门之间出现有损客户利益的利益冲突事件。

        Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲
突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家可能为一个客户
工作,但他可以访问所有客户的信息。因此,应当制止该银行家访问其他客户的数据。Chinese Wall模型同时包括DAC和MAC 的属性,是强制访问控制模型 (MAC) 的一种混合策略模型,比如银行家可以选择为谁工作 (DAC),一旦选定,他就只能为该客户工作 (MAC)。 Chinese Wall模型的基本原理如下图所示:        

35816f223e2e4863b3342e811830d3f9.png

        Chinese Wall模型的访问客体控制的安全规则如下:

        (1)与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问;
        (2)属于一个完全不同的利益冲突组的可以访问;
        (3)主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

        定理1: 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或
在不同利益组的客体。
        定理2: 在一个利益冲突组中,一个主体最多只能访问一个公司数据集。

往期推荐

【系统架构设计师】二十二、嵌入式系统架构设计理论与实践①-CSDN博客文章浏览阅读318次,点赞11次,收藏12次。嵌入式操作系统 (Embedded Operating System,EOS)是指用于嵌入式系统的操作系统。通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。嵌入式操作系统与通用操作系统相比,具备以下主要特点:可剪裁性,可移植性,强实时性,强紧凑性,高质量代码,强定制性,标准接口,强稳定性,弱交互性,强确定性,操作简捷、方便,较强的硬件适应性,可固化性。https://blog.csdn.net/g984160547/article/details/140791124【系统架构设计师】二十一、面向服务架构设计理论与实践①-CSDN博客文章浏览阅读552次,点赞18次,收藏11次。为适应日益增长的用户访问量和产品的快速更新迭代,导致SOA 架构向更细粒度、更通用化程度发展,就成了所谓的微服务了。 SOA 与微服务的区别在于如下几个方面:(1)微服务相比于SOA 更加精细,微服务更多地以独立的进程的方式存在,互相之间并无影响;(2)微服务提供的接口方式更加通用化,例如HTTP RESTful 方式,各种终端都可以调用,无关语言、平台限制;(3)微服务更倾向于分布式去中心化的部署方式,在互联网业务场景下更适合。https://blog.csdn.net/g984160547/article/details/140764750

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/391072.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于LoRA和AdaLoRA微调Qwen1.5-0.5B-Chat

本文只开放基于LoRA和AdaLoRA微调代码,具体技术可以自行学习。 Qwen1.5-0.5B-Chat权重路径:https://huggingface.co/Qwen/Qwen1.5-0.5B 数据集路径:https://github.com/DB-lost/self-llm/blob/master/dataset/huanhuan.json 1. 知识点 LoRA, AdaLoRA技术 具体技术可以去看…

数据结构第十讲:二叉树OJ题

数据结构第十讲:二叉树OJ题 1.单值二叉树2.相同的树3.对称二叉树4. 另一棵树的子树5.二叉树的前序遍历6.二叉树的中序遍历7.二叉树的后序遍历8.二叉树的构建及其遍历9.二叉树选择题9.1二叉树性质19.2二叉树性质29.3二叉树性质三9.4选择题 1.单值二叉树 链接: OJ题链…

『python爬虫』beautifulsoup库获取文本的方法.get_text()、.text 和 .string区别(保姆级图文)

目录 区别.string(不推荐用).text(get_text的简化版少敲代码的时候用).get_text(推荐用,功能强大,为什么不爱呢?) 示例代码总结 欢迎关注 『python爬虫』 专栏,持续更新中 欢迎关注 『python爬虫』 专栏,持续更新中 区别 省流直接看get_text 推荐用这个…

【Git】如何优雅地使用Git中的tag来管理项目版本

目录 tagtag 和 branch区别操作命令打tag,当前分支标记tag提交到远程服务器删除本地tag删除远程tag切换到特定的tag查看所有tag查看标签详细信息 好书推荐 tag Git中的tag(标签)用于给项目在特定时间点(某个版本发布)…

分布式事务-使用队列实现最终一致性

分布式事务-扣减库存 一、最终一致性架构图 1、服务 左侧:创建订单服务Server1 右侧:扣减库存服务Server2 中间:独立消息服务Server3 2、中间件: Kafka-MQ、MySQL-db 二、步骤 0、定义MQ,三个状态 prepareconf…

OBS Studio:如何打造专业级的视频直播体验

1.简介 OBS(Open Broadcaster Software)是一款开源的视频录制和直播软件,广泛用于视频制作、游戏直播和网络直播。它支持多种操作系统,包括Windows、macOS和Linux。OBS提供了丰富的功能,包括但不限于: **…

【React】详解 index.js 文件

文章目录 一、index.js文件的基本结构1. 引入必要的模块2. 渲染根组件3. 注册服务工作者(可选) 二、index.js文件的详细解析1. ReactDOM.render的作用2. 为什么使用React.StrictMode3. 服务工作者的注册 三、index.js文件的最佳实践1. 使用模块化引入2. …

vue2使用wangeditor5及word导入解析的实现与问题

安装 wangeditor5 官网:https://www.wangeditor.com/v5/ yarn add wangeditor/editor # 或者 npm install wangeditor/editor --saveyarn add wangeditor/editor-for-vue # 或者 npm install wangeditor/editor-for-vue --save mammoth.js 官网:https…

一款功能强大的屏幕演示工具,免费版足够使用!

鼠标换肤 | 屏幕画笔 | 放大镜 | 聚光灯 | 屏幕放大 | 倒计时,功能强大的屏幕演示工具 屏幕演示工具适用于Windows平台,特别是Windows 10及以上版本。该软件提供了多种实用功能,包括鼠标换肤、屏幕画笔、放大镜、聚光灯、屏幕放大和倒计时等…

MyBatis的example.createCriteria()方法学习记录

目录 一、mapper的crud方法:1. insert方法insert(User user)insertSelective(User user) 2. select方法selectByPrimaryKey(id)selectByExample(example)selectCountByExample(example) 3. update方法updateByPrimaryKey(User user)updateByPrimaryKeySelective(User user)upda…

el-table 表格序号列前端实现递增,切换分页不从头开始

<el-table-column type"index" width"55" label"序号" :index"hIndex"> </el-table-column> 分页 <el-pagination size-change"handleSizeChange" current-change"handleCurrentChange"> <…

Day29 | 动态规划 509. 斐波那契数 70. 爬楼梯 746. 使用最小花费爬楼梯

语言 Java 509. 斐波那契数 斐波那契数 题目 斐波那契数 &#xff08;通常用 F(n) 表示&#xff09;形成的序列称为 斐波那契数列 。该数列由 0 和 1 开始&#xff0c;后面的每一项数字都是前面两项数字的和。也就是&#xff1a; F(0) 0&#xff0c;F(1) 1 F(n) F(n -…

Java 中的缓冲流

字符流 前面学习的字节流和字符流都是基本流&#xff0c;其中字符流的底层其实已经在内存中创建了一个长度为8192的字节数组作为缓存区。而字节流中则是没有的。 在内存中增加缓冲区的目的是为了减少内存与硬盘的交互的次数&#xff0c;因为这一操作比较耗时。 下面是一个图…

Pr2024苹果(mac)版剪辑软件安装下载(附下载链接)

Adobe Premiere Pro 2024&#xff08;简称PR 2024&#xff09;是一款由Adobe公司开发的专业视频编辑软件&#xff0c;被广泛应用于电影、电视、广告和社交媒体视频的制作。以下是对PR 2024的详细简介&#xff1a; 链接&#xff1a;https://pan.baidu.com/s/1rN-3kB3KQgn0JswDa…

基于PFC和ECN搭建无损RoCE网络的工作流程分析

无损RoCE网络概念 RDMA&#xff08;Remote Direct Memory Access&#xff0c;远程直接内存访问&#xff09;是一种为了解决网络传输中服务器端数据处理延迟而产生的技术。RDMA 将用户应用中的数据直接传入服务器的存储区&#xff0c;通过网络将数据从一个系统快速传输到远程系…

Leetcode第136场双周赛题解(c++)

题外话 也是好久没有更新力扣比赛的题解了&#xff0c;前段时间也是比较忙&#xff08;说的好像现在不忙一样哈哈&#xff09;&#xff0c;像我等菜鸟&#xff0c;一般都是保二进三四不写的&#xff0c;笑死。 题目一.求出胜利玩家的数目 给你一个整数 n &#xff0c;表示在…

MySQL·事务

目录 事务是用来做什么的&#xff1f; 什么是事务&#xff1f; 为什么会出现事务 事务提交方式 事务操作前提了解 事务常见操作方式 读未提交(RU) 读提交(RC) 可重复读(RR) 串行化 一致性(Consistency) 事务是用来做什么的&#xff1f; CURD不加控制&#xff0c;会…

Phalco安装过程以及踩的一些坑(mac环境)

一 背景 公司用Phalcon框架好长时间了,中途发现了一些Phalcon使用的上的问题,于是想在本地搭建一套Phalcon的环境,方便排查问题使用。 二 Mac系统下的安装 看了很多说法,最终发现还是官网给力,安装Phalcon使用下列命令即可(前提条件是PHP已安装好,工具pecl也安装好了):…

现代C++多线程编程:C++20 jthread全面解析

目录 一、引言 二、jthread 的基本特点和优势 自动 join 机制 线程取消功能 相对于 std::thread 的改进和便利 三、jthread 的工作原理 线程的生命周期管理 线程取消机制的实现和使用方法 四、jthread 的实际应用案例 服务器编程中的应用 高性能计算中的应用 实时系…

JVM知识总结(内存结构)

文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 文章收录在网站&#xff1a;http://hardyfish.top/ 内存模型 内存结构 堆&#xff1a; 存放对象实例, 几乎所有的对象…