【中项第三版】系统集成项目管理工程师 | 第 4 章 信息系统架构④ | 4.7

前言

第4章对应的内容选择题案例分析都会进行考查,这一章节属于技术相关的内容,学习要以教材为准。本章分值预计在4-5分。

目录

4.7 安全架构

4.7.1 安全威胁

4.7.2 定义与范围

4.7.3 整体架构设计

4.7.4 网络安全架构设计

4.7.5 数据库系统安全设计

4.7.6 安全架构设计案例分析


4.7 安全架构

安全保障以风险和策略为基础,在信息系统的整个生命周期中,安全保障应包括技术、管理、人员工程过程的整体安全,以及相关组织机构的健全等。

4.7.1 安全威胁

就信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面,具体如下:

物理安全威胁是指对系统所用设备的威胁,例如自然灾害、电源故障等;

信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰;

网路安全威胁指的是通过技术手段窃取互联网信息;

操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,例如“木马”和“陷阱门”、BIOS的万能密码等;

应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁;

管理系统安全威胁是指由于人员管理上疏忽而引发的安全漏洞。例如人为的拍照、拷贝等。

常见的安全威胁分类:

信息泄露:信息被泄露或透露给某个非授权的实体

破坏信息的完整性:数据被非授权地修改或破坏

拒绝服务:对信息或其他资源的合法访问被无条件地阻止

非法访问或非授权访问:某一资源被某非授权人或以非授权的方式使用

窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如搭线监听、电磁泄露窃取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的黑客大多是采用假冒进行攻击

旁路控制:利用系统的安全缺陷获得非授权的权利或特权。攻击者可以绕过防线守卫者侵入系统的内部。

权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

特洛伊木马:软件中含有察觉不出或者无害的程序段,当被执行时,会破坏用户的安全

陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。

否认发布某条消息、伪造一份对方来信等。

重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送

计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:对其他程序产生“感染”引发损坏功能或者是一种植入攻击的能力

员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人

媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得

物理侵入:侵入者通过绕过物理控制而获得对系统的访问

窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息

4.7.2 定义与范围

通常的系统安全架构、安全技术体系架构审计架构可组成三道安全防线。

系统安全架构:构建信息系统安全质量属性的主要组成部分以及它们之间的关系。从源头打造自身的安全。

安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构包括安全基础设施、安全工具技术、安全组件支持系统等。系统性地增强各部分的安全防御能力。

审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险

4.7.3 整体架构设计

构建信息安全保障体系框架应包括技术体系、组织机构体系管理体系等三部分。也就是说,人、管理技术手段是信息安全架构设计的三大要素,而构建动态的信息与网络安全保障体系框架是实现系统安全的保障。

 WPDRRC模型

WPDRRC(Waring/Protect/Detect/React/Restore/Counterattack)是我国信息安全专家组提出的信息系统安全保障体系建设模型。

模型有6个环节3大要素

WPDRRC模型包括6个环节预警、保护、检测、响应、恢复反击

WPDRRC模型包括3个要素人员、策略技术人员是核心,策略是桥梁,技术是保证

W:预警。检查系统存在的、可能被利用的薄弱环节,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。

P:防护。加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。

D:检测。通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。主要有入侵检测、系统脆弱性检测、数据完整性检测和攻击性检测等。

R:响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。

R:恢复。在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。

C:反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

 架构设计

信息系统安全设计重点考虑两个方面:一是系统安全保障体系;二是信息安全体系架构

系统安全保障体系:是由安全服务协议层次系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。系统安全保障体系设计工作主要考虑以下几点:

安全区域策略的确定:根据安全区域的划分,主管部门应制定针对性的安全策略。

统一配置和管理防病毒系统:建立整体防御策略,以实现统一的配置和管理。

网络与信息安全管理:加强网络与信息安全管理,制定有关规章制度。

信息安全体系架构,从以下几个方面开展分析和设计工作:

物理安全:保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。包括:环境安全、设备安全、媒体安全等。

系统安全:包括:网络结构安全、操作系统安全和应用系统安全。是系统整体安全的基础

网络安全:是整个安全解决方案的关键。它主要包括:访问控制、通信保密、入侵检测、网络安全扫描系统和防病毒等。

应用安全:主要是指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题。它主要包括资源共享和信息存储两个方面。

全管理:制定健全的安全管理体制;构建安全管理平台;增强人员的安全防范意识。

 设计要点

系统安全设计要点主要包括以下几个方面:

网络结构安全领域重点关注网络拓扑结构是否合理,线路是否冗余,路由是否冗余和防止单点失败等。

操作系统安全重点关注两个方面:①操作系统的安全防范可以采取的措施,如:尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些不常用但存在安全隐患的应用,使用权限进行限制或加强口令的使用等。②通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等。

应用系统安全方面重点关注应用服务器,尽量不要开放一些不经常使用的协议及协议端口,如文件服务、电子邮件服务器等。可以关闭服务器上的如HTTP、FTP、Telnet等服务。可以加强登录身份认证,确保用户使用的合法性

网络安全设计要点主要包括以下几个方面:

隔离与访问控制要有严格的管制制度。

通过配备防火墙实现网络安全中最基本、最经济、最有效的安全措施。通过防火墙严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制,防火墙可以实现单向或双向控制,并对一些高层协议实现较细粒度的访问控制

入侵检测需要根据己有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实施响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。

病毒防护是网络安全的必要手段,反病毒技术包括预防病毒、检测病毒杀毒三种。

应用安全设计要点主要包括以下两个方面:

资源共享要严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,否则会因为疏忽而在员工间交换信息时泄露重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才能允许访问数据。

信息存储是指对于涉及秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份。通过网络备份系统可以对数据库进行远程备份存储。

安全管理设计要点主要包括以下几个方面:

制定健全安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况制定如安全操作流程、安全事故的奖罚制度以及任命安全管理人员全权负责监督和指导。

构建安全管理平台将会降低许多因为无意的人为因素而造成的风险。构建安全管理平台可从技术上进行防护,如组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等,通过安全管理平台实现全网的安全管理。

应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全防范意识。

4.7.4 网络安全架构设计

OSI 定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。最适合配置安全服务的是在物理层、网络层、传输层及应用层。OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性抗抵赖性

OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中:

多点技术防御:在网络和基础设施边界计算环境等核心区域进行技术防御。

分层技术防御:在对手和目标间使用多个防御机制。

支撑性基础设施:包括公钥基础设施、检测和响应基础设施。

信息系统的安全保障不仅仅依赖于技术,还需要依赖于非技术防御手段。一个可接受级别的信息保障依赖于人员、管理、技术过程的综合。

鉴别(Authentication)的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别):二是实体为验证者提供数据项来源。

鉴别的方式:

①已知的。举例:口令。

②拥有的。举例:门禁卡、IC卡、令牌。

③不改变的特征。举例:生物特性。

④相信可靠的第3方建立的鉴别。

⑤环境。举例:主机地址。

鉴别信息是指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息。

鉴别信息的类型有交换鉴别信息、申请鉴别信息和验证鉴别信息。

鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段

访问控制(Access Control)决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程

ACI(访问控制信息)是用于访问控制目的的任何信息,其中包括上下文信息。

ADI(访问控制判决信息)是在做出一个特定的访问控制判决时可供A D F使用的部分(或全部)ACI。

ADF(访问控制判决功能):访问控制裁决。

AEF(访问控制实施功能)确保只有对目标允许的访问才由发起者执行。

涉及访问控制的有发起者、AEF、ADF目标

机密性框架:机密性服务的目的是确保信息仅仅是对被授权者可用。具体机制包括:

通过禁止访问提供机密性通过加密提供机密性等。

机密性机制的方法:禁止访问和加密。

完整性框架:阻止对媒体访问的机制,包括物理隔离的不受干扰的信道、路由控制、访问控制;用以探测对数据或数据项序列的非授权修改的机制。

相应的完整性机制包括密封、数字签名、数据重复(作为对抗其他类型违规的手段)、与密码变换相结合的数字指纹和消息序列号。

完整性服务有几种分类方式:

根据防范的违规分类,违规操作分为未授权的数据修改未授权的数据创建未授权的数据删除未授权的数据插入未授权的数据重放

依据提供的保护方法分为阻止完整性损坏检测完整性损坏

依据是否支持恢复机制,分为具有恢复机制的不具有恢复机制的

按照保护强度,完整性机制可分为:

不做保护;

修改和创建的探测;

对修改、创建、删除和重复的探测;

对修改和创建的探测并带恢复功能;

对修改、创建、删除和重复的探测并带恢复功能。

抗抵赖性框架

抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。抗抵赖由4个独立的阶段组成:证据生成;证据传输、存储及恢复;证据验证和解决纠纷

4.7.5 数据库系统安全设计

数据库完整性是指数据库中数据的正确性和相容性。数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或者应用程序来实现。

在实施数据库完整性设计时,需要把握以下基本原则:

①根据数据库完整性约束的类型确定其实现的系统层次和方式。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现

实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束。

要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,易发生错误。

④在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合。

⑤根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。

⑥要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护

⑦应采用合适的CASE(计算机辅助软件工程)工具来降低数据库设计各阶段的工作量。

数据库完整性的作用

①防止合法用户使用数据库时向数据库中添加不合语义的数据。

②利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。

③同时兼顾数据库的完整性和系统的效能。

④在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。

⑤数据库完整性约束分类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。动态约束通常由应用软件来实现。

基于DBMS的数据库完整性设计大体分为需求分析阶段、概念结构设计阶段逻辑结构设计阶段

4.7.6 安全架构设计案例分析

至此,本文分享的内容就结束啦!🌺🌺🌺🌺🌺🌺🌺🌺🌺

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/46121.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++基础语法:STL之迭代器

前言 "打牢基础,万事不愁" .C的基础语法的学习 引入 C基础:STL概述-CSDN博客 上一篇梳理了一些同STL有关的概念.同时对理解迭代器需要的类包含,内部类,链表等内容做了分析,这篇从<C Prime Plus> 6th Edition(以下称"本书")的P684,大标题16.4泛型编…

C++继承和多态

目录 继承 继承的意义 访问限定符、继承方式 赋值兼容规则&#xff08;切片&#xff09; 子类的默认成员函数 多继承 继承is a和组合has a 多态 什么是多态 形成多态的条件 函数重载&#xff0c;隐藏&#xff0c;重写的区别 override和final 多态原理 继承 继承的…

Algorithms,最全的Python算法仓库!

学习编程、学习Python最好的方式就是练习&#xff0c;哪怕是新手&#xff0c;只要不断地敲代码输出&#xff0c;肯定会有神效。 Python的练手项目很多&#xff0c;特别是Github上&#xff0c;建议不管新手、老司机都去看看。 这里推荐给大家一个Gitthub上练习的项目&#xff…

[C++]——同步异步日志系统(5)

同步异步日志系统 一、日志消息格式化设计1.1 格式化子项类的定义和实现1.2 格式化类的定义和实现 二、日志落地类设计2.1 日志落地模块功能实现与测试2.2 日志落地模块功能功能扩展 一、日志消息格式化设计 日志格式化模块的作用&#xff1a;对日志消息进行格式化&#xff0c…

深度学习工具和资源推荐:全面指南

今天我们来聊聊深度学习的工具和资源。要学好深度学习&#xff0c;除了理论知识&#xff0c;还需要掌握一些强大的工具和找到好的资源。以下是我在学习过程中发现的一些非常有用的工具和资源&#xff0c;希望对你们有帮助。 目录 工具推荐 1. Python编程语言 2. TensorFlow…

接口测试返回参数的自动化对比!

引言 在现代软件开发过程中&#xff0c;接口测试是验证系统功能正确性和稳定性的核心环节。接口返回参数的对比不仅是确保接口功能实现的手段&#xff0c;也是测试过程中常见且重要的任务。为了提高对比的效率和准确性&#xff0c;我们可以通过自动化手段实现这一过程。本文将…

WGCLOUD登录页面支持输入验证码吗

支持的 v3.5.3版本开始&#xff0c;WGCLOUD支持在登录页面配置输入验证码&#xff0c;我们可以根据自己的场景需要&#xff0c;配置是否在登录页面显示验证码&#xff0c;如下说明 登录页面添加验证码说明 - WGCLOUD

[超级详细系列]ubuntu22.04配置深度学习环境(显卡驱动+CUDA+cuDNN+Pytorch)--[3]安装cuDNN与Pytorch

本次配置过程的三篇博文分享分别为为&#xff1a; [超级详细系列]ubuntu22.04配置深度学习环境(显卡驱动CUDAcuDNNPytorch)--[1]安装显卡驱动 [超级详细系列]ubuntu22.04配置深度学习环境(显卡驱动CUDAcuDNNPytorch)--[2]安装Anaconda与CUDA [超级详细系列]ubuntu22.04配置深…

Web学习day04

mybatis 目录 mybatis 文章目录 一、查询 1.1结果映射 1.2多条件查询 1.3模糊查询 二、XML 书写规范 三、动态SQL 四、配置文件 4.1settings标签 4.2mappers标签 4.3environments标签 五、案例 5.1数据表 5.2实现类 5.3mapper实现 5.4工具类实现 5.5XML动态…

Python应用 | 基于flask-restful+AntDesignVue实现的一套图书管理系统

本文将分享个人自主开发的一套图书管理系统&#xff0c;后端基于Python语言&#xff0c;采用flask-restful开发后端接口&#xff0c;前端采用VueAntDesignVue实现。对其他类似系统的实现&#xff0c;比如学生管理系统等也有一定的参考作用。有问题欢迎留言讨论~ 关注公众号&am…

记一下blender曲线阵列

先说一下如何正常使用这个 这一次我是用来贴瓷砖 随便创建一个mesh 然后添加一个阵列修改器&#xff0c;然后再给他添加一个curve修改器&#xff0c;使用constant offset去偏移他 这里有个小细节 我第一次创建的curve 我选取之后&#xff0c;死活无法沿着曲线阵列&#xff…

.快速幂.

按位与&#xff08;Bitwise AND&#xff09;是一种二进制运算&#xff0c;它逐位对两个数的二进制表示进行运算。对于每一位&#xff0c;只有两个相应的位都为1时&#xff0c;结果位才为1&#xff1b;否则&#xff0c;结果位为0。如&#xff1a;十进制9 & 5转化为二进制&am…

ActiveMQ-CVE-2023-46604

Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞 OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActvieMQ5.18.2版本以及以前&#xff0c;OpenWire协议通信过程中存在一处反序列化漏洞&#xff0c;该漏洞可以允许具有网络访问权限的远程攻击者通过操作…

opencv 中如何通过欧式距离估算实际距离(厘米)

1&#xff1a;这个方法个人测试觉得是正确的&#xff0c;误差较小&#xff0c;目前满足我当前的需求&#xff0c;如果方法不对&#xff0c;请大家评论&#xff0c;完善。 2&#xff1a;确保拍摄的参照物是垂直的&#xff0c;如果不垂直&#xff0c;就会有误差&#xff0c;不垂…

低代码商城构建专家:Mall-Cook

Mall-Cook&#xff1a;用Mall-Cook&#xff0c;让电商创新触手可及- 精选真开源&#xff0c;释放新价值。 概览 Mall-Cook是一个面向未来的商城低代码开发平台&#xff0c;它通过提供直观的可视化界面&#xff0c;让开发者和商家能够快速构建和部署跨平台的电商解决方案。这个…

微信小程序如何实现登陆和注册功能?

&#x1f468;‍&#x1f4bb;个人主页&#xff1a;开发者-曼亿点 &#x1f468;‍&#x1f4bb; hallo 欢迎 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! &#x1f468;‍&#x1f4bb; 本文由 曼亿点 原创 &#x1f468;‍&#x1f4bb; 收录于专栏&#xff1a…

服务器提交记录有Merge branch消除

背景&#xff1a;在共同开发分支release上&#xff0c;你提交了commit&#xff0c;push到服务器上时&#xff0c;发现有人先比你push了&#xff0c;所以你得先pull&#xff0c; 后再push&#xff0c;然而pull后自动产生了一个Merge branch的一个commit&#xff0c;这个commit本…

递归解决换零钱问题--回顾总结之递归的表达能力

前面为了保持叙述的流畅, 没有做太多的引申, 把总结推迟到了后面. 补上一些总结, 以防止出现 “下面呢? 下面没有了” 的尴尬. 方向性问题 虽然题目在一开始就暗示了这一点, 但首先, 我们还是要问, 它能用递归解决吗? 有点怀疑精神是好的, 既要低头走路, 更要抬头看路, 以防…

JDK14新特征最全详解

JDK 14一共发行了16个JEP(JDK Enhancement Proposals&#xff0c;JDK 增强提案)&#xff0c;筛选出JDK 14新特性。 - 343: 打包工具 (Incubator) - 345: G1的NUMA内存分配优化 - 349: JFR事件流 - 352: 非原子性的字节缓冲区映射 - 358: 友好的空指针异常 - 359: Records…

【JavaScript】解决 JavaScript 语言报错:Uncaught TypeError: XYZ is not iterable

文章目录 一、背景介绍常见场景 二、报错信息解析三、常见原因分析1. 对非数组类型使用 for...of 循环2. 对非可迭代对象使用扩展运算符3. 在 Promise.all 中传递非可迭代对象4. 使用解构赋值时&#xff0c;右侧值非可迭代 四、解决方案与预防措施1. 确保使用可迭代对象2. 使用…