系统架构设计师-信息安全技术(2)

目录

一、安全架构概述

        1、信息安全所面临的威胁

二、安全模型 

        1、安全模型的分类

        2、BLP模型

        3、Biba 模型

        4、Chinese Wall模型

三、信息安全整体架构设计

        1、WPDRRC模型

        2、各模型的安全防范功能

四、网络安全体系架构设计

        1、开放系统互联安全体系结构

        2、安全服务与安全机制的对应关系

        3、认证框架 

        4、访问控制框架

        5、机密性框架

        6、完整性框架

        7、抗抵赖框架

五、区块链技术 

        1、区块链的特点

        2、去中心化

        3、哈希加密/放篡改

        4、共识算法(博弈论)/ 全民记账 


一、安全架构概述

        1、信息安全所面临的威胁

        被动型攻击:收集信息为主,破坏机密性。

        主动型攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。一般破坏完整性

 

二、安全模型 

        1、安全模型的分类

        2、BLP模型

                Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。

                BLP模型安全规则如下:下读上写(权限高向权限低读,权限低向权限高写)

                (1)简单安全规则:安全级别的主体不能读安全级别的客体。

                (2)星属性安全规则:安全级别的主体不能级别的客体

                (3)强星属性安全规则:不允许另一级别进行读写。

                (4)自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

        3、Biba 模型

                Biba模型主要用于防止非授权修改信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。Biba模型能够防止数据从低完整性级别留向高完整性级别。

                其安全规则如下:下写上读(权限高的向权限低的写,权限低的向权限高的读)

                (1)星完整性规则:表示完整性级别的主体不能对完整性级别的客体数据。

                (2)简单完整性规则:表示完整性级别的主体不能从完整性级别的客体取数据。

                (3)调用属性规则:表示一个完整性级别的主体不能从级别的客体调用程序或服务。

 

        4、Chinese Wall模型

                Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。 

                其访问客体控制的安全规则如下:

                (1)与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。

                (2)属于一个完全不同的利益冲突组的可以访问。

                (3)主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

                定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。

                定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集

三、信息安全整体架构设计

        1、WPDRRC模型

                WPDRRC模型包括6个环节3大要素

                6各环节包括:预警、保护、检测、响应、恢复和反击。模型蕴含的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

                3大要素包括人员、策略技术

        2、各模型的安全防范功能

                PPDR也称作P2DR,其中的第一个P代表的是策略,在表格中未显示。 

四、网络安全体系架构设计

        1、开放系统互联安全体系结构

                GB/T 9387.2 - 1995给出了基于OSI参考模型的7层协议之上的信息安全体系结构。

 

        2、安全服务与安全机制的对应关系

        3、认证框架 

                鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的的身份。

                鉴别的方式如下:

                (1)已知的:例如:口令、密码、验证码等。

                (2)拥有的:例如:门禁卡、IC卡、银行卡等。

                (3)不改变的特性:例如:人脸识别、指纹识别等。

                (4)相信可靠的3方建立的鉴别:例如:第三方鉴别机构。

                        鉴别信息的类型包括交换鉴别信息、申请鉴别信息和验证鉴别信息。

                (5)环境:例如:IP地址等。

        4、访问控制框架

                访问控制决定开发系统环境中允许使用哪些资源,在什么地方适合阻止为授权访问的过程。

                基本访问控制功能示意图:

                        AEF: 访问控制实施功能。

                        ADF:访问控制判决功能,做出访问控制判决。

 

        5、机密性框架

                机密性服务的目的是确保信息仅仅是对被授权者可用。

                机密性机制:

                (1)通过禁止访问提供机密性。

                (2)通过加密提供机密性。

        6、完整性框架

                完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

                完整性机制的类型:

                (1)阻止对媒体访问的机制。

                (2)用以探测对数据或数据项序列的非授权修改的机制。

        7、抗抵赖框架

                抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

                抗抵赖由4个独立的阶段组成:

五、区块链技术 

        【区块链】不等于【比特币】,比特币底层采用了区块链技术。比特币交易在我国定性为【非法应用】

        1、区块链的特点

                (1)去中心化:由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。

                (2)开放性:系统是开放的,如:区块链上的【交易信息是公开的】,不过【账户信息是高度加密的】。

                (3)自治性:区块链采用基于协商一致的规范和协议(比如一套公开透明的算法),使得整个系统中的所有节点能够在信任的环境自由安全的交换数据,使得对 “人” 的信任改成对机器的信任,任何人为的干预不起作用。

                (4)安全性(信息不可篡改):数据在多个节点存储了多份,篡改数据得改掉51%节点的数据,这太难。同时还有其他安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其他人无法伪造。

                (5)匿名性(去信任):由于节点之间的交换遵循固定算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无需通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。

        2、去中心化

                区块链是一个分布式账本,一种特殊的分布式数据库。

                (1)链表在多个节点存储,没有中心节点 ,数据不一致时,以 “少数服从多数” 原则执行。

                (2)所以要篡改成功,除非篡改51%的节点

        3、哈希加密/放篡改

        4、共识算法(博弈论)/ 全民记账 

                一般有:PoW(工作量证明)、PoS(权益证明)、DPoS(股份授权证明机制)

                比特币采用了PoW(工作量证明):

                争夺记账权 = 挖矿

                计算出来的账单节点哈希值前13个字符为0,则符合规则,得到记账权。有一个节点计算出结果,则广播消息告知其他节点,其他节点更新数据。

                计算困难,但验证却很容易,例如:

                218903 = 哪两个质数的乘积?

                457 * 479

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/48129.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

万字长文带你快速了解整个Flutter开发流程

文章目录 背景1.简介与优势Flutter是什么?为什么选Flutter? 2.开发环境搭建安装Flutter SDK配置开发环境 3.创建项目项目结构概览: 4.UI 构建与布局什么是Widget:StatelessWidget和StatefulWidget:Widget的组合&#x…

Java开发面试题 | 2023

Java基础 接口和抽象类的区别?Java动态代理HashMap 底层实现及put元素的具体过程currenthashmap底层实现原理?map可以放null值吗,currenthashmap为什么不能放null值synchronze和reetrantlock区别?怎样停止一个运行中的线程&#…

机器学习笔记 - 使用 AugMix 增强图像分类模型的鲁棒性

一、简述 图像分类模型能够预测与训练数据具有相同分布的数据。然而,在现实场景中,输入数据可能会发生变化。例如,当使用不同的相机进行推理时,照明条件、对比度、颜色失真等可能与训练集不同,并显着影响模型的性能。为了应对这一挑战,Hendrycks 等人提出了 AugMix 算法。…

IP地址SSL证书

在许多企业用例中,公司需要SSL证书作为IP地址。公司使用IP地址通过Internet或Intranet访问各种类型的应用程序。根据组织策略,您希望使用SSL证书保护IP地址。 在本文中,我将向您解释获取IP地址SSL证书的过程,以及哪种类型的SSL证…

实验二 Hdoop2.7.6+JDK1.8+SSH的安装部署与基本操作

系列文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目…

Web和云开发,Rust会起飞?

Web和云开发,Rust会起飞? 一、前言 二、大厂偏爱,Rust的未来 三、Rust做Web的雄心 四、有必要换Rust做Web? 1.效率和性能 2.可靠性和可维护性 五、Rust先苦后甜 六、用Rust前的几个问题 七、开发界的强者 一、前言 去年…

什么是Eureka?以及Eureka注册服务的搭建

导包 <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation"http://maven.apache.org/POM/4.0.0 htt…

《Go 语言第一课》课程学习笔记(六)

变量声明&#xff1a;静态语言有别于动态语言的重要特征 变量所绑定的内存区域是要有一个明确的边界的。也就是说&#xff0c;通过这样一个变量&#xff0c;我们究竟可以操作 4 个字节内存还是 8 个字节内存&#xff0c;又或是 256 个字节内存&#xff0c;编程语言的编译器或解…

知虾|Shopee数据分析工具是什么?Shopee虾皮卖家必备工具

知虾|Shopee数据分析工具是什么&#xff1f;Shopee虾皮卖家必备工具 在当今竞争激烈的电商行业&#xff0c;拥有准确的市场洞察和数据驱动的决策是成功的关键。Shopee作为全球领先的电商平台之一&#xff0c;市场也出现很多为商家提供了一系列强大的工具和功能&#xff0c;其中…

计算机网络-物理层(三)编码与调制

计算机网络-物理层&#xff08;三&#xff09;编码与调制 在计算机网络中&#xff0c;计算机需要处理和传输用户的文字、图片、音频和视频&#xff0c;它们可以统称为消息 数据是运输信息的实体&#xff0c;计算机只能处理二进制数据&#xff0c;也就是比特0和比特1。计算机中…

AIR001开箱测试

最近&#xff0c;合宙的动作还是挺大的&#xff0c;又出了两款AIR001和RP2040&#xff0c;而且前段时间还出了AIR32F103系列&#xff0c;记的21年要采购STM32F1103的时候&#xff0c;1片的价格从开发时的5块涨到了生产阶段的100多&#xff0c;即使最后无奈采用了别的芯片&#…

融云深度参与「新加坡 GTLC 大会」,连接亚太机遇、开拓国际市场

8 月 18 日&#xff0c;由 TGO 鲲鹏会主办的新加坡 GTLC&#xff08;Global Tech Leadership Conference&#xff0c;全球技术领导力大会&#xff09;圆满收官&#xff0c;融云作为共创伙伴深度参与了大会。关注【融云全球互联网通信云】了解更多 本次大会以“Connecting Asia…

Python批量爬虫下载文件——把Excel中的超链接快速变成网址

本文的背景是&#xff1a;大学关系很好的老师问我能不能把Excel中1000个超链接网址对应的pdf文档下载下来。虽然可以手动一个一个点击下载&#xff0c;但是这样太费人力和时间了。我想起了之前的爬虫经验&#xff0c;给老师分析了一下可行性&#xff0c;就动手实践了。    没…

数学建模及数据分析 || 4. 深度学习应用案例分享

PyTorch 深度学习全连接网络分类 文章目录 PyTorch 深度学习全连接网络分类1. 非线性二分类2. 泰坦尼克号数据分类2.1 数据的准备工作2.2 全连接网络的搭建2.3 结果的可视化 1. 非线性二分类 import sklearn.datasets #数据集 import numpy as np import matplotlib.pyplot as…

Web 3.0 安全风险,您需要了解这些内容

随着技术的不断发展&#xff0c;Web 3.0 正在逐渐成为现实&#xff0c;为我们带来了许多新的机遇和挑战。然而&#xff0c;与任何新技术一样&#xff0c;Web 3.0 也伴随着一系列安全风险&#xff0c;这些风险需要被认真对待。在这篇文章中&#xff0c;我们将探讨一些与Web 3.0 …

Excel/PowerPoint柱状图条形图负值设置补色

原始数据&#xff1a; 列1系列 1类别 14.3类别 2-2.5类别 33.5类别 44.5 默认作图 解决方案 1、选中柱子&#xff0c;双击&#xff0c;按如下顺序操作 2、这时候颜色会由一个变成两个 3、对第二个颜色进行设置&#xff0c;即为负值的颜色 条形图的设置方法相同

【STM32】FreeRTOS软件定时器学习

软件定时器 FreeRTOS提供了现成的软件定时器功能&#xff0c;可以一定程度上替代硬件定时器&#xff0c;但精度不高。 实验&#xff1a;创建一个任务&#xff0c;两个定时器&#xff0c;按键开启定时器&#xff0c;一个500ms打印一次&#xff0c;一个1000ms打印一次。 实现&…

023:vue中解决el-date-picker更改样式不生效问题

第023个 查看专栏目录: VUE ------ element UI 本文章目录 修改后的效果示例源代码&#xff08;共52行&#xff09;核心内容步骤&#xff1a;&#xff08;1&#xff09;更改样式&#xff08;2&#xff09;添加参数 专栏目标 在vue项目开发中&#xff0c;我们打算保持颜色的一致…

serve : 无法将“serve”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。

1、在学习webpack打包的时候&#xff0c;需要 serve用来启动开发服务器来部署代码查看效果的。安装完之后运行出现以下错误&#xff1a; 2、使用命令查看安装目录&#xff1a; npm list -g我们已经安装过了 3、解决&#xff1a; 我们看到上图路径在&#xff1a;C:\Users\qiy…

微信小程序使用npm引入三方包详解

目录 1 前言2 微信小程序npm环境搭建2.1 创建package.json文件2.2 修改 project.config.json2.3 修改project.private.config.json配置2.4 构建 npm 包2.5 typescript 支持2.6 安装组件2.7 引入使用组件 1 前言 从小程序基础库版本 2.2.1 或以上、及开发者工具 1.02.1808300 或…