安全架构设计

本博客地址:https://security.blog.csdn.net/article/details/136787420

一. 基本概念

1、威胁来源于物理环境通信链路网络系统操作系统应用系统管理系统

2、网络与信息安全风险类别可以分为人为蓄意破坏(被动型攻击,主动型攻击)、物理灾害性攻击系统故障人员无意识行为等。

3、常见的威胁主要有:信息泄露、破坏信息的完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员渎职、信息媒介废弃、物理侵入、窃取、业务欺骗。

4、安全体系架构的范围包括:
安全防线。分别是产品安全架构安全技术架构审计架构
安全架构特性。安全架构应具有:机密性完整性可用性的特性。
安全技术架构。安全技术架构主要包括身份鉴别访问控制内容安全冗余恢复审计响应恶意代码防范密码技术

二. 安全模型

1、信息系统安全目标是控制和管理主体对客体的访问,从而实现:保护系统可用性保护网络服务连续性防范非法非授权访问防范恶意攻击和破坏保护信息传输机密性和完整性防范病毒侵害实现安全管理

2、典型安全模型有:状态机模型BLP 模型Biba 模型CWM 模型Chinese Wall 模型

3、状态机模型。一个安全状态模型系统,总是从一个安全状态启动,并且在所有迁移中保持安全状态,只允许主体以和安全策略相一致的安全方式访问资源。

4、BLP 模型。该模型为数据规划机密性,依据机密性划分安全级别,按安全级别强制访问控制。BLP 模型的基本原理是:
● 安全级别是机密的主体访问安全级别为绝密的客体时,主体对客体可写不可读。
● 安全级别是机密的主体访问安全级别为机密的客体时,主体对客体可写可读。
● 安全级别是机密的主体访问安全级别为秘密的客体时,主体对客体可读不可写。

5、BLP 模型安全规则:
简单规则:低级别主体读取高级别客体受限。
星型规则:高级别主体写入低级别客体受限。
强星型规则:对不同级别读写受限。
自主规则:自定义访问控制矩阵。

6、Biba 模型。该模型建立在完整性级别上。模型具有完整性的三个目标:保护数据不被未授权用户更改保护数据不被授权用户越权修改(未授权更改)维持数据内部和外部的一致性

7、Biba 模型基本原理:
● 完整性级别为中完整性的主体访问完整性为高完整性的客体时,主体对客体可读不可写,也不能调用主体的任何程序和服务。
● 完整性级别为中完整性的主体访问完整性为中完整性的客体时,主体对客体可读可写。
● 当完整性级别为中完整性的主体访问完整性为低完整性的客体时,主体对客体可写不可读。

8、Biba 模型可以防止数据从低完整性级别流向高完整性级别,其安全规则如下:
星完整性规则。表示完整性级别低的主体不能对完整性级别高的客体写数据。
简单完整性规则。表示完整性级别高的主体不能从完整性级别低的客体读取数据。
调用属性规则。表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。

9、CWM 模型。将完整性目标、策略和机制融为一体,提出职责分离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。CWM 模型具有以下特征:
● 包含主体、程序、客体三元素,主体只能通过程序访问客体。
● 权限分离原则,功能可分为多主体,防止授权用户进行未授权修改。
● 具有审计能力。

10、Chinese Wall 模型,是一种混合策略模型,应用于多边安全系统,防止多安全域存在潜在的冲突。该模型为投资银行设计,常见于金融领域。工作原理是通过自主访问控制(DAC)选择安全域,通过强制访问控制(MAC)完成特定安全域内的访问控制

11、Chinese Wall 模型的安全规则:
● 墙内客体可读取。
● 不同利益冲突组客体可读取。
● 访问其他公司客体和其他利益冲突组客体后,主体对客体写入受限。

三. 网络安全架构

1、WPDRRC 信息安全模型。WPDRRC 模型包括 6 个环节:预警(Warning)保护(Protect)检测(Detect)响应(React)恢复(Restore)反击(Counterattack);3 个要素:人员策略技术

2、信息安全体系架构。具体可以从以下 5 个方面开展安全体系的架构设计工作:
物理安全(前提):包括环境安全、设备安全、媒体安全。
系统安全(基础):包括网络结构安全、操作系统安全、应用系统安全。
网络安全(关键):包括访问控制、通信保密、入侵检测、网络安全扫描、防病毒。
应用安全:包括资源共享、信息存储。
安全管理:包括健全的体制、管理平台、人员安全防范意识。

3、OSI 定义了分层多点的安全技术体系架构,又叫深度防御安全架构,它通过以下 3 种方式将防御能力分布至整个信息系统中。
多点技术防御:通过网络和基础设施,边界防御(流量过滤、控制、如前检测),计算环境等方式进行防御。
分层技术防御:外部和内部边界使用嵌套防火墙,配合入侵检测进行防御。
支撑性基础设施:使用公钥基础设施以及检测和响应基础设施进行防御。

4、认证框架。认证又叫鉴权,鉴别的方式有:已知的(口令)拥有的(IC 卡,令牌等)不可变特征(生物特征)受信第三方鉴别环境(主机地址)。鉴别服务阶段分为:安装修改鉴权信息分发获取传送验证停活重新激活取消安装

5、访问控制框架。当发起者请求对目标进行特殊访问时,访问控制管制设备(AEF)就通知访问控制决策设备(ADF),ADF 可以根据上下文信息(包括发起者的位置、访问时间或使用中的特殊通信路径)以及可能还有以前判决中保留下来的访问控制决策信息(ADI)做出允许或禁止发起者试图对目标进行访问的判决。

6、机密性框架。机密性服务目的是确保信息仅仅是对被授权者可用。机密性机制包括:通过禁止访问提供机密性、通过加密提供机密性。

7、完整性框架。完整性服务目的是组织威胁探测威胁,保护数据及其相关属性的完整性。完整性服务分类有:未授权的数据创建数据创建数据删除数据重放。完整性机制类型分为阻止媒体访问探测非授权修改两种。

8、抗抵赖框架。抗抵赖服务的目的是提供特定事件或行为的证据。抗抵赖服务阶段分为:证据生成证据传输存储及回复证据验证解决纠纷这 5 个阶段。

四. 数据库安全架构

1、数据库完整性设计原则具体包括:
● 依据完整性约束类型设计其实现的系统层次和方式,并考虑性能。
● 在保障性能的前提下,尽可能应用实体完整性约束引用完整性约束
● 慎用触发器。
● 制订并使用完整性约束命名规范。
● 测试数据库完整性,尽早排除冲突和性能隐患。
● 设有数据库设计团队,参与数据库工程全过程。
● 使用 CASE 工具,降低工作量,提高工作效率。

2、数据库完整性的作用体现在以下几个方面:
● 防止不合语义的数据入库。
● 降低开发复杂性,提高运行效率。
● 通过测试尽早发现缺陷。

五. 系统架构脆弱性分析

1、系统架构脆弱性包括物理装备脆弱性软件脆弱性人员管理脆弱性规章制度脆弱性安全策略脆弱性等。

2、典型架构的脆弱性表现:
分层架构。脆弱性体现在:层间脆弱性层间通信脆弱性
C/S 架构。脆弱性体现在:客户端脆弱性网络开放性脆弱性网络协议脆弱性
B/S 架构。如果 B/S 架构使用的是 HTTP 协议,会更容易被病毒入侵。
事件驱动架构。脆弱性体现在:组件脆弱性组件间交换数据的脆弱性组件间逻辑关系的脆弱性事件驱动容易死循环高并发脆弱性固定流程脆弱性
MVC 架构。脆弱性体现在:复杂性脆弱性视图与控制器连接紧密脆弱性视图对模型低效率访问脆弱性
微内核架构。脆弱性体现在:整体优化脆弱性进程通信开销脆弱性通信损失脆弱性
微服务架构。脆弱性体现在:分布式结构复杂带来的脆弱性服务间通信带来的脆弱性服务管理复杂性带来的脆弱性

六. 安全架构设计

1、远程认证拨号用户服务(RADIUS)是应用最广泛的高安全级别认证授权审计协议(AAA),具有高性能和高可扩展性,且可用多种协议实现。RADIUS 通常由协议逻辑层业务逻辑层数据逻辑层 3 层组成层次式架构。
协议逻辑层:起到分发处理功能,相当于转发引擎。
业务逻辑层:实现认证、授权、审计三种类型业务及其服务进程间的通信。
数据逻辑层:实现统一的数据访问代理池,降低数据库依赖,减少数据库压力,增强系统的数据库适应能力。

2、基于混合云的工业安全生产管理系统。混合云融合了公有云私有云。在基于混合云的工业安全生产管理系统中,工厂内部的产品设计数据共享生产集成使用私有云实现。公有云则用于公司总部与智能工厂间的业务管理、协调和统计分析等。整个生产管理系统架构采用层次式架构,分为设备层控制层设计/管理层应用层

3、设备层:包括智能工厂生产用设备,包括智能传感器智能仪器仪表工业机器人其他生产设备

4、控制层:包括智能设备控制用自动控制系统,包括采集与监视控制系统(SCADA)分布式控制系统(DCS)现场总线控制系统(FCS)可编程控制器(PLC)(内置编程程序)人机接口(HMI)其他现场控制程序

5、设计/管理层:包括智能工厂所有控制开发,业务控制和数据管理相关系统及其功能的集合,实现了数据集成和应用,包括制造执行系统(MES)(很多企业称之为生产信息管理系统)计算机辅助设计/工程/制造 CAD/CAE/CAM供应链管理(SCM)企业资源规划(ERP)客户关系管理(CRM)供应商关系管理(SRM)商业智能分析(BI)产品生命周期管理(PLM)

6、应用层:云平台上的信息处理,包括数据处理与管理、数据与行业应用相结合,如定制业务、协同业务、产品服务。

7、在设计基于混合云的工业安全生产管理系统时,需要考虑的安全问题有:设备安全网络安全控制安全应用安全数据安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/752230.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

汽车电子零部件(5):全液晶组合仪表

前言: 作为传统汽车电子的核心零部件之一,汽车仪表在过去几年经历了巨大的变化。机械及液晶组合仪表市场急剧萎缩,全液晶组合仪表同样也是日落西山。数据会说话,去年中国市场乘用车前装标配机械及液晶组合仪表892.81万辆,相比20年下滑了40.29%。相比而言,基于域控制器架…

4500万英镑!英国深化发展量子计算背后“内有乾坤”

内容来源:量子前哨(ID:Qforepost) 编辑丨慕一 编译/排版丨沛贤 深度好文:2200字丨15分钟阅读 近期,英国国家量子计算中心(NQCC)宣布量子计算实验台竞赛的结果,七家量子…

Python 编程中反斜杠 “\” 的作用:作为续行符和转义字符,处理文件路径和正则表达式时需特别注意。

🍉 CSDN 叶庭云:https://yetingyun.blog.csdn.net/ Python 中的反斜杠 \ 可以被用作续行符,它允许你将一行代码分成多行来书写,以提高代码的可读性。这在处理长字符串、复杂的数学表达式或其他需要多行布局的代码时非常有用。 使…

ios开发错误积累

1.xcode 下载模拟器报错 Could not download iOS 报错: 解决: 1、去官网下载自己需要 地址(https://developer.apple.com/download/all) 2、下载完成后,执行以下命令添加:xcrun simctl runtime add /路径…

如何搭建区域链节点

搭建区块链节点是参与区块链网络的重要步骤,它可以帮助你更好地理解区块链技术的工作原理,并为参与区块链网络的运作做出贡献。本文将介绍如何搭建区块链节点的步骤和方法,以帮助初学者和区块链爱好者快速入门。 1. 了解区块链节点的作用和类…

实验11-2-5 链表拼接(PTA)

题目: 本题要求实现一个合并两个有序链表的简单函数。链表结点定义如下: struct ListNode {int data;struct ListNode *next; }; 函数接口定义: struct ListNode *mergelists(struct ListNode *list1, struct ListNode *list2); 其中lis…

【PyTorch】基础学习:一文详细介绍 load_state_dict() 的用法和应用

【PyTorch】基础学习:一文详细介绍 load_state_dict() 的用法和应用 🌈 个人主页:高斯小哥 🔥 高质量专栏:Matplotlib之旅:零基础精通数据可视化、Python基础【高质量合集】、PyTorch零基础入门教程&#…

Java12~14 switch语法

JDK8以后的语法没学习了,现在时代发展这么快,所以得加紧时间学习了。JDK12只有一个特性就是switch语法,算是比较容易学习的一个版本吧。总体来说就是三部分内容。具体内容可以看JEP-325的内容。 箭头语法 每个case可以放箭头了。以下是一个例…

【目录】Java程序设计课程学习导航(更新中)

学习时间表 周次内容学习时长建议第一周 【第一章-1】JDK下载与配置电脑的环境变量,并在电脑上运行第一个java程序 2h【第一章-2】IDEA开发环境的安装与编写第一个程序 2h 第二周【第二章-1】Java编程基础——变量与常量1h【第二章-2】Java编程基础…

【算法与数据结构】堆排序TOP-K问题

文章目录 📝堆排序🌠 TOP-K问题🌠造数据🌉topk找最大 🚩总结 📝堆排序 堆排序即利用堆的思想来进行排序,总共分为两个步骤: 建堆 升序:建大堆 降序:建小堆利…

R语言深度学习-6-模型优化与调试

本教程参考《RDeepLearningEssential》 这是本专栏的最后一篇文章,一路走来,大家应该都可以独立的建立一个自己的神经网络进行特征学习和预测了吧! 6.1 缺失值处理 在我们使用大量数据进行建模的时候,缺失值对模型表现的影响非常…

定位及解决OOM

一、定义 内存溢出:OutOfMemoryError,是指因内存不够,导致操作新对象没有剩余空间。会导致频繁fullgc出现STW从而导致性能下降。 内存泄漏:指用malloc或new申请了一块内存,但是没有通过free或delete将内存释放&#…

30.HarmonyOS App(JAVA)鸿蒙系统app多线程任务分发器

HarmonyOS App(JAVA)多线程任务分发器 打印时间,记录到编辑框textfield信息显示 同步分发,异步分发,异步延迟分发,分组任务分发,屏蔽任务分发,多次任务分发 参考代码注释 场景介绍 如果应用的业务逻辑比…

LLM之Alpaca:深入了解大模型Alpaca

博客首发地址:LLM之Alpaca:深入了解大模型Alpaca - 知乎 官方链接:https://crfm.stanford.edu/2023/03/13/alpaca.html官方Git:tatsu-lab/stanford_alpaca官方模型:https://huggingface.co/tatsu-lab/alpaca-7b-wdiff…

React高阶组件详解

文章目录 高阶组件是什么?认识高阶组件编写高阶组件高阶组件实践推荐文章 高阶组件是什么? 高阶组件(HOC)是 React 中用于复用组件逻辑的一种高级技巧。HOC 自身不是 React API 的一部分,它是一种基于 React 的组合特性…

Android Studio 打包 Maker MV apk 详细步骤

一.使用RPG Make MV 部署项目,获取项目文件夹 这步基本都不会有问题: 二.安装Android Studio 安装过程参考教材就行了: https://blog.csdn.net/m0_62491877/article/details/126832118 但是有的版本面板没有Android的选项(勾…

python --阿里云(智能媒体管理/视频点播)

智能媒体服务获取token # alibabacloud_imm202009304.1.0 class Sample(object):智能媒体服务def __init__(self):self.access_key 111self.key_secret 222def weboffice_permission(self):return imm_20200930_models.WebofficePermission(renameFalse,readonlyTrue,histor…

在Linux/Ubuntu/Debian上创建指向文件夹或文件的快捷方式

使用带有“-s”选项的“ln”命令&#xff1a; ln -s 命令创建一个符号链接。 这是完整的语法&#xff1a; ln -s <target> <link_name><target>&#xff1a;这是你要链接到的文件或目录的路径。<link_name>&#xff1a;这是你要创建的符号链接的名称…

关于安卓文件夹压缩和解压(一)zip处理

背景 把文件压里头 把文件夹压里头 相关参考 我之前的一个文章&#xff0c;文件递归复制思路link 思路 如果把单单一个文件压缩&#xff0c;那么恭喜你&#xff0c;不用看这个文章了&#xff0c;因为百度一搜就有不错的答案。 本文主要介绍&#xff0c;如果把整个文件夹压…

描述CSS选择器及其优先级规则

一․描述一下CSS选择器及其优先级规则 CSS选择器是用于指定CSS样式应应用于哪些HTML元素的模式。通过选择器&#xff0c;我们可以定位到特定的元素或元素组&#xff0c;并为它们应用样式。CSS选择器有多种类型&#xff0c;每种类型都有其特定的用途和语法。 以下是几种常见的…