【系统架构师】-第18章-安全架构设计

(1)信息泄露:信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。

(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通 信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用 信息等。

(6)业务流分析:被动攻击。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的 信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的 用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。

(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特 权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。 利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非 授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏 用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时, 允许违反安全策略。

(12)抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份 对方来信等。

(13)重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。

(14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害 的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者 是引发损坏功能或者是一种植入攻击的能力。

(15)人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。 (16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。

(17)物理侵入:侵入者通过绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

1、要求产品、技术、审计安全

2、安全架构具备可用性、完整性、机密性

3、主要技术手段:身份鉴别、访问控制、内容安全、冗余恢复、审计响应、恶意代码防范和密码技术

4、实现目标:

● 保护信息系统的可用性;

● 保护网络系统服务的连续性;

● 防范资源的非法访问及非授权访问;

● 防范入侵者的恶意攻击与破坏;

● 保护信息通过网上传输过程中的机密性、完整性;

● 防范病毒的侵害;

● 实现安全管理。

GA:国家安全行业标准

GB:国标

GJB:国军标

1、安全模型

1)状态机模型

(1)状态变量的默认值必须安全;

(2)用户试图使用变量的默认值;

(3)系统检查主体的身份验证;

(4)系统确保变更不会使系统置于不安全状态;

(5)系统允许变量值变更,发生状态改变 (STATE CHANGE);

(6)再重复执行(1)~(5)步,会导致另一次 状态变化

2、信息安全

WPDRRC模型:预警、保护、检测、响应、恢复和反击

人员是核心,策略是桥梁,技术是保证

3、网络安全

认证框架:鉴别

(1)已知的,如一个秘密的口令。

(2)拥有的,如 I C卡、令牌等。

(3)不改变的特性,如生物特征。指纹、人脸、声纹

(4)相信可靠的第三方建立的鉴别(递推)。

(5)环境(如主机地址等)。

访问控制

(1)发起者ADI(ADI 由绑定到发起者的 ACI 导出)。

(2)目标ADI(ADI 由绑定到目标的 ACI 导出)。

(3)访问请求ADI(ADI 由绑定到访问请求的 ACI 导出)。

机密性:密钥

完整性:数据不以未经授权方式进行改变或损毁的特征。包括物理隔离的不受干扰的信道、路由控制、访问控制以及未授权修改

抗抵赖:包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

4、数据库安全

数据库完整性设计:满足实体、参照完整性约束

需求分析(数据字典、DFD)、概念结构设计ER、逻辑结构设计(关系模式、完整性约束)、物理结构设计(实体表)

5、系统安全

系统架构的脆弱性:

1、软件设计的瑕疵

2、软件实现中的弱点

3、软甲本身的瑕疵

4、系统和网络的错误配置

脆弱性原因:

1、分层架构:层间的访问异常、层间通信耗时的脆弱性

2、C/S架构:客户端软件、网络开放性、网络协议的脆弱性

3、事件驱动架构:组件响应、数据交换、固定流程的脆弱性

4、MVC:视图与控制器紧密连接、视图对模型数据的访问抵消

5、微服务:开发人员处理分布式系统的复杂性、设计服务间通信机制、服务管理复杂。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/781875.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

FA模型切换Stage模型组件切换之ServiceAbility切换DataAbility切换

ServiceAbility切换 FA模型中的ServiceAbility对应Stage模型中的ServiceExtensionAbility。Stage模型下的ServiceExtensionAbility为系统API,只有系统应用才可以创建。因此,FA模型的ServiceAbility的切换,对于系统应用和三方应用策略有所不同…

实践笔记-harbor搭建(版本:2.9.0)

harbor搭建 1.下载安装包(版本:2.9.0)2.修改配置文件3.安装4.访问harbor5.可能用得上的命令: 环境:centos7 1.下载安装包(版本:2.9.0) 网盘资源:https://pan.baidu.com/s/1fcoJIa4x…

Linux部署Sonarqube+Gogs+Jenkins(一)

Linux部署SonarqubeGogsJenkins 一、1.Linux安装JDK11环境1. 本地进行上传2. 进入到/usr/java目录,并且进行解压3. 配置文件/etc/profile,配置环境变量4.让对应的配置文件生效5. 验证 二、Linux安装Python环境三、Linux安装Jenkins环境1、/usr目录下创建…

发表SCI论文对文凭有什么要求吗?SCI学历要求

sci论文是学术水平很高的文章,往往要通过课题研究,才能撰写出论文内容来。可以说作者没有一定的文凭,完不成sci论文的撰写,就不能发表。但这不代表文凭是sci论文发表的限制条件,实际上sci期刊对作者文凭没有要求&#…

WEPE系统安装纯净版window11教程(包含pe内系统安装方法)

目录 一.安装u盘启动盘 1.1制作安装系统引导盘 1.2下载保存windows镜像 1.3根据自己电脑品牌查询进入BIOS设置的方法 1.4我们成功进入了PE 二.重装系统 2.1遇到问题 2.2重新来到这个界面 三.PE中基本软件的作用 四.学习声明 今天不敲代码,今天来讲讲We P…

ubuntu 安装 cloudcompare(两种方法)

方法一 :从 snap 安装 (推荐) 安装简单,基本上功能都有(读写保存las,pcd,标注等) 安装: sudo apt-get update sudo apt install snap sudo snap install cloudcompare…

Node | Node.js 版本升级

目录 Step1:下载 Step2:安装 Step3:换源 发现其他博客说的 n 模块不太行,所以老老实实地手动安装 Step1:下载 Node 中文官网:https://nodejs.cn/download 点击后,将会下载得到一个 .msi 文件…

WIFI驱动移植实验:配置 Linux 内核

一. 简介 前面文章删除了Linux内核源码(NXP官方的kernel内核源码)自带的 WIFI驱动。 WIFI驱动移植实验:删除Linux内核自带的 RTL8192CU 驱动-CSDN博客 将正点原子提供的 rtl8188EUS驱动源码添加到 kernel内核源码中。文章如下&#xff1a…

PID算法控制5840-31ZY编码器直流减速电机旋转特定角度(一)

模块分析 在本工程中,使用stm32做主控芯片输出PWM波,TB6112做电源驱动带动5840-31ZY编码器直流减速电机旋转特定角度 有如下模块 TB6112驱动模块 TB6112是性能优于常见L298N的一款电机驱动芯片,体积更小效率更高发热少 其接线如图&#x…

HarmonyOs开发:轮播图Banner组件封装与使用

前言 轮播图在每个项目中都很常见,鸿蒙中在容器组件中也提供了Swiper组件,用于子组件滑动轮播显示,和前端的使用起来也是异曲同工,我们先看下基本的用法。 Swiper() {ForEach(["1", "2", "3", &quo…

每日一题(反转链表)

给你单链表的头节点 head ,请你反转链表,并返回反转后的链表。 206. 反转链表 - 力扣(LeetCode) 示例 1: 输入:head [1,2,3,4,5] 输出:[5,4,3,2,1] 思路一 运用迭代的算法,把头指针…

【智能算法】晶体结构算法(CryStAl)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.结果展示4.参考文献 1.背景 2021年,S Talatahari等人受到晶体自然结构启发,提出了晶体构造算法(Crystal Structure Algorithm , CryStAl)。 2.算法原理 2.1算法思想 CryStAl受…

Unity Mobile Notifications推送问题

1.在部分机型点击通知弹窗进不去游戏 把这里改成自己的Activity 2.推送的时候没有横幅跟icon红点 主要是第一句话 注册的时候选项可以选择 defaultNotificationChannel new AndroidNotificationChannel(“default_channel”, “Default Channel”, “For Generic notifica…

一文教你如何轻松领取阿里云优惠券

随着云计算技术的飞速发展,越来越多的企业和个人选择使用阿里云作为他们的云服务提供商。为了吸引更多的用户上云,阿里云推出了各种优惠券和促销活动。本文将教大家如何轻松领取阿里云优惠券,以便在购买阿里云产品和服务时享受更多优惠。 一、…

WinServer启用Hyper-V新建虚拟机没有网络、无法开启增强模式、开启远程连接功能

没有网络问题如下: 原因:没有在Hyper-V中新增交换机 操作—虚拟交换机管理器—新建虚拟网络交换机-外部-允许管理员操作系统共享此网络适配器 无法开启增强模式: 开启远程连接功能 或者:

C++:你真的了解匿名对象的生命周期吗?

初步了解匿名对象生命周期 1. 提出问题2. 模拟验证3. 得出结论 不知道有没有人和我一样&#xff0c;在vector的模拟实现部分对于resize接口的实现有一些疑问。 void resize(size_t n , const T& val T()) {if (n > size()){reserve(n);for (size_t i size(); i <…

Kafka开发实录

前言 最近我总是在做大胆的事情&#xff0c;莫不是少年也需要冲冲冲&#xff0c;明明我不是这样的人啊&#xff0c;难不成这就是命运&#xff0c;来自命运石之门的选择&#xff01;废话不多说&#xff0c;本次是Kafka的实战篇&#xff0c;为什么这篇这么快呢&#xff1f;看了开…

golang 在多线程中避免 CPU 指令重排

发布日期&#xff1a;2024-03-26 16:29:39 起因 golang 的发明初衷便是多线程&#xff0c;是一门专门用于多线程高并发的编程语言。其独创的 GMP 模型在多线程的开发上提供了很大的便利。 现代计算机基本上都是多核 CPU 的结构。CPU 在进行指令运行的时候&#xff0c;为了提高…

基于Python的Selenium详细教程

一、PyCharm安装配置Selenium 本文使用环境&#xff1a;windows11、Python 3.10.5、PyCharm 2022.1.3、Selenium 4.3.0 需要你懂的技术&#xff1a;Python、HTML、CSS、JavaScript 1.Seleium安装&#xff1a; 在PyCharm终端或window命令窗口输入以下命令 #查看已安装的Pytho…

EMD关于信号的重建,心率提取

关于EMD的俩个假设&#xff1a; IMF 有两个假设条件&#xff1a; 在整个数据段内&#xff0c;极值点的个数和过零点的个数必须相等或相差最多不能超过一 个&#xff1b;在任意时刻&#xff0c;由局部极大值点形成的上包络线和由局部极小值点形成的下包络线 的平均值为零&#x…