安全架构设计理论与实践相关知识总结

一、安全架构概述

        常见信息威胁介绍:

                1. 信息泄露:信息被泄露或透露给某个非授权实体

                2. 破坏信息完整性:数据被非授权地进行增删改查货破坏而受到损失

                3. 拒绝服务:对信息会其他资源的合法访问被无条件的组织

                4. 非法使用:某一资源被某个非授权实体或以非授权的方式使用

                5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息

                6. 业务流分析:通过对系统进行长期的舰艇,利用统计分析方法诸如通信频度、通信的

                                            信息流向等进行研究,从而发现有用信息和规律

                7. 假冒:通过欺骗通信信息达到非法用户冒充合法用户,或特权小的冒充特权大的

                8. 旁路控制:攻击者利用系统的安全缺陷或安全性的脆弱之处获得非授权的权利或特权

                9. 授权侵犯:被授权以某一目的的使用某一系统或资源的某个人,却将此权限用于其他

                                        非授权的目的,也被称为内部攻击

                10. 陷阱门:在某个系统中设计了机关

                11. 抵赖:否认自己曾经发布过某条消息或伪造收到一份来信

                12. 重放:所截获的某次合法的通信数据备份,被用于非法目的的重新发送

                13. 业务欺骗:某一位早系统或系统部件欺骗合法的用户或系统自愿的放弃敏感信息

                14. XSS跨站脚本攻击:通过利用网站开发时留下的漏洞,注入恶意指令代码到网站

                15. CSRF跨站请求伪造:通过技术手段欺骗浏览器与访问一个自己曾经认证过的网站并

                                                           执行操作

                16. SQL注入:恶意拼接、注释SQL

二、安全模型

        一、BLP模型

                Bell-LaPadula模型是符合军事安全策略的计算机安全的机密性模型。(下读上写)

                安全规则如下:

                        简单安全规则:安全级别低的主体不能读取安全级别高的客体

                        星属性安全规则:安全级别高的主体不能往安全级别低的客体写

                        强星属性安全规则:不允许对另一级别进行读写

                        自由安全规则:使用访问控制局长来定义说明自由存取控制

        二、Biba模型

                Biba模型主要用于防治非授权修改系统信息,以保护系统的信息完整性(下写上读)

                安全规则如下:

                        简单安全规则:安全级别高的主体不能读取安全级别低的客体

                        星完整性规则:安全级别低的主体不能往安全级别高的客体写

                        调用属性规则:一个完整性级别低的主体不能从完整性级别高的客体效用程序服务

        三、Chinese Wall模型 

                Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产

        生冲突。

                安全规则如下:

                        1. 与客体曾经访问过的信息属于同意公司数据集合的信息,即墙内信息可以访问

                        2. 属于一个完全不同的利益冲突组的可以访问

                        3. 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行访问

                定理1: 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或

                           在不同利益组的客体

                定理2: 在一个冲突组内一个主体最多只能访问一个公司数据集

三、WPDRRC信息安全体系架构模型

        WPDRRC模型是在PDRR模型基础上产生的,包括6个环节和3大要素:

                6个环节:预警、保护、检测、响应、恢复、反击

                3大要素:人员(核心)、技术(保证)、策略(桥梁)

        安全防范功能对照表:

预警保护检测响应恢复反击管理
PDR
PPRD
PDRR
MPDRR
WPDRRC

四、网络安全体系架构设计

        认证架构:

                基本目的是防止其他实体占用和独立操作被鉴别实体的身份

                鉴别的方式:1. 已知的;2. 拥有的;3. 不改变的特性;4. 可信的第三方;5. 环境

                鉴别的类型:交换鉴别信息、申请鉴别信息、验证鉴别信息

        控制访问架构:

                访问控制决定发开系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过

        程。过程如下:

        机密性架构:

                1. 通过禁止访问提供机密性;2. 通过加密提供机密性

         完整性架构:

                1. 阻止对媒体访问的机制;2. 用以探测对数据或数据项的非授权修改的机制

         抵赖性结构:

                包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证,过        

        程如下:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/788563.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【数据结构】顺序表的动态分配(步骤代码详解)

🎈个人主页:豌豆射手^ 🎉欢迎 👍点赞✍评论⭐收藏 🤗收录专栏:数据结构 🤝希望本文对您有所裨益,如有不足之处,欢迎在评论区提出指正,让我们共同学习、交流进…

某盾滑块拼图验证码增强版

介绍 提示:文章仅供交流学习,严禁用于非法用途,如有不当可联系本人删除 最近某盾新推出了,滑块拼图验证码,如下图所示,这篇文章介绍怎么识别滑块距离相关。 参数attrs 通过GET请求获取的参数attrs, 决…

Python 与机器学习,在服务器使用过程中,常用的 Linux 命令包括哪些?

🍉 CSDN 叶庭云:https://yetingyun.blog.csdn.net/ 本博客旨在分享在实际开发过程中,开发者需要了解并熟练运用的 Linux 操作系统常用命令。Linux 作为一种操作系统,与 Windows 或 MacOS 并驾齐驱,尤其在服务器和开发环…

时序分解 | Matlab实现GSWOA-VMD改进鲸鱼优化算法优化变分模态分解时间序列信号分解

时序分解 | Matlab实现GWO-CEEMDAN基于灰狼算法优化CEEMDAN时间序列信号分解 目录 时序分解 | Matlab实现GWO-CEEMDAN基于灰狼算法优化CEEMDAN时间序列信号分解效果一览基本介绍程序设计参考资料 效果一览 基本介绍 Matlab实现GSWOA-VMD改进鲸鱼优化算法优化变分模态分解时间序…

单元测试——Junit (断言、常用注解)

单元测试 Junit单元测试框架 使用 断言测试 使用Assert.assertEquals(message, 预期值, 实际值); 这段代码是用于在测试中验证某个方法的返回值是否符合预期。其中,"方法内部有bug"是用于在断言失败时显示的提示信息。4是预期的返回值,index…

买了云服务器不会用?教你使用京东云!

1. 前言 最近出现了许多云服务器的活动,由于活动期间优惠的价格、极高的性价比,因此,无论是企业,还是私人用户;无论是云服务器玩的溜的老手,还是新手小白都直接冲了起来!但是对于一些还未使用过…

数字未来:探索 Web3 的革命性潜力

在当今数字化的时代,Web3作为互联网的新兴范式正逐渐崭露头角,引发了广泛的关注和探讨。本文将深入探索数字未来中Web3所蕴含的革命性潜力,探讨其对社会、经济和技术的深远影响。 1. Web3:数字世界的下一个阶段 Web3是一个正在崛…

AWS入门实践-S3对象存储的基本用法

AWS S3(Simple Storage Service)是亚马逊云服务提供的一种高度可扩展、安全且经济高效的对象存储服务。它允许用户在任何位置存储和检索任意数量的数据,非常适合存储和分发静态文件、备份数据以及作为数据湖的存储层。 一、S3上传和下载文件(AWS门户) …

Excel列匹配VLookUp功能使用

生活中很多关于excel多列数据进行匹配计算等场景,其中最常用的一个函数就是VLookUp了,下面直接上图: 得到结果如下: 得到结果如下: 注意: 1.在需要把计算完的数据粘贴到另一列或者另个sheet时,复制后,不要直接ctrlv粘贴,这样会把计算公式粘贴到对应的列.正确做法是:右键粘贴,选…

游戏引擎架构01__引擎架构图

根据游戏引擎架构预设的引擎架构来构建运行时引擎架构 ​

数据库-root密码丢失的重置方案(win11环境)

当在windows系统中安装的mysql由于操作不当,或者密码遗忘,今天测试了一下,可以用以下方法重置root的密码。 mysqlwindows环境root密码重置问题 在win10/11环境下mysql8密码遗忘后的重置密码方案。 停止mysql服务 查找windows中的mysql服务名称…

springboot之RESTful接口与Swagger

一、RESTful GET获取资源、POST新建资源、PUT更新资源、DELETE删除资源。 RESTful两大特性 1、安全性:GET请求不会引起资源本身改变。 2、幂等性:对一个接口请求和多次请求返回的资源应该一致。 2xx:成功 4xx:客户端错误。 …

03 | Swoole 源码分析之 Http Server 模块

首发原文链接:Swoole 源码分析之 Http Server 模块 大家好,我是码农先森。 Http 模块的注册初始化 这次我们分析的就是 Swoole 官网的这段代码,看似简单,实则不简单。 在 Swoole 源码文件 swoole_http_server.c 中有这样一个函数…

gin源码分析(1)--初始化中间件,路由组与路由树

目标 关于gin.Default(),gin.New(),gin.Use()group与子group之间的关系,多group与middleware之间关系中间件的类型,全局,group,get,不同类型的中间件什么时候执行。中间件 next 和abort行为如何…

Go-Gin中优雅的实现参数校验,自定义错误消息提示

问题描述 在参数校验的时候我们一般会基于"github.com/go-playground/validator/v10"这个库给结构体加标签实现校验参数,当参数校验错误的时候,他的提示一般是英文的,怎么自定义参数错误提示呢?跟着我一步步来 注册校…

OpenAI 宣布, ChatGPT 网页端无需注册就能立即使用(2024年4月1日)

今天,OpenAI宣布,为了让更多人轻松体验人工智能的强大功能,现在无需注册账户即可立即使用 ChatGPT。这一变化是他们使命的核心部分,即让像 ChatGPT 这样的工具广泛可用,让世界各地的人们都能享受到 AI 带来的好处。 网…

PostgreSQL的学习心得和知识总结(一百三十五)|深入理解PostgreSQL数据库之查找 PostgreSQL C 代码中的内存泄漏

目录结构 注:提前言明 本文借鉴了以下博主、书籍或网站的内容,其列表如下: 1、参考书籍:《PostgreSQL数据库内核分析》 2、参考书籍:《数据库事务处理的艺术:事务管理与并发控制》 3、PostgreSQL数据库仓库…

【苍穹外卖】SkyApplication类启动报错

报的这个错 The PoM for com.sky:sky-common:jar:1.0-SNAPSHoT is missing, no dependency information available Maven里重新install一下就好

01-​JVM学习记录-类加载器

一、类加载器子系统 1. 作用-运输工具(快递员) 负责从文件系统或者网络中加载Class文件(DNA元数据模板),Class文件开头有特定标识,魔术,咖啡杯壁(class文件存于本地硬盘&#xff0c…

Java 设计模式系列:备忘录模式

简介 备忘录模式是一种软件设计模式,用于在不破坏封闭的前提下捕获一个对象的内部状态,并在该对象之外保存这个状态。这样以后就可将该对象恢复到原先保存的状态。 备忘录模式提供了一种状态恢复的实现机制,使得用户可以方便地回到一个特定…