第 18章 安全架构设计理论与实践

安全架构是架构面向安全性方向上的一种细分,可关注三个安全方面,即产品安全架构、安全技术体系架构和审计架构,这三个方面可组成三道安全防线。本章主要分析安全威胁介绍安全模型,在此基础上,就系统、信息、网络和数据库的安全框架及设计进行介绍。最后,简要说明系统架构的脆弱性问题。

18.1 安全架构概述

18.1.1 信息安全面临的威胁

目前,信息系统可能遭受到的威胁可总结为以下4个方面,如图18-1所示。

对于信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。

物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、操作系统引导失败或数据库信息丢失、设备被盗/被毁造成数据丢失或信息泄露;
通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰;
网络安全威胁是指由于互联网的开放性、国际化的特点,人们很容易通过技术手段窃取互联网信,对网络形成严重的安全威胁;
操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,如“木马”和“陷 阱门”、BIOS的万能密码;
应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,也受到“木马”和“陷阱门”的威胁;
管理系统安全威胁是指由于人员管理上疏忽而引发人为的安全漏洞,如人为的通过拷贝、拍照、抄录等手段盗取计算机信息。

具体来讲,常见的安全威胁有以下几种。

(1)信息泄露:信息被泄露或透露给某个非授权的实体。
(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
(4)非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。
(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。
(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
(11)陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。
(12)抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份对方来信等。
(13)重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。
(14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者是引发损坏功能或者是一种植入攻击的能力。
(15)人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。
(16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。
(17)物理侵入:侵入者通过绕过物理控制而获得对系统的访问。
(18)窃取:重要的安全物品,如令牌或身份卡被盗。
(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

18.1.2 安全架构的定义和范围

安全架构是架构面向安全性方向上的一种细分,比如细分领域含有运维架构、数据库架构等。如果安全性体现在产品上,那么,通常的产品安全架构、安全技术体系架构和审计架构可组成三道安全防线。
  • (1)产品安全架构:构建产品安全质量属性的主要组成部分以及它们之间的关系。产品安全架构的目标是如何在不依赖外部防御系统的情况下,从源头打造自身安全的产品。
  • (2)安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构建通用的安全技术基础设施,包括安全基础设施、安全工具和技术、安全组件与支持系统等,系统性地增强各产品的安全防御能力。
  • (3)审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险。
安全架构应具备可用性、完整性和机密性等特性。
这里所说的可用性(Availability)是指要防止系统的数据和资源丢失;
完整性(Integrity)是指要防止系统的数据和资源在未经授权情况下被修改;
机密性(Confidentiality)是指要防止系统的数据和资源在未授权的情况下被披露。
我们在系统设计时,通常要识别系统可能会遇到的安全威胁,通过对系统面临的安全威胁和实施相应控制措施进行合理的评价,提出有效合理的安全技术,形成提升信息系统安全性的安全方案,是安全架构设计的根本目标。在实际应用中,安全架构设计可以从安全技术的角度考虑,主要包括:身份鉴别、访问控制、内容安全、冗余恢复、审计响应、恶意代码防范和密码技术等。

18.1.3 与信息安全相关的国内外标准及组织

1.国外标准
2.国内标准
  • (1)GA:国家安全行业标准规范。由中国安全技术防范认证中心组织发布。
  • (2)GB:国家标准规范,由中国国家标准化管理委员会组织发布。
  • (3)GJB:国家军用标准规范

3.相关标准化组织

国际标准化组织(ISO) 国际电工委员会(IEC) 中国国家标准化管理委员会(SAC) 全国信息技术标准化技术委员

18.2 安全模型

信息系统的安全目标是控制和管理主体(含用户和进程)对客体(含数据和程序)的访问。
作为信息系统安全目标,就是要实现:
●保护信息系统的可用性;
●保护网络系统服务的连续性;
●防范资源的非法访问及非授权访问;
●防范入侵者的恶意攻击与破坏;
●保护信息通过网上传输过程中的机密性、完整性;
●防范病毒的侵害;
●实现安全管理。
安全模型是准确地描述安全的重要方面及其与系统行为的关系,安全策略是从安全角度为系统整体和构成它的组件提出基本的目标,它是一个系统的基础规范,使系统集成后评估它的基准
安全策略勾画出的安全目标,是宽泛、模糊而抽象的。而安全模型提供了实现目标应该做什么,不应该做什么,具有实践指导意义,它给出了策略的形式。
安全模型有许多种,可针对不同的特性、场景以及控制关系使用不同的安全模型。如图18-3所示给出了安全模型的一种分类方法。

当前比较被公认的模型有:
  • 状态机模型(State Machine Model)、
  • Bell-LaPadula(BLP)模型、
  • Biba模型、
  • Clark-Wilson(CWM)模型、
  • ChineseWall模型,
  • 信息流模型(Information FlowModel)、
  • 非干涉模型(Noninterference Model)、
  • 格子模型(Lattice Model)、
  • Brewer and Nash模
  • 型和Graham-Denning模型

18.2.1 状态机模型

状态机模型描述了一种无论处于何种状态都是安全的系统。它是用状态语言将安全系统描述成抽象的状态机,用状态变量表述系统的状态,用转换规则描述变量变化的过程
 
状态机模型中一个状态(state)是处于系统在特定时刻的一个快照。如果该状态所有方面满足安全策略的要求,则称此状态是安全的;如果所有行为都在系统中允许并且不危及系统使之处于不安全状态,则断言系统执行了一个安全状态模型(Secure State Model)。一个安全状态模型系统,总是从一个安全状态启动,并且在所有迁移中保持安全状态,只允许主体以和安全 策略相一致的安全方式访问资源。
状态机模型工作原理如图18-4所示,具体步骤描述如下:
(1)状态变量的默认值必须安全;
(2)用户试图使用变量的默认值;
(3)系统检查主体的身份验证;
(4)系统确保变更不会使系统置于不安全状态;
(5)系统允许变量值变更,发生状态改变(STATE CHANGE);
(6)再重复执行(1)~(5)步,会导致另一次状态变化。

参考: 状态机模型-CSDN博客、 状态机模型详细介绍:概念、原理、使用方法及源码解析_状态机设计模式-CSDN博客

18.2.2 Bell-LaPadula模型

Bell-LaPadula模型是David Bell和Len LaPadula于1973提出的第一个正式的安全模型。该模型属于强制访问控制模型,以敏感度来划分安全级别。将数据划分为多安全级别与敏感度的系统,即多级安全系统。本模型是为美国国防部多级安全策略形式化而开发,其机密性模型是第一个能够提供分级别数据机密性保障的安全策略模型(即多级安全)。

1.模型基本原理

Bell-LaPadula模型使用主体、客体、访问操作(读、写、读/写)以及安全级别这些概念,当主体和客体位于不同的安全级别时,主体对客体就存在一定的访问限制。通过该模型可保证信息不被不安全主体访问。
图18-5对Bell-LaPadula模型基本原理进行描述。
这里:
(1)安全级别为“机密”的主体访问安全级别为“绝密”的客体时,主体对客体可写不可读(No Read Up);
(2)当安全级别为“机密”的主体访问安全级别为“机密”的客体时,主体对客体可写可读;
(3)当安全级别为“机密”的主体访问安全级别为“秘密”的客体时,主体对客体可读不可写(No Write Down)。

2.模型安全规则

Bell-LaPadula模型的安全规则如下:
(1)简单安全规则(Simple Security Rule):安全级别低的主体不能读安全级别高的客体(No Read Up);
(2)星属性安全规则(Star Security Property):安全级别高的主体不能往低级别的客体写(No Write Down);
(3)强星属性安全规则(Strong Star Security Property):不允许对另一级别进行读写;
(4)自主安全规则(Discretionary Security Property):使用访问控制矩阵来定义说明自由存取控制。其存取控制体现在内容相关和上下文相关。

参考:15-网络安全框架及模型-BLP机密性模型_bell-lapadula 模型-CSDN博客

18.2.3 Biba模型

Biba模型是在Bell-LaPadula模型之后开发的,它跟Bell-LaPadula模型很相似,被用于解决应用程序数据的完整性问题。Bell-LaPadula使用安全级别(Top secret、Secret、Sensitive等),这些安全级别用于保证敏感信息只被授权的个体所访问。

1.模型基本原理

Biba模型不关心信息机密性的安全级别,因此它的访问控制不是建立在安全级别上,而是建立在完整性级别上。
完整性的三个目标:
保护数据不被未授权用户更改;保护数据不被授权用户越权修改(未授权更改);维持数据内部和外部的一致性。
 
Biba模型的安全策略是基于层次化的完整性级别。它将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。内部威胁可以通过程序测试或检验来解决。所以本模型主要针对外部威胁,解决了完整性的第一目标:即防止非授权用户的篡改。
图18-6对Bell-LaPadula模型基本原理进行描述。

这里:
(1)当完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,主体对客体可读不可写(No Write Up),也不能调用主体的任何程序和服务;
(2)当完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,主体对客体可读读可写;
(3)当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体时,主体对客体可写不可读;(No Read Down);

2.模型安全规则

Biba模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:
(1)星完整性规则(*-integrityAxiom):表示完整性级别低的主体不能对完整性级别高的客体写数据;
(2)简单完整性规则(Simple Integrity Axiom):表示完整性级别高的主体不能从完整性级别低的客体读取数据;
(3)调用属性规则(Invocation Property):表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。

参考:16-网络安全框架及模型-BiBa完整性模型_biba模型-CSDN博客、软考-网络安全体系与网络安全模型_blp-CSDN博客

18.2.4 Clark-Wilson模型

Clark-Wilson模型是由David Clark和David Wilson于1987年提出的完整性模型,简称为CWM,这个模型实现了成型的事务处理机制,常用于银行系统中以保证数据完整性。

1.模型基本原理

CWM是一种将完整性目标、策略和机制融为一体的模型。为了体现用户完整性,CWM提出了职责隔离(Separation of Duty)目标;为了保证数据完整性,CWM提出了应用相关的完整性验证进程;为了建立过程完整性,CWM定义了对于变换过程的应用相关验证。
图18-7对CWM模型的基本原理进行了描述。
这里:
(1)需要进行完整性保护的客体称之为CDI,不需要进行完整性保护的客体称之为UDI;
(2)完整性验证过程(Integrity Verification Procedure,IVP):确认限制数据项处于一种有效状态,如果IVP检验CDI符合完整性约束,则系统处于一个有效状态;
(3)转换过程(Transformation Procedures,TP):将数据项从一种有效状态改变至另一种有效状态;
(4)为了确保对CDI的TP是有效的,则需要授权User做TP的认证;
(5)为了防止合法用户对CDI做非法或错误操作,将TP过程分为多个子过程,将每个子过程授权给不同的User;
(6)但是如果TP的每个子过程被授权的User之间存在某种利益同盟,则可能存在欺骗。从而使得CDI的完整性得不到保护。

2.模型特征

CWM的主要特征是:
(1)采用Subject/Program/Object三元素的组成方式。Subject要访问Object只能通过Program进行;
(2)权限分离原则:将要害功能分为有2个或多个Subject完成,防止已授权用户进行未授权的修改;
(3)要求具有审计能力(Auditing)。

参考:NISP二级7.3 强制访问控制模型-CSDN博客

18.2.5 Chinese Wall模型

Chinese Wall模型(又名Brew and Nash模型,最初是由Brewer和Nash提出)是应用在多边安全系统中的安全模型。也就是说,是指通过行政规定和划分、内部监控、IT系统等手段防止各部门之间出现有损客户利益的利益冲突事件。本模型最初为投资银行设计的,但也可应用在其他相似的场合。

1.模型基本原理

Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家可能为一个客户工作,但他可以访问所有客户的信息。因此,应当制止该银行家访问其他客户的数据。比如在某个领域有两个竞争对手同时选择了一个投资银行作为他们的服务机构,而这个银行出于对这两个客户的商业机密的保护就只能为其中一个客户提供服务。Chinese Wall模型同时包括DAC和MAC的属性,是强制访问控制模型(MAC)的一种混合策略模型,比如银行家可以选择为谁工作(DAC),一旦选定,他就只能为该客户工作(MAC)。图18-8给出了Chinese Wall模型的基本原理。

2.模型的安全规则

Chinese Wall模型的访问客体控制的安全规则如下:
(1)与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问;
(2)属于一个完全不同的利益冲突组的可以访问;
(3)主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。
定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集。
比如,假设Chinese Wall安全策略包括三个信息存储模块:某家企业的单位信息(C)、该家企业的所有信息集合(Company Data,CD)和该家企业与互为竞争关系企业的全部信息集合(Conflict ofInterest,COI)。那么,Chinese Wall模型规定:
(1)每个C只能唯一对应一个CD;
(2)每个CD只能唯一对应一个利益冲突类COI;
(3)一个COI类却可以同时包含多个CD。

3.模型举例

在一个企业投资顾问公司里,一个咨询师大部分是同时为若干个企业提供投资咨询服务的,该咨询师就掌握了他所服务的所有企业的全部信息,包括企业的内部机密信息。如果该咨询师所服务的若干企业中有两家企业是在同一行业内的竞争对手,那么我们可以联想到,该咨询师可能会在给一家企业提供咨询过程中,有意或者无意地透露一些自己知道的有关另一家竞争企业的内部信息,使得一方得到利益,另一方遭受损失,这就导致了利益冲突,这是Chinese Wall安全模型策略需要解决的首要问题。

 参考:NISP二级7.3 强制访问控制模型-CSDN博客

18.3 系统安全体系架构规划框架

<安全技术体系架构>是对<组织机构信息技术系统><安全体系结构>整体描述
 
<安全技术体系架构框架>是(拥有信息技术系统)的<组织机构>根据策略的要求风险评估的结果参考<相关技术体系构架>的标准和最佳实践结合<组织机构信息技术系统>的具体现状和需求建立的(符合<组织机构信息技术系统战略发展规划>)(信息技术系统)整体体系框架
这个框架是组织机构信息技术系统战略管理的具体体现
技术体系架构能力是组织机构执行安全技术整体能力体现,它反映了组织机构在执行信息安全技术体系框架管理,达到预定的成本、功能和质量目标上的度量

18.3.1 安全技术体系架构

<安全技术体系架构>的目标建立可持续改进的安全技术体系架构的能力,信息技术系统千变万化,有各种各样的分类方式,为从技术角度建立一个通用的对象分析模型,这里,我们将信息系统抽象成一个基本完备的信息系统分析模型,如图18-9所示。从信息技术系统分析模型出发,建立整个信息技术系统的安全架构。
一般来说,国际标准化组织(ISO)提出一种网络标准架构(OSI)参考模型将网络划分为物理、数据链路、网络、传输、会话、表示和应用等7层,Andrew S.Tanenbau综合OSI参考模型和TCP/IP参考模型将网络划分为物理、数据链路、网络、传输和应用等5层。在本模型中,首先需要做的就是对网络结构层次进行划分,考虑到安全评估是以安全风险威胁分析入手的,而且在实际的网络安全评估中会发现,主机和存储系统占据了大量的评估考察工作,虽然主机和存储系统都属于应用层,但本模型由于其重要性,特将其单列为一个层次,因此根据网络中风险威胁的存在实体划分出5个层次的实体对象:应用、存储、主机、网络和物理。
参考: 网络标准架构--OSI七层、四层-CSDN博客

18.3.2 信息系统安全体系规划

信息系统安全体系规划是一个非常细致和非常重要的工作,首先需要对企业信息化发展的历史情况进行深入和全面的调研,并针对信息系统安全的主要内容进行整体的发展规划工作。
图18-10给出了一种信息系统安全体系的框架。
从图18-10可以看出,信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。
技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全技术两大类构成。
组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。机构分为领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。
管理体系由法律管理、制度管理和培训管理三部分组成。

18.3.3 信息系统安全规划框架

建立了信息系统安全体系之后,就可以针对以上描述的内容进行全面的规划。信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同。规划的具体环节、相互之间的关系和具体方法如图18-11所示。

1.信息系统安全规划依托企业信息化战略规划

<信息化战略规划>是以整个企业的发展目标发展战略企业各部门的业务需求为基础 行业信息化方面的需求分析、环境分析和对信息技术发展趋势的掌握定义出 企业信息化建设的 远景、使命、目标和战略规划出 企业信息化建设的 未来架构 信息化建设的实施 提供一幅完整的 蓝图,全面系统地 指导企业信息化 建设的进程
<信息系统安全规划> 依托 企业信息化战略规划 信息化战略的实施起到 保驾护航的作用
<信息系统安全规划>的 目标应该 与企业信息化的目标是一致的,而且应该 企业信息化的目标 更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

2.信息系统安全规划需要围绕技术安全、管理安全、组织安全考虑

信息系统安全规划的方法可以不同、侧重点可以不同,但都需要围绕技术安全、管理安全、组织安全进行全面考虑。
规划的内容基本上应涵盖:
确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并在此基础上制定出物理安全、网络安全、系统安全、运营安全、人员安全的信息系统安全的总体规划
  • 物理安全包括环境设备安全、信息设备安全、网络设备安全、信息资产设备的物理分布安全等。
  • 网络安全包括网络拓扑结构安全、网络的物理线路安全、网络访问安全(防火墙、入侵检测系统和VPN等)等。
  • 系统安全包括操作系统安全、应用软件安全和应用策略安全等。
  • 运营安全应在控制层面和管理层面保障,包括备份与恢复系统安全、入侵检测功能、加密认证功能、漏洞检查及系统补丁功能、口令管理等。
  • 人员安全包括安全管理的组织机构、人员安全教育与意识机制、人员招聘及离职管理、第三方人员安全管理等。

3.信息系统安全规划以信息系统与信息资源的安全保护为核心

<信息系统安全规划>的最终效果应该体现在对信息系统与信息资源的安全保护上,因此规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,要包括蓝图、现状、需求和措施4个方面。
(1)对信息系统与信息资源的规划需要信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标。
(2)对企业的信息化工作现状进行整体的、综合、全面的分析,找出过去工作中优势与不足
(3)根据<信息化建设的目标>提出未来几年的需求,这个需求最好可以分解成若干个小的方面,以便于今后的实施与落实。
(4)要明确在实施工作阶段的具体措施与方法,提高规划工作的执行力度。
<信息系统安全规划>服务于企业信息化战略目标,信息系统安全规划做得好,企业信息化工作的实现就有了保障。信息系统安全规划是企业信息化发展战略的基础性工作,不是可有可无而是非常重要。由于企业信息化的任务与目标不同,所以信息系统安全规划包括的内容就不同,建设的规模就有很大的差异,因此信息系统安全规划难以从专业书籍或研究资料中找到非常有针对性的适用法则,也难以给出一个规范化的信息系统安全规划的模板。这里给出信息系统安全规划框架与方法,信息系统安全规划工作的一种建设原则、建设内容、建设思路。具体规划还需要深入细致地进行本地化的调查与研究。

18.4 信息安全整体架构设计(WPDRRC模型)

人、管理和技术手段是信息安全架构设计的三大要素,而构成动态的信息与网络安全保障体系框架是实现系统的安全保障。

18.4.1 WPDRRC信息安全体系架构模型

美国曾提出了多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型。而WPDRRC模型由中国提出。
在PDRR模型中,安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,它是保护(Protect)、检测(Detect)、反应(React)、恢复(Restore)的有机结合,称为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样才能使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
WPDRRC模型有6个环节和3大要素。
6个环节包括:预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
3大要素包括:人员、策略和技术。
人员是核心,策略是桥梁,技术是保证,落实在WPDRRC的6个环节的各个方面,将安全策略变为安全现实。图18-12给出了WPDRRC 模型的6个环节和3大要素间的关系。

● W:预警主要是指利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的薄弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。
● P:防护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全。主要内容有加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。
● D:检测通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。
在这个过程中采用入侵检测、恶意代码过滤等技术,形成动态检测的制度,奖励报告协调机制,提高检测的实时性。主要内容有入侵检测,系统脆弱性检测,数据完整性检测和攻击性检测等。
● R:响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括了封堵、隔离、报告等能力。主要内容有应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。
● R:恢复灾难恢复系统是当前网络、数据、服务受到黑客攻击并遭到破坏或影响后,通过必要技术手段,在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。
● C:反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。
   
网络安全体系模型经过多年发展,形成了PDP、PPDR、PDRR、MPDRR和WPDRRC等模型,这些模型在信息安全防范方面功能更加完善,表18-1给出网络安全体系模型安全防范功能
对照表。

18.4.2 信息安全体系架构设计

对信息系统的安全需求是任何单一安全技术都无法解决的,要设计一个信息安全体系架构,应当选择合适的安全体系结构模型。信息系统安全设计重点考虑两个方面:
其一是系统安全保障体系;
其二是信息安全体系架构。

1.系统安全保障体系

安全保障体系是由安全服务协议层次系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。图18-13给出了安全保障体系结构技术模型示意图。

系统安全保障体系设计工作主要考虑以下几点:
(1)安全区域策略的确定:
根据安全区域的划分,主管部门应制定针对性的安全策略如定时审计评估、安装入侵检测系统、统一授权、认证等
(2)统一配置和管理防病毒系统:
主管部门应当建立整体防御策略,以实现统一的配置和管理网络防病毒的策略应满足全面性、易用性、实时性和可扩展性等方面要求
(3)网络安全管理:
在网络安全中,了采用一些技术措施之外,加强网络安全管理,制定有关规章制度。在安全管理中,任何的安全保障措施,最终要落实到具体的管理规章制度以及具体的管理人员职责上,并通过管理人员的工作得到实现。
 
安全管理遵循国家标准ISO17799,它强调管理体系的有效性、经济性、全面性、普遍性和开放性目的是为希望达到一定管理效果的组织提供一种高质量、高实用性的参照。
网络安全管理要点:
  • 网络安全管理要做到总体策划,确保安全的总体目标和所遵循的原则;
  • 建立相关组织机构,要明确责任部门,落实具体实施部门;
  • 做好信息资产分类与控制,达到职工的安全、物理环境的安全和业务连续性管理等;
  • 使用技术方法解决通信与操作的安全、访问控制、系统开发与维护,以支撑安全目标、安全策略和安全内容的实施;
  • 实施检查安全措施与审计,主要用于检查安全措施的效果,评估安全措施执行的情况和实施效果。
网络安全管理要有专门的组织和规章制度:
网络安全管理至少要成立一个安全运行组织,制定一套安全管理制度和建立一个应急响应机制
  • 安全运行组织应包括主管领导、信息中心和业务应用等相关部门,领导是核心信息中心是实体业务是使用者
  • 安全管理制度要明确安全职责,制定安全管理细则,做到多人负责、任期有限、职责分离的原则;
  • 应急响应机制主要由管理人员和技术人员共同参与的内部机制,要提出应急响应的计划和程序,提供对安全事件的技术支持和指导,提供安全漏洞或隐患信息的通告、分析和安全事件处理等相关培训

2.信息安全体系架构

通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目 等方面开展安全体系架构的设计工作。具体在安全控制系统,我们可以从 物理安全、系统安全、网络安全、应用安全管理安全等5个方面开展分析和设计工作。
1)物理安全
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体免受地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括:环境安全、设备安全、媒体安全等。
2)系统安全
系统安全主要是指对信息系统组成中各个部件的安全要求系统安全是系统整体安全的基础。它主要包括:网络结构安全、操作系统安全和应用系统安全
  • 网络结构安全是指网络拓扑结构是否合理、线路是否冗余、路由是否冗余和防止单点失败等;
  • 操作系统安全包含两个方面,                                                                                                      其一是指操作系统的安全防范可以采取的措施,如:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些不常用但存在安全隐患的应用、使用权限进行限制或加强口令的使用等;                                                                                                                                  ● ​​​​​​​其二是通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等;
  • 应用系统安全是指应用服务器尽量不要开放一些不经常使用的协议及协议端口。如文件服务、电子邮件服务器等。可以关闭服务器上的如HTTP、FTP、TELNET等服务。可以加强登录身份认证,确保用户使用的合法性。
3)网络安全
网络安全是整个安全解决方案的关键。它主要包括:访问控制、通信保密、入侵检测、网络安全扫描系统防病毒等。
  • 隔离与访问控制首先要有严格的管制制度,可制定比如:《用户授权实施细则》《口令及账户管理规范》《权限管理制定》等一系列管理办法。
  • 其次配备防火墙,以实现网路安全中最基本、最经济、最有效的安全措施。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制,防火墙可以是实现单向或双向控制,对一些高层协议实现较细粒度的访问控制。
  • 入侵检测是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实施响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎),控制台用作制定及管理所有探测器(网络引擎),网络引擎用作监听进出网络的访问行为,根据控制台的指令执行相应行为;
  • 病毒防护是网络安全的常用手段,由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。我们知道,网络系统中使用的操作系统一般为Windows系统,这个系统比较容易感染病毒,因此计算机病毒的防范也是网络安全建设中应该考虑的重要环节之一,反病毒技术包括预防病毒、检测病毒和杀毒三种。
4)应用安全
应用安全主要是指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题。它主要包括资源共享信息存储两个方面。
  • (1)资源共享要严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,否则会因为疏忽而在员工间交换信息时泄露重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才能允许访问数据。
  • (2)信息存储是指对有涉及秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份。通过网络备份系统可以对数据库进行远程备份存储。
5)安全管理
安全管理主要体现在三个方面。
  • 其一是制定健全的安全管理体制。制定健全安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况制定如安全操作流程、安全事故的奖罚制度以及任命安全管理人员全权负责监督和指导;
  • 其二是构建安全管理平台。构建安全管理平台将会降低许多因为无意的人为因素而造成的风险。构建安全管理平台可从技术上进行防护,如:组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等,通过安全管理平台实现全网的安全管理;
  • 其三是增强人员的安全防范意识。应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全方法意识。
图18-14给出一种面向企业安全控制系统的安全架构。这里所谓的安全控制系统是指能提供一种高度可靠的安全保护手段的系统,可以最大限度地避免相关设备的不安全状态,防止恶性事故的发生或在事故发生后尽可能地减少损失,保护生产装置及最重要的人身安全。

从图18-14中可以看出,该架构采用了传统的层次化结构,分为数据层、功能层展现层
  1. 数据层主要对企业数据进行统一管理,按数据的不同安全特性进行存储、隔离与保护等;
  2. 功能层是系统安全防范的主要核心功能,包括可信性监控、服务支持和安全性监控。           ● ​​​​​​​可信性监控主要实现网络安全、系统安全和应用安全中的监控能力;                                   ● 服务支持主要针对安全管理功能而设计 的,实现安全管理平台的大多数功能;                   ● 安全性监控主要针对系统中发现的任何不安全现象进行相关处理,涵盖了威胁追溯、安全域审计评估、授权、认证等,以及风险分析与评估等;
  3. 展现层主要完成系统安全架构的使用、维护、决策等功能的实现。

18.5 网络安全体系架构设计

建立信息系统安全体系的目的,就是将普遍性安全原理与信息系统的实际相结合,形成满足信息系统安全需求的安全体系结构,网络安全体系是信息系统体系的核心。

18.5.1 OSI的安全体系架构概述

1.OSI概述

OSI安全体系结构提供以下内容。

(1)提供安全服务与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。
(2)确定体系结构内部可以提供这些服务的位置。
(3)保证安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求。
基于OSI参考模型的7层协议之上的信息安全体系结构。其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,它定义了该系统5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并可根据具体系统适当地配置于OSI模型的7层协议中。图18-15所示的三维安全空间解释了这一体系结构。安全机制是对安全服务的详细补充,安全服务和安全机制的对应关系如图18-16所示。

2.OSI安全架构

OSI定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。实际上,最适合配置安全服务的是在物理层、网络层、运输层及应用层上,其他层都不宜配置安全服务。
OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性和抗抵赖性。
OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中。
1)多点技术防御
在对手可以从内部或外部多点攻击一个目标的前提下,多点技术防御通过对以下多个防御核
心区域的防御达到抵御所有方式的攻击目的。
  • (1)网络和基础设施。为了确保可用性,局域网和广域网需要进行保护以抵抗各种攻击,如拒绝服务攻击等。为了确保机密性和完整性,需要保护在这些网络上传送的信息以及流量的特征以防止非故意的泄露。
  • (2)边界。为了抵御主动的网络攻击,边界需要提供更强的边界防御,例如流量过滤和控制以及入侵检测。
  • (3)计算环境。为了抵御内部、近距离的分布攻击,主机和工作站需要提供足够的访问控制。
2)分层技术防御
即使最好的可得到的信息保障产品也有弱点,其最终结果将使对手能找到一个可探查的脆弱
性,一个有效的措施是在对手和目标间使用多个防御机制。为了减少这些攻击成功的可能性和对
成功攻击的可承担性,每种机制应代表一种唯一的障碍并同时包括保护和检测方法。例如,在
外部和内部边界同时使用嵌套的防火墙并配合以入侵检测就是分层技术防御的一个实例。
3)支撑性基础设施
支撑性基础设施为网络、边界和计算环境中信息保障机制运行基础的支撑性基础设施,包括公钥基础设施以及检测和响应基础设施。
  • (1)公钥基础设施。提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、边界和计算环境提供安全服务。这些服务能够对发送者和接收者的完整性进行可靠验证,并可以避免在未获授权的情况下泄露和更改信息。公钥基础设施必须支持受控的互操作性,并与各用户团体所建立的安全策略保持一致。
  • (2)检测和响应基础设施。检测和响应基础设施能够迅速检测并响应入侵行为。它也提供便于结合其他相关事件观察某个事件的“汇总”性能。另外,它也允许分析员识别潜在的行为模式或新的发展趋势。
一个可接受级别的信息保障依赖于人员、管理、技术和过程的综合。
图18-17描述了分层多点安全技术体系架构。
分层多点安全技术体系架构为信息系统安全保障提供了框架和进一步分析所需的重点区域划分。在具体的技术方案实践中,应从使命和需求的实际情况出发制定适合组织机构要求的技术体系和方案。

18.5.2 认证框架

鉴别(Authentication)的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别提供了实体声称其身份的保证,只有在主体和验证者的关系背景下,鉴别才是有意义的
鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别);二是实体为验证者提供数据项来源。
图18-18给出了申请者、验证者、可信第三方之间的关系及三种鉴别信息类型。
 

鉴别的方式主要基于以下5种。
(1)已知的,如一个秘密的口令。
(2)拥有的,如IC卡、令牌等。
(3)不改变的特性,如生物特征。
(4)相信可靠的第三方建立的鉴别(递推)。
(5)环境(如主机地址等)。
鉴别信息:指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息
鉴别信息的类型:交换鉴别信息、申请鉴别信息和验证鉴别信息。
在某些情况下,为了产生交换鉴别信息,申请者需要与可信第三方进行交互。类似地,为了验证交换鉴别信息,验证者也需要同可信第三方进行交互。在这种情况下,可信第三方持有相关实体的验证Al,也可能使用可信第三方来传递交换鉴别信息。实体也可能需要持有鉴别可信第三方中所使用的鉴别信息。
 
鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、
验证阶段、停活阶段、重新激活阶段、取消安装阶段。
 
  • 在安装阶段,定义申请鉴别信息和验证鉴别信息。
  • 修改鉴别信息阶段,实体或管理者申请鉴别信息和验证鉴别信息变更(如修改口令)。
  • 在分发阶段,为了验证交换鉴别信息,把验证鉴别信息分发到各实体(如申请者或验证者)以供使用。
  • 在获取阶段,申请者或验证者可得到为鉴别实例生成特定交换鉴别信息所需的信息,通过与可信第三方进行交互或鉴别实体间的信息交换可得到交换鉴别信息。例如,当使用联机密钥分配中心时,申请者或验证者可从密钥分配中心得到一些信息,如鉴别证书。
  • 在传送阶段,在申请者与验证者之间传送交换鉴别信息。
  • 验证阶段,用验证鉴别信息核对交换鉴别信息。
  • 在停活阶段,将建立一种状态,使得以前能被鉴别的实体暂时不能被鉴别。
  • 在重新激活阶段,使在停活阶段建立的状态将被终止。
  • 在取消安装阶段,实体从实体集合中被拆除。

18.5.3 访问控制框架

访问控制(Access Control,AC)决定开放系统环境中允许使用哪些资源、在什么地方适合阻止未授权访问的过程。在访问控制实例中,访问可以是对一个系统(即对一个系统通信部分的一个实体)或对一个系统内部进行的。

访问控制信息(ACI): 用于访问控制目的的任何信息,其中包括上下文信息。
上下文信息:上下文信息包括发起者的位置、访问时间或使用中的特殊通信路径。
访问控制判决信息(ADI):是在做出一个特定的访问控制判决时可供ADF使用的部分(或全部)ACI。
访问控制判决功能(ADF):一种特定功能,它通过对访问请求、ADI以及该访问请求的上下文使用访问控制策略规则而做出访问控制判决。
访问控制实施功能(AEF):确保只有对目标允许的访问才由发起者执行。
涉及访问控制的有发起者、AEF、ADF和目标:
  • 发起者代表访问或试图访问目标的人和基于计算机的实体。
  • 目标代表被试图访问或由发起者访问的,基于计算机或通信的实体。
例如,目标可能是OSI实体、文件或者系统。访问请求代表构成试图访问部分的操作和操作数。
当发起者请求对目标进行特殊访问时,AEF就通知ADF需要一个判决来做出决定。为了作出判决,给ADF提供了访问请求(作为判决请求的一部分)和下列几种访问控制判决信息(ADI)。
  • (1)发起者ADI(ADI由绑定到发起者的ACI导出)。
  • (2)目标ADI(ADI由绑定到目标的ACI导出)。
  • (3)访问请求ADI(ADI由绑定到访问请求的ACI导出)。
访问控制过程:
ADF的其他输入是访问控制策略规则(来自ADF的安全域权威机构)和用于解释ADI或策略的必要上下文信息。上下文信息包括发起者的位置、访问时间或使用中的特殊通信路径。基于这些输入,以及可能还有以前判决中保留下来的ADI信息,ADF可以做出允许或禁止发起者试图对目标进行访问的判决。 该判决传递给AEF,然后AEF允许将访问请求传给目标或采取 其他合适的行动
在许多情况下,由发起者对目标的逐次访问请求是相关的。应用中的一个典型例子是在打开与同层目标的连接应用进程后,试图用相同(保留)的ADI执行几个访问。对一些随后通过连接进行通信的访问请求,可能需要给ADF提供附加的ADI以允许访问请求。在另一些情况中,安全策略可能要求对一个或多个发起者与一个或多个目标之间的某种相关访问请求进行限制。这时,ADF可能使用与多个发起者和目标有关的先前判决中所保留的ADI来对特殊访问请求作出判决。
如果得到AEF的允许,访问请求只涉及发起者与目标的单一交互。尽管发起者和目标之间的一些访问请求是完全与其他访问请求无关的,但常常是两个实体进入一个相关的访问请求集合中,如质询应答模式。在这种情况下,实体根据需要同时或交替地变更发起者和目标角色,可以由分离的AEF组件、ADF组件和访问控制策略对每一个访问请求执行访问控制功能。

18.5.4 机密性框架

1.机密性概述

机密性(Confidentiality)服务的目的是确保信息仅仅是对被授权者可用。由于信息是通过数据表示的,而数据可能导致关系的变化(如文件操作可能导致目录改变或可用存储区域的改变),因此信息能通过许多不同的方式从数据中导出。
例如,通过理解数据的含义(如数据的值)导出;通过使用数据相关的属性(如存在性、创建的数据、数据大小、最后一次更新的日期等)进行推导;通过研究数据的上下文关系,即通过那些与之相关的其他数据实体导出;通过观察数据表达式的动态变化导出。
信息的保护是确保数据被限制于授权者获得,或通过特定方式表示数据来获得,这种保护方式的语义是,数据只对那些拥有某种关键信息的人才是可访问的。
在机密性框架中用到被保护的环境和被交叠保护的环境两个概念。在被保护环境中的数据,可通过使用特别的安全机制(或多个机制)保护。在一个被保护环境中的所有数据以类似方法受到保护。当两个或更多的环境交叠的时候,交叠中的数据能被多重保护。可以推断,从一个环境移到另一个环境的数据的连续保护必然涉及交叠保护环境。

2.机密性机制

数据的机密性可以依赖于所驻留和传输的媒体。因此,存储数据的机密性能通过使用隐藏数据语义(如加密)或将数据分片的机制来保证。数据在传输中的机密性能通过禁止访问的机制、通过隐藏数据语义的机制或通过分散数据的机制得以保证(如跳频等)。这些机制类型能被单独使用或者组合使用。
1)通过禁止访问提供机密性

通过物理媒体保护路由选择控制。

  • 通过物理媒体保护的机密性保护可以采取物理方法保证媒体中的数据只能通过特殊的有限设备才能检测到。数据机密性通过确保只有授权的实体才能使这些机制本身以有效的方式来实现。
  • 通过路由选择控制的机密性保护机制的目的,是防止被传输数据项表示的信息未授权泄露。在这一机制下只有可信和安全的设施才能路由数据,以达到支持机密性服务的目的。
​​​​​​​2)通过加密提供机密性
这些机制的目的是防止数据泄露在传输或存储中。加密机制分为基于对称的加密机制和基于非对称加密的机密机制。
3).其他方式
除了以下两种机密性机制外,还可以通过数据填充、通过虚假事件(如把在不可信链路上交换的信息流总量隐藏起来)、通过保护PDU头和通过时间可变域提供机密性。

18.5.5 完整性框架

1.完整性概述

完整性(Integrity)框架的目的是通过阻止威胁或探测威胁保护可能遭到不同方式危害的数据完整性和数据相关属性完整性所谓完整性,就是数据不以未经授权方式进行改变或损毁的特征。
完整性服务有几种分类方式:
  • 根据防范的违规分类,违规操作分为未授权的数据修改、未授权的数据创建、未授权的数据删除、未授权的数据插入和未授权的数据重放。
  • 依据提供的保护方法分为阻止完整性损坏和检测完整性损坏。
  • 依据是否支持恢复机制,分为具有恢复机制的和不具有恢复机制的。

2.完整性机制的类型

由于保护数据的能力与正在使用的媒体有关,对于不同的媒体,数据完整性保护机制是有区别的,可概括为以下两种情况。
(1)阻止对媒体访问的机制。包括物理隔离的不受干扰的信道、路由控制、访问控制。
(2)用以探测对数据或数据项序列的非授权修改的机制。未授权修改包括未授权数据创建、数据删除以及数据重复。而相应的完整性机制包括密封、数字签名、数据重复(作为对抗其他类型违规的手段)、与密码变换相结合的数字指纹和消息序列号。
按照保护强度,完整性机制可分为:
  • 不作保护;
  • 对修改和创建的探测;
  • 对修改、创建、删除和重复的探测;
  • 对修改和创建的探测并带恢复功能;
  • 对修改、创建、删除和重复的探测并带恢复功能。

18.5.6 抗抵赖框架

抗抵赖(Non-repudiation)服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证
框架所描述的抗抵赖服务的目的是提供有关特定事件或行为的证据。事件或行为本身以外的其他实体可以请求抗抵赖服务。抗抵赖服务可以保护的行为实例有发送X.400消息、在数据库中插入记录、请求远程操作等。
当涉及消息内容的抗抵赖服务时,为提供原发证明,必须确认数据原发者身份和数据完整性。
抗抵赖服务提供下列可在试图抵赖的事件中使用的设备:证据生成、证据记录、验证生成的证据、证据的恢复和重验。
纠纷可以在纠纷两方之间直接通过检查证据解决,也可能需要用到仲裁。

抗抵赖由4个独立的阶段组成证据生成证据传输存储及恢复证据验证和解决纠纷

如图18-21所示。

1)证据生成
在这个阶段中,证据生成请求者请求证据生成者为事件或行为生成证据。卷入事件或行为中的实体,称为证据实体,其卷入关系由证据建立。根据抗抵赖服务的类型,证据可由证据实体,或可能与可信第三方的服务一起生成,或者单独由可信第三方生成。
2)证据传输、存储及恢复
在这个阶段,证据在实体间传输或从存储器取出来或传到存储器。
3)证据验证
在这个阶段,证据在证据使用者的请求下被证据验证者验证。本阶段的目的是在出现纠纷的事件中,让证据使用者确信被提供的证据确实是充分的。可信第三方服务也可参与,以提供验证该证据的信息。
4)解决纠纷
在解决纠纷阶段,仲裁者有解决双方纠纷的责任。图18-22描述了纠纷解决阶段。

8.6 数据库系统的安全设计

数据库的安全问题可以说已经成为信息系统最为关键的问题。因此,有必要根据其特殊性完善安全策略,这些安全策略应该能保证数据库中的数据不会被有意地攻击或无意地破坏。不会发生数据的外泄、丢失和毁损,即实现了数据库系统安全的完整性、机密性和可用性。从数据库管理系统的 角度而言,要采取的安全策略一般为用户管理、存取控制、数据加密、审计跟踪和攻击检测,从而解决数据库系统的运行安全和信息安全。
下面分别从数据库安全设计的评估标准和完整性设计两方面进行讨论。

18.6.1 数据库安全设计的评估标准

美国国防部TCSEC、国家计算机安全中心TDI、我国《中华人民共和国计算机信息系统安全保
护条例》。
TDI是TCSEC在数据库管理系统方面的扩充和解释,并从安全策略、责任、保护和文档4个方面进一步描述了每级的安全标准。按照TCSEC标准,D类产品是基本没有安全保护措施的产品,C类产品只提供了安全保护措施,一般不称为安全产品。B类以上产品是实行强制存取控制的产品,也是真正意义上的安全产品。所谓安全产品均是指安全级别在B1以上的产品,而安全数据库研究原型一般是指安全级别在B1级以上的以科研为目的,尚未产品化的数据库管理系统原型。

18.6.2 数据库的完整性设计

数据库完整性是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计
数据库完整性约束可以通过DBMS或应用程序来实现。
基于DBMS的完整性约束作为模式的一部分存入数据库中。
通过DBMS实现的数据库完整性按照数据库设计步骤进行设计,而由应用软件实现的数据库完整性则纳入应用软件设计范畴。

1.数据库完整性设计原则

(1)根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现
 
(2)实体完整性约束引用完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下需尽量应用。用一定的时间和空间来换取系统的易用性是值得的。
 
(3)要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,容易发生错误,非用不可时,最好使用Before型语句级触发器。
 
(4)在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合,使其易于识别和记忆,如CKC_EMP_REAL_INCOME_EMPLOYEE、PK_EMPLOYEE、CKT_EMPLOYEE。如果使用CASE工具,一般有默认的规则,可在此基础上修改使用。
(5)要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。
(6)要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护。数据库设计人员不仅负责基于DBMS的数据库完整性约束的设计实现,还要负责对应用软件实现的数据库完整性约束进行审核。
(7)应采用合适的CASE工具来降低数据库设计各阶段的工作量。好的CASE工具能够支持整个数据库的生命周期,这将使数据库设计人员的工作效率得到很大提高,同时也容易与用户沟通。

2.数据库完整性的作用​​​​​​​

数据库完整性对于数据库应用系统非常关键,其作用主要体现在以下几个方面。
(1)数据库完整性约束能够防止合法用户使用数据库时向数据库中添加不合语义的数据
(2)利用基于DBMS的完整性控制机制来实现业务规则易于定义,容易理解,而且可以降低应用程序的复杂性提高应用程序的运行效率。同时,基于DBMS的完整性控制机制是集中管理的,因此比应用程序更容易实现数据库的完整性。
(3)合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。例如装载大量数据时,只要在装载之前临时使基于DBMS的数据库完整性约束失效,此后再使其生效,就 能保证既不影响数据装载的效率又能保证数据库的完整性。
(4)在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误
(5)数据库完整性约束可分为6类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束动态约束通常由应用软件来实现。
不同 DBMS支持的数据库完整性基本相同,Oracle支持的基于DBMS的完整性约束如表18-2所示。

3.数据库完整性设计示例

基本过程:

一个好的数据库完整性设计,首先需要在需求分析阶段确定要通过数据库完整性约束实现的业务规则。然后在充分了解特定DBMS提供的完整性控制机制的基础上,依据整个系统的体系结构和性能要求,遵照数据库设计方法和应用软件设计方法,合理选择每个业务规则的实现方式。最后,认真测试,排除隐含的约束冲突和性能问题。
基于DBMS的数据库完整性设计大体分为以下几个阶段:
1)需求分析阶段
经过系统分析员、数据库分析员和用户的共同努力,确定系统模型中应该包含的对象,如人事及工资管理系统中的部门、员工和经理等,以及各种业务规则。
在完成寻找业务规则的工作之后,确定要作为数据库完整性的业务规则,并对业务规则进行分类。其中作为数据库模式一部分的完整性设计按下面的过程进行,而由应用软件来实现的数据库完整性设计将按照软件工程的方法进行。
2)概念结构设计阶段
概念结构设计阶段是将依据需求分析的结果转换成一个独立于具体DBMS的概念模型,即实体关系图(Entity-Relationship Diagram,ERD)。在概念结构设计阶段就要开始数据库完整性设计的实质阶段,因为此阶段的实体关系将在逻辑结构设计阶段转化为实体完整性约束和引用完整性约束,到逻辑结构设计阶段将完成设计的主要工作。
3)逻辑结构设计阶段
此阶段就是将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化,包括对关系模型的规范化。此时,依据DBMS提供的完整性约束机制,对尚未加入逻辑结构中的完整性约束列表,逐条选择合适的方式加以实现。
在逻辑结构设计阶段结束时,作为数据库模式一部分的完整性设计也就基本完成了。每种业务规 则都可能有好几种实现方式,应该选择对数据库性能影响最小的一种,有时需通过实际测试来决定。

18.7 系统架构的脆弱性分析

安全架构的设计核心是采用各种防御手段确保系统不被破坏,而系统的脆弱性分析是系统安全性的另一方面技术,即系统漏洞分析。我们说攻击者会利用系统设计或者实现上存在的一些漏洞(如设计缺陷或者事先缺陷)对系统进行攻击,从而带来安全隐患问题。
对一个信息系统来说,信息系统的安全“木桶理论”是指安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统自身最薄弱之处,即漏洞所决定。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。本节主要详细地分析讨论了安全架构的脆弱性问题,结合几种常见的架构模式,分析了一些与脆弱性相关的问题。

18.7.1 概述

多由于考虑不周、或折中设计、或人为大意等原因而产生漏洞或缺陷,这些漏洞或缺陷会被恶意利用,通过入侵手段而破坏系统。
因此说信息系统的脆弱性是一个系统问题,覆盖系统的各个方面,包括:
  • 物理装备(如计算机硬件、通信线路等)的脆弱性、
  • 软件(如操作系统、网络协议簇、数据库管理系统、应用程序等)的脆弱性,
  • 以及人员管理、规章制度、安全策略的脆弱性等
脆弱性分析主要是分析信息系统中产生脆弱性的根源、脆弱性可能造成的影响、如何利用脆弱性进行攻击、如何修补脆弱性、如何防止脆弱性被利用、如何探测目标系统的脆弱性、如何预测新的脆弱性的存在等一系列问题。
从技术角度而言,漏洞的来源主要有以下几个方面:
(1)软件设计时的瑕疵。
(2)软件实现中的弱点。
(3)软件本身的瑕疵。
(4)系统和网络的错误配置。

18.7.2 软件脆弱性

1.软件脆弱性定义

没有统一的​​​​​​​​​​​​​​

系统状态通过一个主体、对象、访问控制矩阵构成的三元组来描述。其中,访问控制矩阵指定了系统的安全策略,而利用其脆弱性是一切引起操作系统执行违反安全策略的做法。
认为操作系统是由描述实体当前配置的状态组成的(如授权状态、非授权状态、易受攻击状态、不易受攻击状态),系统运行实际上就是状态迁移。
软件脆弱性是指由软件缺陷的客观存在所形成的一个可以被攻击者利用的实例,每个脆弱性都由至少一个软件缺陷引起,但是一个软件缺陷也可能不产生任何脆弱性,而且不同的软件缺陷可能导致相同的脆弱性。
软件脆弱性就是软件规范、开发或配置中错误的实例,其执行结果将会违反安全策略。
通常情况下,我们认为软件脆弱性是破坏系统安全策略、系统安全规范、系统设计、实现和内部控制等方面的主要原因。
在软件开发过程中,软件脆弱性包含了软件基础模型的脆弱性、软件架构设计的脆弱性、软件模块设计的脆弱性、软件接口设计的脆弱性、软件界面设计的脆弱性、数据库设计的脆弱性、架构模式和设计模式的脆弱性以及实现的脆弱性等。

2.软件脆弱性的特点和分类

软件脆弱性有其自身的特点,主要包括4个方面:
(1)脆弱性是软件系统中隐藏的一个弱点本身不会引起危害,但被利用后会产生严重的安全后果;
(2)在软件开发过程中,自觉或不自觉引入的逻辑错误是大多数脆弱性的根本来源
(3)与具体的系统环境密切相关,系统环境的任何差异都有可能导致不同的脆弱性问题;
(4)旧的脆弱性得到修补或纠正的同时可能引入新的脆弱性,因此脆弱性问题会长期存在
软件脆弱性可以从不同视角进行分类,比较典型的分类法有:
ISOS分类法主要是面向信息系统的安全和隐私方面分类的,其目的是帮助信息系统管理人员理解安全问题,并为提高系统安全性提供相应信息。
PA分类法主要研究操作系统中与安全保护相关的缺陷,其目标是希望能够让缺乏计算机安全领域知识的人可以利用模式指导的方法来发现计算机安全问题。
Landwehr分类法是美国海军研究室在搜集和分析了不同操作系统中的50余个软件安全缺陷的基础上,提出了基于缺陷的起因(有意的或无意的),引入的时间(开发阶段、维护阶段或者运行阶段)和分布的位置(软件或硬件)三个维度的分类。对于每个维度,可以更细致地多层次分类和描述,并从不同角度给出缺陷分布图。
Aslam分类法是针对Unix操作系统中的安全故障,从软件生命周期的角度将其分为编码故障和突发故障两大类。为了实现分类过程的自动化和无歧义化,分类法为每个特定的类别设计了一系列问题,构成了判断相应类别的决策树。
Bishop分类法是针对信息安全领域的一种分类方法,它描述了一种针对Unix和网络相关脆弱性的分类方法,Bishop分类法使用6个轴线来对脆弱性进行分类。这6个轴线分别是脆弱性的性质、引入时间、利用率、影响域、最小数量和来源。
IBM分类法是以Landwehr分类法为分类框架的基础,以新出现的安全缺陷对其进行扩充和改造以适应现今脆弱性的变化。该分类法采用多层次的分类,面向脆弱性检测工具的开发人员,并融合了脆弱性、安全威胁、攻击以及检测方法等。IBM分类法的详细缺陷分类可参见图18-23。

3.软件脆弱性的生命周期

它包含了引入、产生破坏效果、被修补和消失等阶段。
脆弱性的引入阶段:引入软件脆弱性的原因有:
(1)输入验证错误;
(2)权限检查错误;
(3)操作序列化错误;
(4)边界检出错误;
(5)软件设计时的缺陷;
(6)其他错误。
产生破坏效果节段:主要包括:
(1)非法执行代码;
(2)非法修改目标对象;
(3)访问数据对象;
(4)拒绝服务攻击。
修补阶段:主要包括:
(1)删除伪造实体(如IP伪造、名字伪造等);
(2)增加新的实体;
(3)写该实体不正确的位置;
(4)其他情况。

4.软件脆弱性的分析方法

软件脆弱性分析是对软件脆弱性进行研究,总结软件脆弱性的发生机理、发展规律、表征特点、预防措施以及危害效果等多方面的知识,归纳脆弱性模式,为安全设计与开发提供借鉴、为安全使用提供准则、为安全选择提供参考,从而为降低软件应用的安全风险提供方法与手段。
软件脆弱性分析可从三个方面考虑:
(1)分析软件故障现象,分析故障的技术本质、总结脆弱性模式;
(2)分析软件开发,发现安全管理和技术的薄弱环节,提高软件安全性;
(3)分析软件使用,发现其脆弱性,采取相应措施,避免脆弱性转化为安全故障。
软件脆弱性分析首先要明确分析对象,脆弱性分析对象可以分为两类:脆弱性数据和软件系统。
脆弱性数据是关于安全故障的现象、原因以及影响等基本信息记录,反映了脆弱性外在表现的原始状态,是脆弱性分析的基础
● 脆弱性数据分析是在对数据的组织、整理、存储的基础上,通过统计、分类、归纳、数据分解等手段,深入分析安全故障现象的技术实质,进一步充 实脆弱性数据内容,为指导软件系统的设计、开发、使用提供了定性定量数据,实现增强软件安全性目的。
● 从安全的观点看,软件系统是由系统基本功能、系统提供的安全服务以及脆弱性组成的。
脆弱性分析就是要研究系统基本功能单元、系统服务的薄弱环节,识别它们之间的相互作用以及对系统安全的影响。安全服务是安全机制、安全结构、安全模式和安全策略自低向高组成的层次结构协调运作产生的一种动态功能,由于每个软件功能单元都可以设计相关的安全服务,因此安全服务覆盖软件系统的各个层次。而脆弱性不仅可以存在于软件功能单元之中,也可以存在于安全服务中。因此,软件脆弱性的分析对象,就是软件方法和软件技术,以及相关的安全服务方法和技术、或者它们之间的相互作用关系,包括软件系统设计、开发以及使用的方法和技术。
脆弱性分析存在于软件系统的各个层面,依靠工具。

18.7.3 典型软件架构的脆弱性分析

软件脆弱性包括了软件设计脆弱性软件结构脆弱性,软件架构的脆弱性是结构脆弱性的一种。确切地说,软件架构设计存在一些明显的或者隐含的缺陷,攻击者就可以利用这些缺陷攻击系统,或者当受到某个或某些外部刺激时,系统会发生性能、稳定性、可靠性、安全性下降等。
软件架构脆弱性通常与软件架构的风格和模式有关,不同风格和模式的软件架构,其脆弱性体现和特点有很大不同,且解决脆弱性问题需要考虑的因素和采取的措施也有很大不同。

1.分层架构

分层架构的脆弱性主要表现在两个方面:
(1)层间的脆弱性。一旦某个底层发生错误,那么整个程序将会无法正常运行,如产生一
些数据溢出,空指针、空对象的安全性问题,也有可能会得出错误的结果。
(2)层间通信的脆弱性。将系统隔离为多个相对独立的层,这就要求在层与层之间引入通
信机制,在使用面向对象方法设计的系统中,通常会存在大量细粒度的对象,以及它们只见大
量的消息交互——对象成员方法的调用。本来“直来直去”的操作现在要层层传递,势必造成
性能下降。

2.C/S架构

C/S架构的脆弱性主要表现在以下几个方面:
(1)客户端软件的脆弱性。只要安装了特定客户端软件的用户才可以使用C/S架构系统,
正因为在用户计算机上安装了客户端软件,所以这个系统就面临着程序被分析、数据被截取的
安全隐患。
(2)网络开放性的脆弱性。目前很多传统的C/S系统还是采用二层结构,也就是说所有客
户端直接读取服务器端中的数据,在客户端包括了数据的用户名,密码等致命的信息,这样会
给系统带来安全隐患。如果这样的系统放在Internet上,那么这个服务器端对于Internet上的任
何用户都是开放的。
(3)网络协议的脆弱性。C/S可以使用多种网络协议,也可以自定义协议,从这个角度来
看,C/S架构的安全性是有保障的。但是,C/S架构不便于随时与用户交流(主要是不便于数据
包共享),并且C/S架构软件在保护数据的安全性方面有着先天的弊端。由于C/S架构软件的数
据分布特性,客户端所发生的火灾、盗抢、地震、病毒等都将成为可怕的数据杀手。

3.B/S架构

B/S架构的脆弱性主要表现在:系统如果使用HTTP协议,B/S架构相对C/S架构而言更容
易被病毒入侵,虽然最新的HTTP协议在安全性方面有所提升,但还是弱于C/S。

4.事件驱动架构

事件驱动架构的脆弱性主要表现在:
(1)组件的脆弱性。组件削弱了自身对系统的控制能力,一个组件触发事件,并不能确定
响应该事件的其他组件及各组建的执行顺序。
(2)组件间交换数据的脆弱性。组件不能很好地解决数据交换问题,事件触发时,一个
组件有可能需要将参数传递给另一个组件,而数据量很大的时候,如何有效传递是一个脆弱性
问题。
(3)组件间逻辑关系的脆弱性。事件架构使系统中各组件的逻辑关系变得更加复杂。
(4)事件驱动容易进入死循环,这是由编程逻辑决定的。
(5)高并发的脆弱性。虽然事件驱动可实现有效利用CPU资源,但是存在高并发事件处理
造成的系统响应问题,而且,高并发容易导致系统数据不正确、丢失数据等现象。
(6)固定流程的脆弱性。因为事件驱动的可响应流程基本都是固定的,如果操作不当,容
易引发安全问题。

5. MVC架构

MVC架构的脆弱性主要表现在:
(1)MVC架构的复杂性带来脆弱性。MVC架构增加了系统结构和实现的复杂性。比如说
一个简单的界面,如果严格遵循MVC方式,使得模型、视图与控制器分离,会增加结构的复
杂性,并可能产生过多的更新操作,降低运行效率。
(2)视图与控制器间紧密连接的脆弱性。视图与控制器是相互分离但确是联系紧密的部件,
没有控制器的存在,视图应用是很有限的。反之亦然,这样就妨碍了它们的独立重用。
(3)视图对模型数据的低效率访问的脆弱性。依据模型操作接口的不同,视图可能需要多
次调用才能获得足够的显示数据。对未变化数据的不必要的频繁访问也将损害操作性能。
可以说,MVC架构的脆弱性主要表现在缺少对调用者进行安全验证的方式和数据传输不够
安全等两个方面,这些不足也是导致MVC存在比较大的脆弱性、容易招致攻击的主要原因。

6.微内核结构

微内核架构的脆弱性主要表现在:
(1)微内核架构难以进行良好的整体化优化。由于微内核系统的核心态只实现了最基本的
系统操作,这样内核以外的外部程序之间的独立运行使得系统难以进行良好的整体优化。
(2)微内核系统的进程间通信开销也较单一内核系统要大得多。从整体上看,在当前硬件
条件下,微内核在效率上的损失小于其在结构上获得的收益。
(3)通信损失率高。微内核把系统分为各个小的功能块,从而降低了设计难度,系统的维
护与修改也容易,但通信带来的效率损失是一个问题。

7.微服务架构

微服务架构的脆弱性主要表现在:
(1)开发人员需要处理分布式系统的复杂结构。
(2)开发人员要设计服务之间的通信机制,通过写代码来处理消息传递中速度过慢或者不
可用等局部实效问题。
(3)服务管理的复杂性,在生产环境中要管理多个不同的服务实例,这意味着开发团队需
要全局统筹。

18.8 安全架构设计案例分析

18.8.1 电子商务系统的安全性设计

18.8.2 基于混合云的工业安全架构设计

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/28125.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从0开始理解DevOps

目录 一、DevOps背景 二、DevOps介绍 DevOps 组成 三、Jenkins Jenkins 工作流程 四、云原生与DevOps 相信你一定听过 DevOps 这个词&#xff0c;那它到底是什么呢&#xff1f;为什么越来越多的互联网企业都在追随使用它&#xff1f;它与云原生有什么关系&#xff1f;本文将…

VRChat 2024年裁员原因与背景深度分析

VRChat&#xff0c;作为2022年元宇宙/VR社交领域的巨头&#xff0c;近期在2024年宣布裁员计划&#xff0c;其背后原因和背景值得业界尤其是仍在纯元宇宙虚拟空间创业的同仁们重点关注。 一、创始人决策失误 根据CEO的邮件披露&#xff0c;VRChat的创始人因缺乏经验和过度自信…

Java 桥接模式(Bridge Pattern)是设计模式中的一种结构型设计模式,桥接模式的核心思想是将抽象与实现解耦

桥接模式&#xff08;Bridge Pattern&#xff09;是一种结构型设计模式&#xff0c;它将抽象部分与它的实现部分分离&#xff0c;使它们都可以独立地变化。桥接模式的核心思想是将抽象与实现解耦&#xff0c;使得它们可以独立扩展。 在桥接模式中&#xff0c;通常包含以下四个…

MySQL之优化服务器设置(四)

优化服务器设置 InnoDB的IO配置 双写缓冲(Doublewrite Buffer) InnoDB用双写缓冲来避免页没写完整所导致的数据损坏。当一个磁盘写操作不能完整地完成时&#xff0c;不完整的页写入就可能发生&#xff0c;16KB的页可能只有一部分被写到磁盘上。有多种多样的原因(崩溃、Bug&am…

【纯干货级教程】深度学习根据loss曲线进行分析调参

相信很多刚刚接触目标检测系列算法小伙伴跑深度学习算法时会有许多困惑&#xff0c;比如训练得出的loss曲线有什么意义&#xff1f;训练的一些参数要如何设置选择&#xff1f;选择哪个算法模型作为baseline、选择哪个参数量/复杂度/深度的模型进行训练最为合适&#xff1f; 本…

生成和链接动态库

生成和链接动态库 在Linux和windows中的动态库是不一样的 linux 的动态库不需要设置导入导出符号&#xff0c;以.os为后缀windows中需要设置导入和导出符号.lib&#xff0c;以及动态库的后缀是dll 1、windows环境 1、创建动态库 项目结构 CMakeLists.txt cmake_minimum_re…

使用Ventoy 替代Win_To_Go更好的随身系统

Ventoy支持在物理机上直接启动安装了 Linux/Windows 系统的 磁盘映像文件 。 系统是在真实物理机上运行&#xff0c;并不是在虚拟机里运行&#xff0c;没有性能损失。支持 Legacy BIOS 和 UEFI 模式。支持从任意磁盘启动磁盘映像。 Windows 支持固定大小以及动态扩展类型的 VH…

设计模式-代理模式Proxy(结构型)

代理模式&#xff08;Proxy&#xff09; 代理模式是一种结构型模式&#xff0c;它可以通过一个类代理另一个类的功能。代理类持有被代理类的引用地址&#xff0c;负责将请求转发给代理类&#xff0c;并且可以在转发前后做一些处理 图解 角色 抽象主题&#xff08;Subject&…

光功率计传感器

光探测仪表: 激光功率计探头按照不同的原理和材料分为热电堆型、光电二极管型以及包含两种传感器的综合探头, 激光能量计则有热释电传感器和热电堆传感器探头 热释电效应传感器: 热释电传感器的工作原理主要是基于热释电效应。当物体处于不同温度时,会发射出不同强度的红…

深入剖析 Laravel 框架:构建高效PHP应用的最佳实践

引言 随着互联网的高速发展&#xff0c;PHP 作为一门广泛使用的服务器端脚本语言&#xff0c;始终备受开发者青睐。而在众多 PHP 框架中&#xff0c;Laravel 凭借其优雅的设计和高效率&#xff0c;成为了构建现代 Web 应用的热门选择。本文将从零开始&#xff0c;探讨如何使用 …

镍电解阳极液深度除铜树脂

摘要&#xff1a;HP686适用于以下行业中的铜、镍等金属选择性吸附&#xff1a; • 可用于锂电正极材料、锂电回收等生产过程中回收镍、铜&#xff0c;料液纯化 • 可在酸性条件下 (pH< 2) &#xff0c;吸附铜离子 • 钴电解液中去除镍离子&#xff0c;纯化电解液 • 可在…

面向对象前置(java)

文章目录 环境配置相关如何在 cmd 任何路径下中 使用 javac(编译) 和 java(运行) 指令path变量的含义javac(编译&#xff09;使用java(运行&#xff09;的使用public class 和 class 的区别 标识符命名规则命名规范 字面量字符串拼接变量的作用域转移字符类型转换接收用户键盘输…

公差基础-配合(互换性和测量基础)-2

过盈配合&#xff1a; 配合的种类&#xff1a; 三种&#xff1a;间隙&#xff0c;过渡&#xff0c;过盈配合&#xff1a; 间隙配合&#xff1a; 过盈配合&#xff1a; 过渡配合&#xff1a; 间隙量&#xff1a;最大间隙减去最小间隙&#xff1b; 配合的公差怎么算&#xff1a…

江协科技STM32学习- 2安装Keil5-MDK

本文是根据哔哩哔哩网站上“江协科技STM32”视频的学习笔记&#xff0c;在这里会记录下江协科技STM32开发板的配套视频教程所作的实验和学习笔记内容。本文大量引用了江协科技STM32教学视频和链接中的内容。 引用&#xff1a; STM32入门教程-2023版 细致讲解 中文字幕_哔哩哔哩…

TypeScript入门教程

今天&#xff0c;给大家分享一个自己总结的超详细的TypeScript入门教程电子书。从TypeScript的基础知识开始讲解&#xff0c;包括数据类型、变量、运算符、条件语句、循环结构等基本概念。接着&#xff0c;详细介绍TypeScript中的函数、类和接口等高级特性&#xff0c;以及如何…

Oracle阅读Java帮助文档

进入到Help Center 选择Java 查看Java SE [version]对应版本相关的内容 查看其它版本 查看Java11 javac等相关参数 目录查看java相关命令

【Mac】Luminar Neo for mac(图像编辑软件)软件介绍及同类型软件比较

Luminar Neo软件介绍 Luminar Neo 是一款由 Skylum 开发的功能强大的照片编辑软件&#xff0c;专为摄影师和摄影爱好者设计。它适用于 Mac 和 Windows 平台&#xff0c;提供了一系列先进的编辑工具和功能&#xff0c;使用户能够轻松提升和优化他们的照片。以下是 Luminar Neo …

篮球杯小白+强者

2. 宣读数字【算法赛】 思维题&#xff0c;注意到完全平方数的约数是奇数个&#xff0c;其余都是偶数个。 #include <bits/stdc.h>using namespace std;#define LL long long#define pb push_back#define x first#define y second #define int long long #define endl \n…

在机器学习领域中,One-Hot Encoding是什么

一般来说&#xff0c;机器学习模型要求所有的输入输出变量都必须是数字。如果我们的数据中包含了分类数据&#xff0c;我们必须将它们编码成一些数字&#xff0c;这样我们才可以拿去训练和评测一个机器学习模型。 我们常说的分类数据是不能够直接拿来训练、预测的。因为它们一…

邮件钓鱼--有无SPF演示--Swaks

目录 临时邮箱网址: Swaks 简单使用说明&#xff1a;(kali自带) 操作流程: 无SPF:(直接伪造发信人) 演示1 演示2 演示3 ​编辑 有SPF:--演示 临时邮箱网址: http://24mail.chacuo.net/ https://www.linshi-email.com/ Swaks 简单使用说明&#xff1a;(kali自带) -t –t…