【中项第三版】系统集成项目管理工程师 | 第 4 章 信息系统架构④ | 4.7

news2024/9/24 15:24:30

前言

第4章对应的内容选择题案例分析都会进行考查,这一章节属于技术相关的内容,学习要以教材为准。本章分值预计在4-5分。

目录

4.7 安全架构

4.7.1 安全威胁

4.7.2 定义与范围

4.7.3 整体架构设计

4.7.4 网络安全架构设计

4.7.5 数据库系统安全设计

4.7.6 安全架构设计案例分析


4.7 安全架构

安全保障以风险和策略为基础,在信息系统的整个生命周期中,安全保障应包括技术、管理、人员工程过程的整体安全,以及相关组织机构的健全等。

4.7.1 安全威胁

就信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面,具体如下:

物理安全威胁是指对系统所用设备的威胁,例如自然灾害、电源故障等;

信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰;

网路安全威胁指的是通过技术手段窃取互联网信息;

操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,例如“木马”和“陷阱门”、BIOS的万能密码等;

应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁;

管理系统安全威胁是指由于人员管理上疏忽而引发的安全漏洞。例如人为的拍照、拷贝等。

常见的安全威胁分类:

信息泄露:信息被泄露或透露给某个非授权的实体

破坏信息的完整性:数据被非授权地修改或破坏

拒绝服务:对信息或其他资源的合法访问被无条件地阻止

非法访问或非授权访问:某一资源被某非授权人或以非授权的方式使用

窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如搭线监听、电磁泄露窃取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的黑客大多是采用假冒进行攻击

旁路控制:利用系统的安全缺陷获得非授权的权利或特权。攻击者可以绕过防线守卫者侵入系统的内部。

权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

特洛伊木马:软件中含有察觉不出或者无害的程序段,当被执行时,会破坏用户的安全

陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。

否认发布某条消息、伪造一份对方来信等。

重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送

计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:对其他程序产生“感染”引发损坏功能或者是一种植入攻击的能力

员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人

媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得

物理侵入:侵入者通过绕过物理控制而获得对系统的访问

窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息

4.7.2 定义与范围

通常的系统安全架构、安全技术体系架构审计架构可组成三道安全防线。

系统安全架构:构建信息系统安全质量属性的主要组成部分以及它们之间的关系。从源头打造自身的安全。

安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构包括安全基础设施、安全工具技术、安全组件支持系统等。系统性地增强各部分的安全防御能力。

审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险

4.7.3 整体架构设计

构建信息安全保障体系框架应包括技术体系、组织机构体系管理体系等三部分。也就是说,人、管理技术手段是信息安全架构设计的三大要素,而构建动态的信息与网络安全保障体系框架是实现系统安全的保障。

 WPDRRC模型

WPDRRC(Waring/Protect/Detect/React/Restore/Counterattack)是我国信息安全专家组提出的信息系统安全保障体系建设模型。

模型有6个环节3大要素

WPDRRC模型包括6个环节预警、保护、检测、响应、恢复反击

WPDRRC模型包括3个要素人员、策略技术人员是核心,策略是桥梁,技术是保证

W:预警。检查系统存在的、可能被利用的薄弱环节,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。

P:防护。加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。

D:检测。通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。主要有入侵检测、系统脆弱性检测、数据完整性检测和攻击性检测等。

R:响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。

R:恢复。在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。

C:反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

 架构设计

信息系统安全设计重点考虑两个方面:一是系统安全保障体系;二是信息安全体系架构

系统安全保障体系:是由安全服务协议层次系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。系统安全保障体系设计工作主要考虑以下几点:

安全区域策略的确定:根据安全区域的划分,主管部门应制定针对性的安全策略。

统一配置和管理防病毒系统:建立整体防御策略,以实现统一的配置和管理。

网络与信息安全管理:加强网络与信息安全管理,制定有关规章制度。

信息安全体系架构,从以下几个方面开展分析和设计工作:

物理安全:保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。包括:环境安全、设备安全、媒体安全等。

系统安全:包括:网络结构安全、操作系统安全和应用系统安全。是系统整体安全的基础

网络安全:是整个安全解决方案的关键。它主要包括:访问控制、通信保密、入侵检测、网络安全扫描系统和防病毒等。

应用安全:主要是指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题。它主要包括资源共享和信息存储两个方面。

全管理:制定健全的安全管理体制;构建安全管理平台;增强人员的安全防范意识。

 设计要点

系统安全设计要点主要包括以下几个方面:

网络结构安全领域重点关注网络拓扑结构是否合理,线路是否冗余,路由是否冗余和防止单点失败等。

操作系统安全重点关注两个方面:①操作系统的安全防范可以采取的措施,如:尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些不常用但存在安全隐患的应用,使用权限进行限制或加强口令的使用等。②通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等。

应用系统安全方面重点关注应用服务器,尽量不要开放一些不经常使用的协议及协议端口,如文件服务、电子邮件服务器等。可以关闭服务器上的如HTTP、FTP、Telnet等服务。可以加强登录身份认证,确保用户使用的合法性

网络安全设计要点主要包括以下几个方面:

隔离与访问控制要有严格的管制制度。

通过配备防火墙实现网络安全中最基本、最经济、最有效的安全措施。通过防火墙严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制,防火墙可以实现单向或双向控制,并对一些高层协议实现较细粒度的访问控制

入侵检测需要根据己有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实施响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。

病毒防护是网络安全的必要手段,反病毒技术包括预防病毒、检测病毒杀毒三种。

应用安全设计要点主要包括以下两个方面:

资源共享要严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,否则会因为疏忽而在员工间交换信息时泄露重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才能允许访问数据。

信息存储是指对于涉及秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份。通过网络备份系统可以对数据库进行远程备份存储。

安全管理设计要点主要包括以下几个方面:

制定健全安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况制定如安全操作流程、安全事故的奖罚制度以及任命安全管理人员全权负责监督和指导。

构建安全管理平台将会降低许多因为无意的人为因素而造成的风险。构建安全管理平台可从技术上进行防护,如组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等,通过安全管理平台实现全网的安全管理。

应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全防范意识。

4.7.4 网络安全架构设计

OSI 定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。最适合配置安全服务的是在物理层、网络层、传输层及应用层。OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性抗抵赖性

OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中:

多点技术防御:在网络和基础设施边界计算环境等核心区域进行技术防御。

分层技术防御:在对手和目标间使用多个防御机制。

支撑性基础设施:包括公钥基础设施、检测和响应基础设施。

信息系统的安全保障不仅仅依赖于技术,还需要依赖于非技术防御手段。一个可接受级别的信息保障依赖于人员、管理、技术过程的综合。

鉴别(Authentication)的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别):二是实体为验证者提供数据项来源。

鉴别的方式:

①已知的。举例:口令。

②拥有的。举例:门禁卡、IC卡、令牌。

③不改变的特征。举例:生物特性。

④相信可靠的第3方建立的鉴别。

⑤环境。举例:主机地址。

鉴别信息是指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息。

鉴别信息的类型有交换鉴别信息、申请鉴别信息和验证鉴别信息。

鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段

访问控制(Access Control)决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程

ACI(访问控制信息)是用于访问控制目的的任何信息,其中包括上下文信息。

ADI(访问控制判决信息)是在做出一个特定的访问控制判决时可供A D F使用的部分(或全部)ACI。

ADF(访问控制判决功能):访问控制裁决。

AEF(访问控制实施功能)确保只有对目标允许的访问才由发起者执行。

涉及访问控制的有发起者、AEF、ADF目标

机密性框架:机密性服务的目的是确保信息仅仅是对被授权者可用。具体机制包括:

通过禁止访问提供机密性通过加密提供机密性等。

机密性机制的方法:禁止访问和加密。

完整性框架:阻止对媒体访问的机制,包括物理隔离的不受干扰的信道、路由控制、访问控制;用以探测对数据或数据项序列的非授权修改的机制。

相应的完整性机制包括密封、数字签名、数据重复(作为对抗其他类型违规的手段)、与密码变换相结合的数字指纹和消息序列号。

完整性服务有几种分类方式:

根据防范的违规分类,违规操作分为未授权的数据修改未授权的数据创建未授权的数据删除未授权的数据插入未授权的数据重放

依据提供的保护方法分为阻止完整性损坏检测完整性损坏

依据是否支持恢复机制,分为具有恢复机制的不具有恢复机制的

按照保护强度,完整性机制可分为:

不做保护;

修改和创建的探测;

对修改、创建、删除和重复的探测;

对修改和创建的探测并带恢复功能;

对修改、创建、删除和重复的探测并带恢复功能。

抗抵赖性框架

抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。抗抵赖由4个独立的阶段组成:证据生成;证据传输、存储及恢复;证据验证和解决纠纷

4.7.5 数据库系统安全设计

数据库完整性是指数据库中数据的正确性和相容性。数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或者应用程序来实现。

在实施数据库完整性设计时,需要把握以下基本原则:

①根据数据库完整性约束的类型确定其实现的系统层次和方式。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现

实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束。

要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,易发生错误。

④在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合。

⑤根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。

⑥要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护

⑦应采用合适的CASE(计算机辅助软件工程)工具来降低数据库设计各阶段的工作量。

数据库完整性的作用

①防止合法用户使用数据库时向数据库中添加不合语义的数据。

②利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。

③同时兼顾数据库的完整性和系统的效能。

④在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。

⑤数据库完整性约束分类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。动态约束通常由应用软件来实现。

基于DBMS的数据库完整性设计大体分为需求分析阶段、概念结构设计阶段逻辑结构设计阶段

4.7.6 安全架构设计案例分析

至此,本文分享的内容就结束啦!🌺🌺🌺🌺🌺🌺🌺🌺🌺

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1924413.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Pod资源-持久化-网络暴露-env

一.资源清单 资源清单组成 apiVersion:v1 #对应不同的k8s版本中的api; kind:Pod #资源的名称(service、ConfigMap、hpa.....) metadata: #声明资源的元数据信息(资源的…

JavaWeb后端学习

Web:全球局域网,万维网,能通过浏览器访问的网站 Maven Apache旗下的一个开源项目,是一款用于管理和构建Java项目的工具 作用: 依赖管理:方便快捷的管理项目以来的资源(jar包)&am…

Linux - 探索命令行

探索命令行 Linux命令行中的命令使用格式都是相同的: 命令名称 参数1 参数2 参数3 ...参数之间用任意数量的空白字符分开. 关于命令行, 可以先阅读一些基本常识. 然后我们介绍最常用的一些命令: ls用于列出当前目录(即"文件夹")下的所有文件(或目录). 目录会用蓝色…

初学编程不知道怎么选?推荐学习的三种热门编程语言

在当今的社会需求下,市场上最常见、最受欢迎、最广泛应用的编程语言主要有三种:C语言、Java语言和Python语言。 既然要做出选择,我们就需要明白这三种编程语言各自有何特点和区别。 一、特点 C语言 高效与灵活:C语言生成的机器…

Date/SimpleDateFormat

Date 在Java中,java.util.Date 类用于表示日期和时间。它以自1970年1月1日00:00:00 GMT 一来的毫秒数来存储日期和时间信息。 1、构造方法 标准基准时间(称为“历元(epoch)”:即1970年1月1日00:00:00 GMT。 tips: …

4G LTE教程

整体架构 物理层(第 1 层) 物理层通过空中接口传输来自 MAC 传输信道的所有信息。负责 RRC 层的链路自适应 (AMC)、功率控制、小区搜索(用于初始同步和切换目的)和其他测量(LTE 系统内部和系统之间)。 介…

运行在Linux上的程序越来越慢的排查思路

1、通过free -h 排查内存使用情况,是否内存满了 2、通过df -h 排查磁盘的使用情况,磁盘是否没有空间了 3、检查系统资源配置情况,比如使用ulimit -a检查当前会话的资源限制,如最大文件数、打开文件描述符数等,看是否…

vue 前端项目调用后端接口记录

axios中不同的类型的请求附带数据使用的关键字 请求类型关键字示例GETparamsaxios({ method: get, url: example.com, params: { key: value } })POSTdataaxios({ method: post, url: example.com, data: { key: value } })PUTdataaxios({ method: put, url: example.com, dat…

快速读出linux 内核中全局变量

查问题时发现全局变量能读出来会提高效率,于是考虑从怎么读出内核态的全局变量,脚本如下 f open("/proc/kcore", rb) f.seek(4) # skip magic assert f.read(1) b\x02 # 64 位def read_number(bytes):return int.from_bytes(bytes, little,…

深度解读李彦宏的“不要卷模型,要卷应用”

深度解读李彦宏的“不要卷模型,要卷应用” —— AI技术的应用之道 引言 在2024世界人工智能大会的舞台上,李彦宏的“不要卷模型,要卷应用”言论犹如一石激起千层浪,引发了业界对AI技术发展路径的深思。本文将深入探讨这一观点&a…

修改vscode的字体为等宽字符

在文件——首选项——设置 中 搜索 Editor: Font Family 将内容改为下面的 Consolas, Courier New, monospace 之后重启Vscode就行了

vs2017/2019串口Qt Serial Port/modbus使用报错

vs2017/2019 Qt Serial Port/modbus配置 /* * 严重性 代码 说明 项目 文件 行 禁止显示状态 错误 LNK2019 无法解析的外部符号 "__declspec(dllimport) public: __cdecl QModbusTcpClient::QModbusTcpClient(class QObject *)" (__imp_??…

【代码随想录】【算法训练营】【第66天】 [卡码95]城市间货物运输II [卡码96]城市间货物运输III

前言 思路及算法思维,指路 代码随想录。 题目来自 卡码网。 day 66,周五,ding ding~ [卡码95] 城市间货物运输II 题目描述 卡码95 城市间货物运输II 解题思路 前提: 思路: 重点: 代码实现 C语言 …

智慧养殖的智慧网络:构建高效、可扩展的养殖生态

智慧养殖,在国家政策的大力扶持和农业数字化浪潮的推动下,正迅速发展。然而,许多人对它的价值仍持怀疑态度:认为智慧养殖只是昂贵的技术堆砌,短期内看不到经济回报,甚至怀疑其实用性。本文将挑战这些观点&a…

百川工作手机监控企业员工微信行为

在数字化转型的浪潮中,企业沟通方式正经历着前所未有的变革。微信,作为日常交流不可或缺的工具,已成为企业内外协作的重要桥梁。然而,随着业务量的激增,如何有效监控与管理员工在微信上的行为,确保信息安全…

LLM推理优化笔记1:KV cache、Grouped-query attention等

KV cache 对于decoder-only 模型比如现在如火如荼的大模型,其在生成内容的过程中,为了避免冗余计算,会将Transformer里的self-attention的K和V矩阵给缓存起来,这个过程即为KV cache。 decoder-only模型的生成过程是自回归的&…

让人工智能为你的旋律填词,开启音乐新章

在音乐的世界里,旋律如同灵动的精灵,飞舞在我们的心间。但有时,为这美妙的旋律找到最贴切、最动人的歌词,却成为了创作者们的难题。如今,随着科技的进步,人工智能正逐渐成为我们在音乐创作道路上的得力助手…

【香橙派 Orange pi AIpro】| 开发板深入使用体验

目录 一. 🦁 写在前面二. 🦁 愉快的安装流程2.1 安装前准备2.2 流程准备2.2.1 烧录镜像2.2.2 开机2.2.3 连网2.2.4 SSH远程连接开发板 2.3 体验 AI 应用样例 三. 🦁 写在最后 一. 🦁 写在前面 大家好,我是狮子呀&…

Windows下vscode配置C++环境

一、vscode下载及安装 vscode官网 选安装位置。 勾选这几项。 1.vscode界面中文配置 (1)点击扩展小图标,搜索插件,找到插件Chinese (Simplified) (简体中文) Language Pack,点击install。 (2&#xf…

3dmax-vray5大常用材质设置方法

3dmax云渲染平台——渲染100 以高性价比著称,是预算有限的小伙伴首选。 15分钟0.2,60分钟内0.8;注册填邀请码【7788】可领30元礼包和免费渲染券 提供了多种机器配置选择(可以自行匹配环境)最高256G大内存机器,满足不同用户需求。 木纹材质 肌理调整&…