【系统架构师】-第18章-安全架构设计

(1)信息泄露:信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。

(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通 信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用 信息等。

(6)业务流分析:被动攻击。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的 信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的 用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。

(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特 权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。 利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非 授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏 用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时, 允许违反安全策略。

(12)抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份 对方来信等。

(13)重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。

(14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害 的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者 是引发损坏功能或者是一种植入攻击的能力。

(15)人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。 (16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。

(17)物理侵入:侵入者通过绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

1、要求产品、技术、审计安全

2、安全架构具备可用性、完整性、机密性

3、主要技术手段:身份鉴别、访问控制、内容安全、冗余恢复、审计响应、恶意代码防范和密码技术

4、实现目标:

● 保护信息系统的可用性;

● 保护网络系统服务的连续性;

● 防范资源的非法访问及非授权访问;

● 防范入侵者的恶意攻击与破坏;

● 保护信息通过网上传输过程中的机密性、完整性;

● 防范病毒的侵害;

● 实现安全管理。

GA:国家安全行业标准

GB:国标

GJB:国军标

1、安全模型

1)状态机模型

(1)状态变量的默认值必须安全;

(2)用户试图使用变量的默认值;

(3)系统检查主体的身份验证;

(4)系统确保变更不会使系统置于不安全状态;

(5)系统允许变量值变更,发生状态改变 (STATE CHANGE);

(6)再重复执行(1)~(5)步,会导致另一次 状态变化

2、信息安全

WPDRRC模型:预警、保护、检测、响应、恢复和反击

人员是核心,策略是桥梁,技术是保证

3、网络安全

认证框架:鉴别

(1)已知的,如一个秘密的口令。

(2)拥有的,如 I C卡、令牌等。

(3)不改变的特性,如生物特征。指纹、人脸、声纹

(4)相信可靠的第三方建立的鉴别(递推)。

(5)环境(如主机地址等)。

访问控制

(1)发起者ADI(ADI 由绑定到发起者的 ACI 导出)。

(2)目标ADI(ADI 由绑定到目标的 ACI 导出)。

(3)访问请求ADI(ADI 由绑定到访问请求的 ACI 导出)。

机密性:密钥

完整性:数据不以未经授权方式进行改变或损毁的特征。包括物理隔离的不受干扰的信道、路由控制、访问控制以及未授权修改

抗抵赖:包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

4、数据库安全

数据库完整性设计:满足实体、参照完整性约束

需求分析(数据字典、DFD)、概念结构设计ER、逻辑结构设计(关系模式、完整性约束)、物理结构设计(实体表)

5、系统安全

系统架构的脆弱性:

1、软件设计的瑕疵

2、软件实现中的弱点

3、软甲本身的瑕疵

4、系统和网络的错误配置

脆弱性原因:

1、分层架构:层间的访问异常、层间通信耗时的脆弱性

2、C/S架构:客户端软件、网络开放性、网络协议的脆弱性

3、事件驱动架构:组件响应、数据交换、固定流程的脆弱性

4、MVC:视图与控制器紧密连接、视图对模型数据的访问抵消

5、微服务:开发人员处理分布式系统的复杂性、设计服务间通信机制、服务管理复杂。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/503125.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

第十五届蓝桥杯模拟考试II_物联网设计

反思: 本次模拟让我惊醒,写这个作品如同搭积木,在拼接的时候都要仔细检查这个积木是否出bug,确保没有问题再将其拼接到之前搭好的大模块之中,因为就是这样的题目我在处理过程中就遇到了BUG,原因竟出在输入模式要上拉&…

二十四种设计模式与六大设计原则(二):【门面模式、适配器模式、模板方法模式、建造者模式、桥梁模式、命令模式】的定义、举例说明、核心思想、适用场景和优缺点

接上次博客:二十四种设计模式与六大设计原则(一):【策略模式、代理模式、单例模式、多例模式、工厂方法模式、抽象工厂模式】的定义、举例说明、核心思想、适用场景和优缺点-CSDN博客 目录 门面模式【Facade Pattern】 定义 举…

Arthas线上排查问题流程

入门文档:trace | arthas 1、jar下载和启动 连接curl -O https://arthas.aliyun.com/arthas-boot.jar【wget https://arthas.aliyun.com/arthas-boot.jar】 。.../jdk/bin/java -jar arthas-boot.jar 22336【最好在这个目录启动,port可选】 选择进程序号 enter回车…

二分(二段性)

本文用于记录个人算法竞赛学习,仅供参考 一.二分算法 二分算法一般用于具有二段性的问题,数据不一定具有单调性,所以单调可二分,可二分不一定就要单调。 二.整数二分 1. 模板一:将区间[l, r]划分为[l, mid] 和 [mid…

学生价,leetcode会员购买分析

最近想要购买leetcode会员,但不知道买啥好,打算用python可视化数据进行一个简单的分析 具体数据如下 curve 1: 首两月79元每月,后续连续包月59curve 2: 90天199curve 3: 365天365(学生认证) 这么看,数据…

FA模型切换Stage模型组件切换之ServiceAbility切换DataAbility切换

ServiceAbility切换 FA模型中的ServiceAbility对应Stage模型中的ServiceExtensionAbility。Stage模型下的ServiceExtensionAbility为系统API,只有系统应用才可以创建。因此,FA模型的ServiceAbility的切换,对于系统应用和三方应用策略有所不同…

AI制作一键生成模特换装照,电商蓝海副业供不应求

在电子商务领域,产品展示和模特试穿照片是至关重要的。在传统流程中,创建一张精美的商品主图通常需要摄影师在摄影棚里进行白底拍摄,接着设计师会进行图像设计处理。 公 重 号:老A程序站 对于更复杂且高端的商品展示&#xff0c…

测试小萌新都看得懂的使用JMeter进行压测

前言 需要先搭配好JMeter的环境并运行 准备一个被测试接口 对其进行压力测试 搭配JMeter的运行环境 1.安装jdk jdk安装过程会提供两次安装,第一次是安装jre,第二次是安装java。 我在D盘提前新建了2个文件夹,jre文件夹用于jre安装&#xff…

PS从入门到精通视频各类教程整理全集,包含素材、作业等(3)复发

PS从入门到精通视频各类教程整理全集,包含素材、作业等 最新PS以及插件合集,可在我以往文章中找到 由于阿里云盘有分享次受限制和文件大小限制,今天先分享到这里,后续持续更新 中级教程 https://www.alipan.com/s/unii5YxtM8B 提…

【初阶数据结构】——牛客:OR36 链表的回文结构

文章目录 1. 题目介绍2. 思路分析3. 代码实现 1. 题目介绍 链接: link 这道题呢是让我们判断一个链表是否是回文结构。但是题目要求设计一个时间复杂度为O(n),额外空间复杂度为O(1)的算法。 所以如果我们想把链表的值存到一个数组中再去判断就不可行了。 2. 思路…

时序数据预处理

时序数据预处理 对于数据科学来说,凡事“预”则立,不“预”则废。数据的质量直接决定数据挖掘的结果。本文旨在一站式的梳理时序数据的预处理步骤。 数据预处理的目的是将脏数据变成我们想要的干净的数据,这里的干净指的是: 准确…

WeekPaper:GraphTranslator将知识图谱与大模型对齐

GraphTranslator: 将图模型与大型语言模型对齐,用于开放式任务。 将基于图的结构和信息与大型语言模型的能力整合在一起,以提高在涉及复杂和多样数据的任务中的性能。其目标是利用图模型和大型语言模型的优势,解决需要处理和理解结构化和非结…

JavaScript动态渲染页面爬取——Pyppeteer爬取实战

Pyppeteer爬取实战 爬取目标 电影网站https://spa2.scrape.center/ 任 务 通过Selenium遍历列表页,获取每部电影的详情页URL通过Selenium根据上一步获取的详情页URL爬取每部电影的详情页从详情页中提取每部电影的名称、类别、分数、简介、封面等内容。 爬取列表页…

ssm009毕业生就业信息统计系统+vue

毕业生就业信息统计系统 摘 要 随着移动应用技术的发展,越来越多的学生借助于移动手机、电脑完成生活中的事务,许多的行业也更加重视与互联网的结合,以提高快捷、高效、安全,可以帮助更多有需求的人。针对传统毕业生就业信息统计…

Spring官方真的不建议使用属性进行依赖注入吗?

使用Spring进行依赖注入时,很多大佬都推荐使用构造方法注入,而非使用在属性上添加 Autowired 注入,而且还说这是Spring官方说的,真的是这样吗? 使用Spring进行依赖主要的方式有很多,主流的使用方式有两种&a…

2核4G云服务器能支持多少人访问?并发数测试

腾讯云轻量应用服务器2核4G5M配置性能测评,腾讯云轻量2核4G5M带宽服务器支持多少人在线访问?并发数10,支持每天5000IP人数访问,腾讯云百科txybk.com整理2核4G服务器支持多少人同时在线?并发数测试、CPU性能、内存性能、…

PID算法控制5840-31ZY编码器直流减速电机旋转特定角度(一)

模块分析 在本工程中,使用stm32做主控芯片输出PWM波,TB6112做电源驱动带动5840-31ZY编码器直流减速电机旋转特定角度 有如下模块 TB6112驱动模块 TB6112是性能优于常见L298N的一款电机驱动芯片,体积更小效率更高发热少 其接线如图&#x…

【3D-GS】Gaussian Splatting SLAM——基于3D Gaussian Splatting的全网最详细的解析

【3D-GS】Gaussian Splatting SLAM——基于3D Gaussian Splatting的定SLAM 3D-GS 与 Nerf 和 Gaussian Splatting1. 开山之作 Nerf2. 扛鼎之作 3D Gaussian Splatting2.1 什么是3D高斯?高斯由1D推广到3D的数学推导2.2 什么是光栅化?2.3 什么是Splatting?2.4 什么是交叉优化?…

互联网医院APP开发攻略:搭建智能医疗平台

互联网医院APP为患者提供了便捷的就医途径,还为医生和医院提供了更加高效的服务和管理手段。接下来,小编将我们本文将就互联网医院APP的开发攻略,以及如何搭建智能医疗平台进行探讨。 1.确定需求和目标 这包括确定服务对象(患者、…

Redis分布式锁红锁

Redisson实现分布式锁 lock()上锁解析: 1,hexist判断redis是否有这个锁 2,hset设置锁,hash类型,key为锁名字,value是一对kv,k是当前redisson1的id,v为计数器,表示当前锁持有次数&am…