【中项第三版】系统集成项目管理工程师 | 第 4 章 信息系统架构④ | 4.7

前言

第4章对应的内容选择题案例分析都会进行考查,这一章节属于技术相关的内容,学习要以教材为准。本章分值预计在4-5分。

目录

4.7 安全架构

4.7.1 安全威胁

4.7.2 定义与范围

4.7.3 整体架构设计

4.7.4 网络安全架构设计

4.7.5 数据库系统安全设计

4.7.6 安全架构设计案例分析


4.7 安全架构

安全保障以风险和策略为基础,在信息系统的整个生命周期中,安全保障应包括技术、管理、人员工程过程的整体安全,以及相关组织机构的健全等。

4.7.1 安全威胁

就信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面,具体如下:

物理安全威胁是指对系统所用设备的威胁,例如自然灾害、电源故障等;

信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰;

网路安全威胁指的是通过技术手段窃取互联网信息;

操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,例如“木马”和“陷阱门”、BIOS的万能密码等;

应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁;

管理系统安全威胁是指由于人员管理上疏忽而引发的安全漏洞。例如人为的拍照、拷贝等。

常见的安全威胁分类:

信息泄露:信息被泄露或透露给某个非授权的实体

破坏信息的完整性:数据被非授权地修改或破坏

拒绝服务:对信息或其他资源的合法访问被无条件地阻止

非法访问或非授权访问:某一资源被某非授权人或以非授权的方式使用

窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如搭线监听、电磁泄露窃取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的黑客大多是采用假冒进行攻击

旁路控制:利用系统的安全缺陷获得非授权的权利或特权。攻击者可以绕过防线守卫者侵入系统的内部。

权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

特洛伊木马:软件中含有察觉不出或者无害的程序段,当被执行时,会破坏用户的安全

陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。

否认发布某条消息、伪造一份对方来信等。

重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送

计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:对其他程序产生“感染”引发损坏功能或者是一种植入攻击的能力

员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人

媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得

物理侵入:侵入者通过绕过物理控制而获得对系统的访问

窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息

4.7.2 定义与范围

通常的系统安全架构、安全技术体系架构审计架构可组成三道安全防线。

系统安全架构:构建信息系统安全质量属性的主要组成部分以及它们之间的关系。从源头打造自身的安全。

安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构包括安全基础设施、安全工具技术、安全组件支持系统等。系统性地增强各部分的安全防御能力。

审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险

4.7.3 整体架构设计

构建信息安全保障体系框架应包括技术体系、组织机构体系管理体系等三部分。也就是说,人、管理技术手段是信息安全架构设计的三大要素,而构建动态的信息与网络安全保障体系框架是实现系统安全的保障。

 WPDRRC模型

WPDRRC(Waring/Protect/Detect/React/Restore/Counterattack)是我国信息安全专家组提出的信息系统安全保障体系建设模型。

模型有6个环节3大要素

WPDRRC模型包括6个环节预警、保护、检测、响应、恢复反击

WPDRRC模型包括3个要素人员、策略技术人员是核心,策略是桥梁,技术是保证

W:预警。检查系统存在的、可能被利用的薄弱环节,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。

P:防护。加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。

D:检测。通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。主要有入侵检测、系统脆弱性检测、数据完整性检测和攻击性检测等。

R:响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。

R:恢复。在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。

C:反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

 架构设计

信息系统安全设计重点考虑两个方面:一是系统安全保障体系;二是信息安全体系架构

系统安全保障体系:是由安全服务协议层次系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。系统安全保障体系设计工作主要考虑以下几点:

安全区域策略的确定:根据安全区域的划分,主管部门应制定针对性的安全策略。

统一配置和管理防病毒系统:建立整体防御策略,以实现统一的配置和管理。

网络与信息安全管理:加强网络与信息安全管理,制定有关规章制度。

信息安全体系架构,从以下几个方面开展分析和设计工作:

物理安全:保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。包括:环境安全、设备安全、媒体安全等。

系统安全:包括:网络结构安全、操作系统安全和应用系统安全。是系统整体安全的基础

网络安全:是整个安全解决方案的关键。它主要包括:访问控制、通信保密、入侵检测、网络安全扫描系统和防病毒等。

应用安全:主要是指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题。它主要包括资源共享和信息存储两个方面。

全管理:制定健全的安全管理体制;构建安全管理平台;增强人员的安全防范意识。

 设计要点

系统安全设计要点主要包括以下几个方面:

网络结构安全领域重点关注网络拓扑结构是否合理,线路是否冗余,路由是否冗余和防止单点失败等。

操作系统安全重点关注两个方面:①操作系统的安全防范可以采取的措施,如:尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些不常用但存在安全隐患的应用,使用权限进行限制或加强口令的使用等。②通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等。

应用系统安全方面重点关注应用服务器,尽量不要开放一些不经常使用的协议及协议端口,如文件服务、电子邮件服务器等。可以关闭服务器上的如HTTP、FTP、Telnet等服务。可以加强登录身份认证,确保用户使用的合法性

网络安全设计要点主要包括以下几个方面:

隔离与访问控制要有严格的管制制度。

通过配备防火墙实现网络安全中最基本、最经济、最有效的安全措施。通过防火墙严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制,防火墙可以实现单向或双向控制,并对一些高层协议实现较细粒度的访问控制

入侵检测需要根据己有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实施响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。

病毒防护是网络安全的必要手段,反病毒技术包括预防病毒、检测病毒杀毒三种。

应用安全设计要点主要包括以下两个方面:

资源共享要严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,否则会因为疏忽而在员工间交换信息时泄露重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才能允许访问数据。

信息存储是指对于涉及秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份。通过网络备份系统可以对数据库进行远程备份存储。

安全管理设计要点主要包括以下几个方面:

制定健全安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况制定如安全操作流程、安全事故的奖罚制度以及任命安全管理人员全权负责监督和指导。

构建安全管理平台将会降低许多因为无意的人为因素而造成的风险。构建安全管理平台可从技术上进行防护,如组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等,通过安全管理平台实现全网的安全管理。

应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全防范意识。

4.7.4 网络安全架构设计

OSI 定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。最适合配置安全服务的是在物理层、网络层、传输层及应用层。OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性抗抵赖性

OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中:

多点技术防御:在网络和基础设施边界计算环境等核心区域进行技术防御。

分层技术防御:在对手和目标间使用多个防御机制。

支撑性基础设施:包括公钥基础设施、检测和响应基础设施。

信息系统的安全保障不仅仅依赖于技术,还需要依赖于非技术防御手段。一个可接受级别的信息保障依赖于人员、管理、技术过程的综合。

鉴别(Authentication)的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别):二是实体为验证者提供数据项来源。

鉴别的方式:

①已知的。举例:口令。

②拥有的。举例:门禁卡、IC卡、令牌。

③不改变的特征。举例:生物特性。

④相信可靠的第3方建立的鉴别。

⑤环境。举例:主机地址。

鉴别信息是指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息。

鉴别信息的类型有交换鉴别信息、申请鉴别信息和验证鉴别信息。

鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段

访问控制(Access Control)决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程

ACI(访问控制信息)是用于访问控制目的的任何信息,其中包括上下文信息。

ADI(访问控制判决信息)是在做出一个特定的访问控制判决时可供A D F使用的部分(或全部)ACI。

ADF(访问控制判决功能):访问控制裁决。

AEF(访问控制实施功能)确保只有对目标允许的访问才由发起者执行。

涉及访问控制的有发起者、AEF、ADF目标

机密性框架:机密性服务的目的是确保信息仅仅是对被授权者可用。具体机制包括:

通过禁止访问提供机密性通过加密提供机密性等。

机密性机制的方法:禁止访问和加密。

完整性框架:阻止对媒体访问的机制,包括物理隔离的不受干扰的信道、路由控制、访问控制;用以探测对数据或数据项序列的非授权修改的机制。

相应的完整性机制包括密封、数字签名、数据重复(作为对抗其他类型违规的手段)、与密码变换相结合的数字指纹和消息序列号。

完整性服务有几种分类方式:

根据防范的违规分类,违规操作分为未授权的数据修改未授权的数据创建未授权的数据删除未授权的数据插入未授权的数据重放

依据提供的保护方法分为阻止完整性损坏检测完整性损坏

依据是否支持恢复机制,分为具有恢复机制的不具有恢复机制的

按照保护强度,完整性机制可分为:

不做保护;

修改和创建的探测;

对修改、创建、删除和重复的探测;

对修改和创建的探测并带恢复功能;

对修改、创建、删除和重复的探测并带恢复功能。

抗抵赖性框架

抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。抗抵赖由4个独立的阶段组成:证据生成;证据传输、存储及恢复;证据验证和解决纠纷

4.7.5 数据库系统安全设计

数据库完整性是指数据库中数据的正确性和相容性。数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或者应用程序来实现。

在实施数据库完整性设计时,需要把握以下基本原则:

①根据数据库完整性约束的类型确定其实现的系统层次和方式。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现

实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束。

要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,易发生错误。

④在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合。

⑤根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。

⑥要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护

⑦应采用合适的CASE(计算机辅助软件工程)工具来降低数据库设计各阶段的工作量。

数据库完整性的作用

①防止合法用户使用数据库时向数据库中添加不合语义的数据。

②利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。

③同时兼顾数据库的完整性和系统的效能。

④在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。

⑤数据库完整性约束分类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。动态约束通常由应用软件来实现。

基于DBMS的数据库完整性设计大体分为需求分析阶段、概念结构设计阶段逻辑结构设计阶段

4.7.6 安全架构设计案例分析

至此,本文分享的内容就结束啦!🌺🌺🌺🌺🌺🌺🌺🌺🌺

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/786644.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Python基础】代码如何打包成exe可执行文件

本文收录于 《一起学Python趣味编程》专栏,从零基础开始,分享一些Python编程知识,欢迎关注,谢谢! 文章目录 一、前言二、安装PyInstaller三、使用PyInstaller打包四、验证打包是否成功五、总结 一、前言 本文介绍如何…

西安电子科技大学811/821/833/834/953小班(8人)授课上线

你还在为自己努力,而成绩上不去而烦恼嘛?来看看下面这个小班介绍,或许你会感兴趣! 01、西电研梦现在开设一个8人小班,什么是8人小班授课呢? 小班采用82授课机制;其中8人指:8位考研…

活动回顾|2024 MongoDB Developer Day圆满收官!

上周六,MongoDB专家与团队在深圳 与90位开发者度过了充实一日 至此,2024 MongoDB Developer Day 北上深三站之行全部圆满结束! 一文回顾本次活动全程与精彩影像! MongoDB Developer Day 专为开发者定制的技术盛宴 全天沉浸动手实…

【LabVIEW学习篇 - 5】:数据类型——数值、字符串

文章目录 数值枚举下拉列表控件 字符串字符串与十六进制截取字符串连接字符串 字符串与数值间的转换字符串转为数值数值转为字符串 数值 如下图所示,各种数值型数据的不同之处在于存储和表示数据时所使用的位置不同。 浮点型 整型 在LabVIEW中,想要改…

pointnet2_ops_lib/.安装报错解决方案

问题 3D点云相关的代码例如pointnn、pointmlp都需要安装pointnet2_ops,可是基本上在安装pointnet2_ops时总会报错,终归原因是虚拟环境的cuda版本和安装的torch,torchvision, torchaudio版本不一致导致。 方案 这里以pointmlp&am…

原来Kimi不是不作为,而是在准备大招!

月之暗面Kimi 作为一款我每天都在使用的AI智能助手,是真正的帮助我解决了不少工作及日常创作的一些事情。 它的表现能力也是毋庸置疑,不论是业内还是普通人,10个人当中可能就有9个人在使用Kimi。 而昨天(7月8日)Kimi…

探索AI大模型(LLM)减少幻觉的三种策略

大型语言模型(LLM)在生成文本方面具有令人瞩目的能力,但在面对陌生概念和查询时,它们有时会输出看似合理却实际错误的信息,这种现象被称为“幻觉”。近期的研究发现,通过策略性微调和情境学习、检索增强等方…

SpringBoot个人博客系统(开发中)

闲来无事,做个博客玩玩 代码仓库:gitee

【CPP】CPP的命名空间输入输出缺省参数函数重载

目录 1 命名空间 -- namespace2 CPP的输入与输出(io)2.1 输入输出流的一些规定2.2 实操一下2.3 关于endl2.4 关于精度控制2.5 效率提高 3 缺省参数(默认参数)3.1 样例3.2 全缺省与半缺省3.3 缺省参数的意义 4 函数重载4.1 函数重载的基本使用4.2 函数重载调用歧义 这里是oldkin…

v-model双向绑定的实现原理

在前端处理表单时&#xff0c;我们常常需要将表单输入框的内容同步给 JavaScript 中相应的变量。手动连接值绑定和更改事件监听器可能会很麻烦&#xff0c;这里我们先用input属性写入输入框&#xff0c;代码如下&#xff1a; <template><view class"out"&g…

java中 使用数组实现需求小案例(二)

Date: 2024.07.09 16:43:47 author: lijianzhan 需求实现&#xff1a; 设计一个java类&#xff0c;java方法&#xff0c;使用Random函数&#xff0c;根据实现用户输入随机数生成一个打乱的数组。 package com.lin.java.test;import java.util.Arrays; import java.util.Rando…

透明加密软件核心技术分享|十款好用的透明加密软件分享

透明加密软件的核心技术在于其能够自动、实时地对文件进行加密和解密&#xff0c;而这个过程对最终用户来说是无感的。这种技术在不改变用户操作习惯的前提下&#xff0c;增强了数据的安全性。下面是透明加密软件的一些核心技术要点。 实时加密与解密&#xff1a;软件在文件被打…

两名程序员与一名运维人员历经整整一天的时间,成功解决了 nacos 登录时出现“ERR CONNECTION RESET,用户名或密码错误”这一棘手问题

上图看页面报错 这是网页应用提示的信息&#xff0c;服务器日志没有明显的错误日志&#xff0c;检查了账号密码是正常的。 再上第二张图 把这个信息发到百度上查找 通过上图的信息大概知道网络层的原因&#xff0c;可能是在网络安全方面被重置了 下面我们就验证下 1、在服务…

《操作系统真象还原》学习笔记:第1章 部署工作环境

**提示&#xff1a;**这篇文章是根据学长提供的教程《操作系统真象还原》第一章 部署工作环境来完成的&#xff0c;我按照学长给的教程一步一步做下来&#xff0c;再结合《操作系统真象还原》这本书&#xff0c;对实验环境进行了配置。以下是我按照教程进行搭建的记录&#xff…

saas lims系统:适合中小检测机构的实验室管理系统

目前市面上的LIMS系统分为两种&#xff1a;一种是传统的LIMS系统&#xff0c;一次性买断&#xff0c;配置服务器&#xff0c;成本相对来说是比较高的。还有一种就是以白码LIMS云平台为代表的&#xff0c;基于SaaS模式的LIMS系统。白码LIMS系统提供saas模式购买&#xff0c;帮助…

Labview_压缩文件

调用顺序 源文件 生成后的文件 1.新建ZIP文件 生成ZIP文件的路径&#xff1a;为最终生成ZIP文件的路径&#xff0c;需要提供ZIP文件的名称和类型 2.添加文件到压缩文件 源文件路径&#xff1a;为需要压缩的文件路径&#xff0c;非文件夹路径 生成ZIP文件时的路径&#x…

如何挑选护眼灯?一分钟教你学会挑选护眼灯

灯光在我们的生活中扮演着不可或缺的角色&#xff0c;尤其在夜晚&#xff0c;它为我们带来必要的照明。台灯&#xff0c;作为办公人士、学生以及备考者频繁使用的照明工具&#xff0c;无论是阅读、写作还是使用电脑&#xff0c;都显得尤为重要。然而&#xff0c;长时间使用台灯…

LabVIEW中使用 DAQmx Connect Terminals作用意义

该图展示了如何在LabVIEW中使用 DAQmx Connect Terminals.vi 将一个信号从一个源端口连接到一个目标端口。这种处理有以下几个主要目的和作用&#xff1a; 同步操作&#xff1a; 在多任务、多通道或多设备系统中&#xff0c;可能需要不同的组件在同一时刻执行某些操作。通过将触…

Golang期末作业之电子商城(源码)

作品介绍 1.网页作品简介方面 &#xff1a;主要有&#xff1a;首页 商品详情 购物车 订单 评价 支付 总共 5个页面 2.作品使用的技术:这个作品基于Golang语言&#xff0c;并且结合一些前端的知识&#xff0c;例如:HTML、CSS、JS、AJAX等等知识点&#xff0c;同时连接数据库的&…

【C++项目】从零实现一个在线编译器

前言 身为一名程序员&#xff0c;想必大家都有接触过像leetcode这样的刷题网站&#xff0c;不知你们在刷题的过程中是否思考过一个问题&#xff1a;它们是如何实现在线编译运行的功能。如果你对此感到好奇&#xff0c;那么本文将一步步带你来实现一个简易在线编译器。 项目概…