[系统架构设计师]安全架构设计理论与实践(十八)

[系统架构设计师]安全架构设计理论与实践(十八)

一.信息安全面临的威胁

1.信息系统安全威胁的来源

物理环境,通信链路,网络系统,操作系统,应用系统,管理系统

2.网络与信息安全风险类别

风险类别:人为蓄意破坏(被动型攻击,主动型攻击),灾害性攻击,系统故障,人员无意识行为

3.常见的安全威胁

1.信息泄露

2.破坏信息的完整性

3.拒绝服务

4.非法使用(非授权访问)

5.窃听

6.业务流分析

7.假冒

8.旁路控制

9.授权侵犯

10.特洛伊木马

11.陷阱门

12.抵赖

13.重放

14.计算机病毒

15.人员渎职

16.媒体废弃

17.物理侵入

18.窃取

19.业务欺骗

二.安全体系架构的范围

1.安全防线:产品安全架构,安全技术架构,审计架构

2.安全架构特性:可用性,完整性,机密性

3.安全技术架构:身份鉴别,访问控制,内容安全,冗余恢复,审计响应,恶意代码防范,密码技术

三.安全模型

1.信息系统安全目标

控制和管理主体对客体的访问。实现:

1.保护系统可用性

2.保护网络服务连续性

3.防范非法非授权访问

4.防范恶意攻击和破坏

5.保护信息传输机密性和完整性

6.防范病毒侵害

7.实现安全管理

2.典型安全模型

1.状态机模型:只允许主体以和安全策略相一致的安全方式访问资源

2.BLP模型:数据规划机密性,依据机密性划分安全级别,按安全级别强制访问控制。

BLP基本原理

1)安全级别是"机密"的主体访问安全级别为"绝密"的客体时,主体对客体可写不可读

2)安全级别是"机密"的主体访问安全级别为"机密"的客体时,主体对客体可写可读

3)安全级别是"机密"的主体访问安全级别为"秘密"的客体时,主体对客体可读不可写

BLP安全规则

1)简单规则:低级别主体读取高级别客体受限

2)星型规则:高级别客体写入低级别客体受限

3)强星型规则:对不同级别读写受限

4)自主规则:自定义访问控制矩阵

3.Biba模型

建立在完整性级别上。目标:保护数据不被未授权用户更改,保护数据授权不被授权用户越权修改(未授权更改),维持数据内部和外部的一致性

Biba模型基本原理:

1)完整性级别为"中完整性"的主体访问完整性为"高完整性"的客体时,主体对客体可读不可写,也不能调用主体的任何程序和服务

2)完整性级别为"中完整性"的主体访问完整性为"高完整性"的客体时,主体对客体可读可写

3)完整性级别为"中完整性"的主体访问完整性为"高完整性"的客体时,主体对客体可写不可读

Biba模型可以防止数据从低完整性级别流向高完整性级别,规则如下:

1)星完整性规则。完整性级别低的主体不能对完整性级别高的客体写数据

2)简单完整性规则。完整性高的主体不能向完整性级别低的客体读取数据

3)调用属性规则。完整性低的主体不能从完整性级别高的客体调用程序或服务

4.CWN模型

将完整性目标,策略和机制融为一体,提出职责分离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。

特征

1)包含主体,程序,客体三元素,主体只能通过程序访问客体

2)权限分离原则。功能可分为多主体,防止授权用户进行未授权修改

3)具有审计能力

5.Chinese Wall模型

混合策略模型,应用于多边安全系统,防止多安全域存在潜在的冲突。该模型为投资银行设计,常见于金融领域

工作原理:自主访问控制(DAC)选择安全域,强制访问控制(MAC)完成特定安全域内的访问控制

安全规则:

1)墙内客体可读取

2)不同利益冲突组可读取

3)访问其他公司客体和其他利益冲突组客体后,主体对客体写入受限

四.信息安全整体架构设计

1.WPDRRC信息安全模型

6环节:预警,保护,检测,响应,恢复,反击

3要素:人员,策略,技术

2.信息安全体系架构

1)物理安全(前提):环境安全,设备安全,媒体安全

2)系统安全(基础):网络结构安全,操作系统安全,应用系统安全

3)网络安全(关键):访问控制,通信保密,入侵检测,网络安全扫描,防病毒

4)应用安全:资源共享,信息存储

5)安全管理:健全的体制,管理平台,人员安全防范意识

五.网络安全架构设计

1.OSI/RM信息安全架构


OSI定义了分层多点的安全技术体系架构,又叫深度防御安全架构,3种方式如下:

1)多点技术防御:通过网络和基础设施,边界防御(流量过滤,控制,如前检测),计算环境等方式进行防御

2)分层技术防御:外部和内部边界使用嵌套防火墙,配合入侵检测进行防御

3)支撑性基础设施:使用公钥基础设施以及检测和响应基础设施进行防御

2.认证框架

认证又叫鉴权

目的:防止其他实体占用和对立操作被鉴别实体的身份

鉴别方式:已知的(口令),拥有的(IC卡,令牌等),不可变特征(生物特征),受信第三方鉴别,环境(主机地址)

鉴别服务阶段:安全,修改鉴权信息,分发,获取,传送,验证,停活,重新激活,取消安装

3.访问控制框架

访问控制管制设备(AFF),访问控制决策设备(ADF),访问控制决策信息(ADI)

4.机密性框架

目的:确保信息仅仅是对被授权者可用

机制:通过禁止访问提供机密性,通过加密提供机密性

5.完整性框架

目的:组织威胁或探测威胁,保护数据及其相关属性的完整性

分类:未授权的数据创建,数据创建,数据删除,数据重放

类型: 阻止媒体访问,探测非法授权修改

6抗抵赖框架

目的:提供特定事件或行为的证据

阶段:证据生成,证据传输,存储及回复,证据验证,解决纠纷

六.数据库系统安全设计

1.数据库完整性设计原则

1)依据完整性约束类型设计其实现的系统层次和方式,并考虑性能

2)在保障性能的前提下,尽可能应用实体完整性约束和引用完整性约束

3)慎用触发器

4)制定并使用完整性约束命名规范

5)测试数据库完整性,尽早排除冲突和性能隐患

6)设有数据库设计团队,参与数据库工程全过程

7)使用CASE工具,降低工作量,提高工作效率

2.数据库完整性的作用

1)防止不合语义的数据入库

2)降低开发复杂性,提高运行效率

3)通过测试尽早发现缺陷

七.系统架构脆弱性分析

1.系统架构脆弱性组成

组成:物理装备脆弱性,软件脆弱性,人员管理脆弱性,规章制度脆弱性,安全策略脆弱性

2.典型架构的脆弱性表现

1.分层架构:层间脆弱性,层间通信脆弱性

2.C/S架构:客户端脆弱性,网络开放性脆弱性,网络协议脆弱性

3.B/S架构:http协议,更易被病毒入侵

4.事件驱动架构:组件脆弱性,组件间交互数据的脆弱性,组件间逻辑关系的脆弱性,事件驱动容易死循环,高并发脆弱性,固定流程脆弱性

5.MVC架构:复杂性脆弱性,视图与控制器连接紧密脆弱性,视图对模型低效率访问脆弱性

6.微内核架构:整体优化脆弱性,进程通信开销脆弱性,通信损失脆弱性

7.微服务架构:分布式结构复杂带来的脆弱性,服务间通信带来的脆弱性,服务管理复杂性带来的脆弱性

八.安全架构设计实践

1.远程认证拨号用户服务(RADIUS)

应用最广泛的高安全级别认证,授权,审计协议(AAA),高性能,高可扩展性

组成:协议逻辑层,业务逻辑层,数据逻辑层

1)协议逻辑层:分发处理。转发引擎

2)业务逻辑层:认证,授权,审计,服务进程间通信

3)数据逻辑层:实现统一的数据访问代理池,降低数据库依赖,减少数据库压力,增强系统的数据库适应能力

2.基于混合云的工业安全生产管理系统

私有云:内部产品设计,数据共享,生成集成

公有云:总部与智能工厂间的业务管理,协调,统计分析

生产管理系统系统架构:设备层,控制层,设计/管理层,应用层

1)设备层: 智能工厂生产用设备,智能传感器,智能仪器仪表,工业机器人,其他生产设备

2)控制层:智能设备控制用自动控制系统,采集与监视控制系统(SCADA),分布式控制系统(DCS),现场总线控制系统(FCS),可编程控制器(PLC)内置编程程序,人机接口(HMI),其他现场控制程序

3)设计/管理层:智能工厂所有控制开发,业务控制,数据管理相关系统,实现数据集成和应用 制造执行系统(MES),计算机辅助设计/工程/制造CAD/CAE/CAM,供应链管理(SCM),企业资源规划(ERP),客户关系管理(CRM),供应商关系管理(SRM),商业智能分析(BI),产品生命周期管理(PLM)

4)应用层:数据处理与管理,数据与行业应用相结合,定制业务,协同业务,产品服务

)控制层:智能设备控制用自动控制系统,采集与监视控制系统(SCADA),分布式控制系统(DCS),现场总线控制系统(FCS),可编程控制器(PLC)内置编程程序,人机接口(HMI),其他现场控制程序

3)设计/管理层:智能工厂所有控制开发,业务控制,数据管理相关系统,实现数据集成和应用 制造执行系统(MES),计算机辅助设计/工程/制造CAD/CAE/CAM,供应链管理(SCM),企业资源规划(ERP),客户关系管理(CRM),供应商关系管理(SRM),商业智能分析(BI),产品生命周期管理(PLM)

4)应用层:数据处理与管理,数据与行业应用相结合,定制业务,协同业务,产品服务

安全问题:设备安全,网络安全,控制安全,应用安全,数据安全

相关推荐
独行soc14 分钟前
2025年渗透测试面试题总结-97(题目+回答)
网络·安全·web安全·adb·面试·渗透测试·安全狮
你的人类朋友5 小时前
HTTP为什么不安全?
安全·http·https
lypzcgf6 小时前
Coze源码分析-资源库-编辑插件-后端源码-领域/数据访问层
系统架构·插件·coze·coze源码分析·智能体平台·ai应用平台·agent平台
Your易元7 小时前
模式组合应用-代理模式
安全·系统安全·代理模式
安娜的信息安全说8 小时前
工业与信息安全的交汇点:IT 与 OT 安全融合
网络·安全·web安全
小苑同学9 小时前
网络安全和NLP、CV是并行的应用吗?
安全·web安全·自然语言处理
一袋米扛几楼989 小时前
【软件安全】fgets / strncpy / gets(不安全) / snprintf的对比
linux·服务器·安全
安当加密10 小时前
如何利用开源库和安全芯片设计fido令牌
网络·安全·开源
做运维的阿瑞11 小时前
从入门到精通:Django的深度探索之旅
开发语言·后端·python·系统架构·django
Vahala0623-孔勇13 小时前
微服务网关深度设计:从Spring Cloud Gateway到Envoy,流量治理与安全认证实战指南
java·安全·微服务·云原生