【新版系统架构】第十八章-安全架构设计理论与实践

这篇具有很好参考价值的文章主要介绍了【新版系统架构】第十八章-安全架构设计理论与实践。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息安全体系架构设计

信息系统安全设计重点考虑:系统安全保障体系,信息安全体系架构
系统安全保障体系:

  1. 安全区域策略的确定,根据安全区域的划分,主管部门应制定针对性的安全策略
  2. 统一配置和管理防病毒系统,主管部门应当建立整体防御策略,以实现统一的配置和管理
  3. 网络安全管理,加强网络安全管理,制定有关规章制度

数据库完整性设计

数据库完整性设计原则:

  1. 根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响,一般情况下,静态约束应尽量包含在数据库模式中,动态约束由应用程序实现
  2. 实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下尽量应用
  3. 要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大,另一方面触发器的多级触发难以控制,容易发生错误
  4. 在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下划线等组合
  5. 要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响
  6. 要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护
  7. 应采用合适的CASE工具来降低数据库设计各阶段的工作量

软件脆弱性

软件脆弱性包括的4个方面:

  1. 脆弱性是软件系统中隐藏的一个弱点,本身不会引起危害,但被利用后会产生严重的安全后果
  2. 在软件开发过程中,自觉或不自觉引入的逻辑错误是大多数脆弱性的根本来源
  3. 与具体的系统环境密切相关,系统环境任何差异都有可能导致不同的脆弱性问题
  4. 旧的脆弱性得到修补或纠正的同事可能引入新的脆弱性,因此脆弱性问题会长期存在

典型分类法:ISOS分类法、PA分类法、Landwehr分类法、Aslam分类法、Bishop分类法、IBM分类法

ISOS分类法:面向信息系统的安全和隐私方面分类,目的是帮助信息系统管理人员理解安全问题,并提高系统安全性提供相应信息
PA分类法:主要研究操作系统中与安全包含相关的缺陷
Landwehr分类法:基于缺陷的起因,引入的时间和分布的位置三个维度的分类,对于每个维度,可以更细致地多层次分类和描述
Aslam分类法:针对Unix操作系统中的安全保障,从软件生命周期的角度将其分为编码故障和突然故障两大类
Bishop分类法:针对信息安全领域的一种分类方法,描述一种针对Unix和网络相关脆弱性的分类方法
IBM分类法:以Landwehr分类法为分类框架的基础,以新出现的安全缺陷对其进行扩充和改造以适应现今脆弱性的变化
【新版系统架构】第十八章-安全架构设计理论与实践,# 系统架构设计师(第2版),系统架构,grafana

软考-系统架构设计师知识点提炼-系统架构设计师教程(第2版)文章来源地址https://www.toymoban.com/news/detail-549436.html

  1. 第一章-绪论
  2. 第二章-计算机系统基础知识(一)
  3. 第二章-计算机系统基础知识(二)
  4. 第三章-信息系统基础知识
  5. 第四章-信息安全技术基础知识
  6. 第五章-软件工程基础知识(一)
  7. 第五章-软件工程基础知识(需求工程和系统分析与设计)
  8. 第五章-软件工程基础知识(软件测试、净室软件工程、基于构件的软件工程、 软件项目管理)
  9. 第六章-数据库设计基础知识(数据库基本概念、关系数据库)
  10. 第六章-数据库设计基础知识(数据库设计)
  11. 第七章-系统架构设计基础知识(基于架构的软件开发方法)
  12. 第七章-系统架构设计基础知识(架构风格、复用)
  13. 第八章-系统质量属性与架构评估
  14. 第九章-软件可靠性基础知识
  15. 第十章-软件架构的演化和维护
  16. 第十一章-未来信息综合技术
  17. 第十二章-信息系统架构设计理论和实践
  18. 第十三章-层次式架构设计理论与实践
  19. 第十四章-云原生架构设计理论与实践
  20. 第十五章-面向服务架构设计理论与实践
  21. 第十六章-嵌入式系统架构设计理论与实践
  22. 第十七章-通信系统架构设计理论与实践

到了这里,关于【新版系统架构】第十八章-安全架构设计理论与实践的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【新版系统架构】第十五章-面向服务架构设计理论与实践

    软考-系统架构设计师知识点提炼-系统架构设计师教程(第2版) 第一章-绪论 第二章-计算机系统基础知识(一) 第二章-计算机系统基础知识(二) 第三章-信息系统基础知识 第四章-信息安全技术基础知识 第五章-软件工程基础知识(一) 第五章-软件工程基础知识(需求工

    2024年02月16日
    浏览(32)
  • 【新版系统架构】第八章-系统质量属性与架构评估

    软考-系统架构设计师知识点提炼-系统架构设计师教程(第2版) 第一章-绪论 第二章-计算机系统基础知识(一) 第二章-计算机系统基础知识(二) 第三章-信息系统基础知识 第四章-信息安全技术基础知识 第五章-软件工程基础知识(一) 第五章-软件工程基础知识(需求工

    2024年02月12日
    浏览(23)
  • 第十八章 Unity 协程

    我们知道脚本都是继承自MonoBehaviour类,而其中的Update方法里面放置了大部分的游戏逻辑处理代码。Update方法是游戏循环的每一帧都去执行,这就要求我们的代码“无时无刻”不在处理所有的可能发生的情况,并做出相应的处理。如果我们想要完成“一段时间”的逻辑代码,例

    2024年02月05日
    浏览(29)
  • 【新版系统架构】第八章-系统质量属性与架构评估(软件系统质量属性、系统架构评估)

    软考-系统架构设计师知识点提炼-系统架构设计师教程(第2版) 第一章-绪论 第二章-计算机系统基础知识(一) 第二章-计算机系统基础知识(二) 第三章-信息系统基础知识 第四章-信息安全技术基础知识 第五章-软件工程基础知识(一) 第五章-软件工程基础知识(需求工

    2024年02月11日
    浏览(27)
  • 系统架构设计高级技能 · 安全架构设计理论与实践

    点击进入系列文章目录 现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。 Now everything is for the future of dream weaving wings, let the dream fly in reality. 威胁可以来源于物理环境、通信链路、网络系统、操作系统、应用系统、管理系统。 网络与信息安全风险类别可分为

    2024年02月11日
    浏览(30)
  • 第十八章 ObjectScript - 使用例程

    可以将例程视为 ObjectScript 程序。例程可以从头开始编写,也可以在编译类时自动生成。 在 ObjectScript 例程中,标签定义以下代码单元之一的起点: Procedures 过程(可选地返回一个值)。过程中定义的变量是该过程私有的,这意味着它们不可用于其他代码。对于函数和子例程

    2024年02月10日
    浏览(33)
  • 《TCP IP网络编程》第十八章

    线程背景:         第 10 章介绍了多进程服务端的实现方法。多进程模型与 select 和 epoll 相比的确有自身的优点,但同时也有问题。如前所述, 创建(复制)进程的工作本身会给操作系统带来相当沉重的负担。而且,每个进程都具有独立的内存空间,所以进程间通信的实

    2024年02月12日
    浏览(36)
  • 系统架构设计师-第18章-安全架构设计理论与实践-软考学习笔记

    信息的可用性、元略性、机密性、可控性和不可抵赖性等安全保障显得尤为重要,而满足这些诉求,离不开好的架构设计. 信息安全面临的威胁 常见的安全威胁有以下几种. (1)信息泄露 (2) 破坏信息的元整性: 数据被非授极地进行增删、修改成破坏而受到损失. (3) 拒绝服务. (

    2024年02月08日
    浏览(39)
  • 华为HCIE课堂笔记第十八章 SR技术

    SR可以通过控制器实现集中算路,并根据业务的不同下发不同的路径给到头端设备,头端设备将路径标签通过标签栈的形式压入到报文中,沿途的设备不需要维护路径信息,仅按照标签栈中的栈顶进行报文转发即可。 控制平面:扩展后的IGP协议,通过IGP分发标签 转发平面:基

    2024年02月19日
    浏览(27)
  • Hotspot源码解析-第十八章-元空间的创建与分配

    元空间就是从C堆中划出来的一片完整的区域,为了提升元数据的内存分配效率,又把元空间按若干个chunk内存块管理起来,其中chunk块又分为已使用和空间两种类型,并分别用VirtualSpaceList和ChunkManager来管理,chunk内存块之间以链表的形式关联起来,同时为了满足不同元数据占

    2024年02月01日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包