【系统架构师】-第18章-安全架构设计

这篇具有很好参考价值的文章主要介绍了【系统架构师】-第18章-安全架构设计。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

【系统架构师】-第18章-安全架构设计,系统架构师,系统架构,安全架构

(1)信息泄露:信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。

(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通 信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用 信息等。

(6)业务流分析:被动攻击。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的 信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。

(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的 用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。

(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特 权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。 利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非 授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏 用户的安全。这种应用程序称为特洛伊木马 (Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时, 允许违反安全策略。

(12)抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份 对方来信等。

(13)重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。

(14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害 的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者 是引发损坏功能或者是一种植入攻击的能力。

(15)人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。 (16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。

(17)物理侵入:侵入者通过绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。

1、要求产品、技术、审计安全

2、安全架构具备可用性、完整性、机密性

3、主要技术手段:身份鉴别、访问控制、内容安全、冗余恢复、审计响应、恶意代码防范和密码技术

4、实现目标:

● 保护信息系统的可用性;

● 保护网络系统服务的连续性;

● 防范资源的非法访问及非授权访问;

● 防范入侵者的恶意攻击与破坏;

● 保护信息通过网上传输过程中的机密性、完整性;

● 防范病毒的侵害;

● 实现安全管理。

GA:国家安全行业标准

GB:国标

GJB:国军标

1、安全模型

【系统架构师】-第18章-安全架构设计,系统架构师,系统架构,安全架构

1)状态机模型

(1)状态变量的默认值必须安全;

(2)用户试图使用变量的默认值;

(3)系统检查主体的身份验证;

(4)系统确保变更不会使系统置于不安全状态;

(5)系统允许变量值变更,发生状态改变 (STATE CHANGE);

(6)再重复执行(1)~(5)步,会导致另一次 状态变化

2、信息安全

WPDRRC模型:预警、保护、检测、响应、恢复和反击

人员是核心,策略是桥梁,技术是保证

3、网络安全

认证框架:鉴别

(1)已知的,如一个秘密的口令。

(2)拥有的,如 I C卡、令牌等。

(3)不改变的特性,如生物特征。指纹、人脸、声纹

(4)相信可靠的第三方建立的鉴别(递推)。

(5)环境(如主机地址等)。

访问控制

(1)发起者ADI(ADI 由绑定到发起者的 ACI 导出)。

(2)目标ADI(ADI 由绑定到目标的 ACI 导出)。

(3)访问请求ADI(ADI 由绑定到访问请求的 ACI 导出)。

机密性:密钥

完整性:数据不以未经授权方式进行改变或损毁的特征。包括物理隔离的不受干扰的信道、路由控制、访问控制以及未授权修改

抗抵赖:包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

4、数据库安全

数据库完整性设计:满足实体、参照完整性约束

需求分析(数据字典、DFD)、概念结构设计ER、逻辑结构设计(关系模式、完整性约束)、物理结构设计(实体表)

5、系统安全

系统架构的脆弱性:

1、软件设计的瑕疵

2、软件实现中的弱点

3、软甲本身的瑕疵

4、系统和网络的错误配置

脆弱性原因:

【系统架构师】-第18章-安全架构设计,系统架构师,系统架构,安全架构

1、分层架构:层间的访问异常、层间通信耗时的脆弱性

2、C/S架构:客户端软件、网络开放性、网络协议的脆弱性

3、事件驱动架构:组件响应、数据交换、固定流程的脆弱性

4、MVC:视图与控制器紧密连接、视图对模型数据的访问抵消

5、微服务:开发人员处理分布式系统的复杂性、设计服务间通信机制、服务管理复杂。文章来源地址https://www.toymoban.com/news/detail-848536.html

到了这里,关于【系统架构师】-第18章-安全架构设计的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 架构师的36项修炼-08系统的安全架构设计

    本课时讲解系统的安全架构。 本节课主要讲 Web 的攻击与防护、信息的加解密与反垃圾。其中 Web 攻击方式包括 XSS 跨站点脚本攻击、SQL 注入攻击和 CSRF 跨站点请求伪造攻击;防护手段主要有消毒过滤、SQL 参数绑定、验证码和防火墙;加密手段,主要有单向散列加密、对称加

    2024年01月24日
    浏览(44)
  • 系统架构设计专业技能 · 信息安全技术

    点击进入系列文章目录 现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。 Now everything is for the future of dream weaving wings, let the dream fly in reality. 数据加密是 防止未经授权的用户访问敏感信息的手段 ,保障系统的机密性要素。数据加密有对称加密算法和非对称加

    2024年02月11日
    浏览(43)
  • 系统架构设计师-信息安全技术(2)

    目录 一、安全架构概述         1、信息安全所面临的威胁 二、安全模型          1、安全模型的分类         2、BLP模型         3、Biba 模型         4、Chinese Wall模型 三、信息安全整体架构设计         1、WPDRRC模型         2、各模型的安全防范功能 四、网络安

    2024年02月12日
    浏览(55)
  • 系统架构设计师 4:信息安全技术

    信息安全包括五个基本要素: 1. 机密性:确保信息不暴露给未授权的实体或进程。 2. 完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。 3. 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 4. 可控

    2024年02月10日
    浏览(53)
  • 安全架构的设计原则:如何构建高度可扩展的安全系统

    随着互联网的发展,我们的生活和工作越来越依赖于计算机系统和网络。这也意味着我们的计算机系统和网络面临着越来越多的安全威胁。因此,安全架构的设计成为了一项至关重要的技术。本文将讨论如何构建高度可扩展的安全系统,并介绍一些设计原则和实践方法。 在讨

    2024年04月13日
    浏览(45)
  • 系统架构设计专业技能 · 系统安全分析与设计(四)【加解密、数字信封、信息摘要、数字签名、数字书证、网络安全、信息安全】

    点击进入系列文章目录 现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。 Now everything is for the future of dream weaving wings, let the dream fly in reality. 数据加密是 防止未经授权的用户访问敏感信息的手段 ,保障系统的机密性要素。数据加密有对称加密算法和非对称加

    2024年02月12日
    浏览(38)
  • 软考高级之系统架构师之系统安全性和保密性设计

    今天是2023年08月31日,距离软考高级只有65天,加油! 备注:资料搜集自网络。 信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和行为安全。 信息安全要素: 机密性:也叫保密性,确保信息不暴露给未

    2024年02月10日
    浏览(41)
  • 软考高级系统架构设计师系列论文七十:论信息系统的安全体系

    软考高级信息系统项目管理师系列之四十三:信息系统安全管理

    2024年02月11日
    浏览(53)
  • 系统架构设计师笔记第11期:信息安全的抗攻击技术

    拒绝服务攻击 拒绝服务攻击(Denial of Service,DoS)是一种旨在使目标系统无法提供正常服务的攻击方式。攻击者通过向目标系统发送大量的请求或占用系统资源,超过系统的承载能力,导致系统过载或崩溃,从而使合法用户无法正常访问系统。以下是关于拒绝服务攻击的防御

    2024年02月09日
    浏览(43)
  • 软考高级系统架构设计师系列论文六十九:论信息系统的安全风险评估

    软考高级信息系统项目管理师系列之四十三:信息系统安全管理 软考高级系统架构设计师:系统安全分析与设计

    2024年02月11日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包