系统架构设计师教程(十八)安全架构设计理论与实践

安全架构设计理论与实践

  • 18.1 安全架构概述
    • 18.1.1 信息安全面临的威胁
    • 18.1.2 安全架构的定义和范围
    • 18.1.3 与信息安全相关的国内外标准及组织
  • 18.2 安全模型
    • 18.2.1 状态机模型
    • 18.2.2 Bell-LaPadula模型
    • 18.2.3 Biba模型
    • 18.2.4 Clark-Wilson模型
    • 18.2.5 Chinese Wall模型
  • 18.3 系统安全体系架构规划框架
    • 18.3.1 安全技术体系架构
    • 18.3.2 信息系统安全体系规划
    • 18.3.3 信息系统安全规划框架
  • 18.4 信息安全整体架构设计 ( W P D R R C 模型)
    • 18.4.1 WPDRRC信息安全体系架构模型
    • 18.4.2 信息安全体系架构设计
  • 18.5 网络安全体系架构设计
    • 18.5.1 OSI的安全体系架构概述
    • 18.5.2 认证框架
    • 18.5.3 访问控制框架
    • 18.5.4 机密性框架
    • 18.5.5 完整性框架
    • 18.5.6 抗抵赖框架
  • 18.6 数据库系统的安全设计
    • 18.6.1 数据库安全设计的评估标准
    • 18.6.2 数据库的完整性设计
  • 18.7 系统架构的脆弱性分析
    • 18.7.1 概述
    • 18.7.2 软件脆弱性
    • 18.7.3 典型软件架构的脆弱性分析
  • 18.8 安全架构设计案例分析
    • 18.8.1 电子商务系统的安全性设计
    • 18.8.2 基于混合云的工业安全架构设计

18.1 安全架构概述

数字化服务已成为社会运行的基础,但随之而来的计算机犯罪也在激增。因此,确保信息的可用性、完整性、机密性、可控性和不可抵赖性变得至关重要。实现这些安全目标需要良好的安全架构设计,该设计基于风险和策略,并覆盖信息系统的整个生命周期。安全保护不仅包括技术和管理措施,还涉及人员和工程过程的整体安全,以及组织机构的完善。面对信息化技术的多重威胁,我们需要从系统层面考虑全面的防御策略。

18.1.1 信息安全面临的威胁

随着信息技术的发展,社会对计算机和网络的依赖加深,尤其是云计算、边缘技术和人工智能的进步,推动了信息化的广泛应用。企业越来越多地将业务托管在混合云上,这增加了数据保护和业务安全的难度。信息系统的安全威胁包括物理环境、通信链路、网络系统、操作系统、应用系统和管理系统等方面。安全威胁的具体形式包括信息泄露、破坏信息完整性、拒绝服务、非授权使用、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员渎职、媒体废弃、物理侵入、窃取和业务欺骗等。为了应对这些威胁,需要从技术、管理、人员和流程等方面综合考虑,设计全面的安全架构。

在这里插入图片描述

18.1.2 安全架构的定义和范围

安全架构是针对安全性细分的架构领域,包括产品安全架构、安全技术体系架构和审计架构,它们共同构成安全防线。

  1. 产品安全架构:目标是打造自身安全的产品,不依赖外部防御系统。
  2. 安全技术体系架构:任务是构建安全技术基础设施,增强产品的安全防御能力。
  3. 审计架构:涉及独立审计部门或其风险发现能力,审计范围包括安全风险在内的所有风险。

安全架构应具备可用性、完整性和机密性等特性。在设计系统时,需要识别潜在安全威胁,评价安全威胁与控制措施,提出安全技术,形成安全方案,以提高信息系统的安全性。安全架构设计可从身份鉴别

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/434805.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

华为机考入门python3--(4)牛客4-字符串分隔

分类:字符串 知识点: 复制符号* 复制3个0 0*3 000 字符串截取 截取第i位到j-1位 str[i:j] 题目来自【牛客】 input_str input().strip()# 先补齐 if len(input_str) % 8 ! 0: input_str 0 * (8 - len(input_str) % 8) # 每8个分 out…

Map#computeIfAbsent

Map#computeIfAbsent 1. 源码解析1.1 java.util.Map#computeIfAbsent2.demo 1. 源码解析 1.1 java.util.Map#computeIfAbsent default V computeIfAbsent(K key,Function<? super K, ? extends V> mappingFunction) {Objects.requireNonNull(mappingFunction);V v;if…

在Idea中使用git查看历史版本

idea查git历史 背景查看步骤总结 背景 有好几次同事到我电脑用idea查看git管理的历史记录&#xff0c;每次都说我的idea看不了历史版本&#xff0c;叫我到他电脑上去看&#xff0c;很晕&#xff0c;为什么,原来是我自己把显示历史文件的视图覆盖了&#xff0c;下面我们来一起学…

计算机基础之微处理器简介

微处理器 微处理器定义 微型计算机的CPU也被称为微处理器&#xff0c;是将运算器、控制器和高速缓存集成在一起的超大规模集成电路芯片&#xff0c;是计算机的核心部件。能完成取指令、执行指令&#xff0c;以及与外界存储器和逻辑部件交换信息等操作。 微处理器发展 CPU从…

应急响应红蓝工程师白帽子取证Linux和windows入侵排查还原攻击痕迹,追溯攻击者,以及各种木马和病毒以及恶意脚本文件排查和清除

应急响应红蓝工程师白帽子取证Linux入侵排查还原攻击痕迹,追溯攻击者,以及各种木马和病毒以及恶意脚本文件排查和清除。 一般服务器被入侵的迹象,包括但不局限于:由内向外发送大量数据包(DDOS肉鸡)、服务器资源被耗尽(挖矿程序)、不正常的端口连接(反向shell等)、服务…

3 JS类型 值和变量

计算机对value进行操作。 value有不同的类型。每种语言都有其自身的类型集合。编程语言的类型集是该编程语言的基本特性。 value需要保存一个变量中。 变量的工作机制是变成语言的另一个基本特性。 3.1概述和定义 JS类型分为&#xff1a; 原始类型和对象类型。 原始类型&am…

IEC 104电力规约详细解读(一) - 报文结构、报文分类、ASDU

协议一般规则&#xff1a; 平衡方式传输&#xff1b;也就是说每一个过程的会话&#xff0c;没有规定谁从头发起&#xff0c;双方均可一般情况下配电主站作为TCP的客户端&#xff0c;配电终端作为TCP的服务器TCP的默认端口号是2404 一、报文结构 APCI 应用规约控制信息&#xff…

项目管理平台

技术架构&#xff1a; MySQL、Servlet、JSP 功能模块&#xff1a; 从管理员角度看: 用户登入系统后&#xff0c;可以修改管理员的密码。同时具有以下功能&#xff1a; 1、管理员可以管理具体项目信息。 2、管理员可以管理项目经费信息。 3、管理员可以管理项目资源信息。 4、…

Java实现加权平均分计算程序WeightedAverageCalculator

成绩加权平均分计算程序&#xff0c;带UI界面和输入保存功能。 因为本人对成绩的加权均分有所关注&#xff0c;但学校的教务系统查分时往往又不显示个人的加权均分&#xff0c;加之每次手动敲计算器计算很麻烦就花了点时间写了一个加权均分计算程序自用&#xff0c;顺便开源。…

【电子通识】学习网上《初学者学习电子的常见误区文章》有感

学习硬件电子电路过程中&#xff0c;特别是初级阶段&#xff0c;可能会走进一些误区&#xff0c;会比较迷茫和困惑。如果这时不能正确对待好这些困惑&#xff0c;就会影响正常的学习&#xff0c;干扰学习的进程&#xff0c;严重时可能会半途而废。今天我从网络上看到为初学者写…

兄弟DCP-7057黑白激光多功能一体机加粉后清零方法

硒鼓加粉机器上清零&#xff0c;方法如下&#xff1a; 打开安装硒鼓的前盖。按“清除”键&#xff0c;显示“更换硒鼓”。不用管提示&#xff0c;接着按“启用Start”&#xff0c;再按“”&#xff0c;屏幕上显示“01”。继续按“”&#xff0c;直到屏幕上显示“11”。按“OK”…

nodejs下载 安装 配置环境

目录 1.下载 2、配置环境 1.下载 下载地址&#xff1a;https://nodejs.org/en/download/ 下载完成后&#xff0c;双击安装包&#xff0c;开始安装&#xff0c;一直点next即可。我把安装路径设置为 D:\Program Files\nodejs\ 安装完之后打开终端 windowR cmd 回车&#xff1…