安全架构设计理论与实践相关知识总结

一、安全架构概述

        常见信息威胁介绍:

                1. 信息泄露:信息被泄露或透露给某个非授权实体

                2. 破坏信息完整性:数据被非授权地进行增删改查货破坏而受到损失

                3. 拒绝服务:对信息会其他资源的合法访问被无条件的组织

                4. 非法使用:某一资源被某个非授权实体或以非授权的方式使用

                5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息

                6. 业务流分析:通过对系统进行长期的舰艇,利用统计分析方法诸如通信频度、通信的

                                            信息流向等进行研究,从而发现有用信息和规律

                7. 假冒:通过欺骗通信信息达到非法用户冒充合法用户,或特权小的冒充特权大的

                8. 旁路控制:攻击者利用系统的安全缺陷或安全性的脆弱之处获得非授权的权利或特权

                9. 授权侵犯:被授权以某一目的的使用某一系统或资源的某个人,却将此权限用于其他

                                        非授权的目的,也被称为内部攻击

                10. 陷阱门:在某个系统中设计了机关

                11. 抵赖:否认自己曾经发布过某条消息或伪造收到一份来信

                12. 重放:所截获的某次合法的通信数据备份,被用于非法目的的重新发送

                13. 业务欺骗:某一位早系统或系统部件欺骗合法的用户或系统自愿的放弃敏感信息

                14. XSS跨站脚本攻击:通过利用网站开发时留下的漏洞,注入恶意指令代码到网站

                15. CSRF跨站请求伪造:通过技术手段欺骗浏览器与访问一个自己曾经认证过的网站并

                                                           执行操作

                16. SQL注入:恶意拼接、注释SQL

二、安全模型

        一、BLP模型

                Bell-LaPadula模型是符合军事安全策略的计算机安全的机密性模型。(下读上写)

                安全规则如下:

                        简单安全规则:安全级别低的主体不能读取安全级别高的客体

                        星属性安全规则:安全级别高的主体不能往安全级别低的客体写

                        强星属性安全规则:不允许对另一级别进行读写

                        自由安全规则:使用访问控制局长来定义说明自由存取控制

        二、Biba模型

                Biba模型主要用于防治非授权修改系统信息,以保护系统的信息完整性(下写上读)

                安全规则如下:

                        简单安全规则:安全级别高的主体不能读取安全级别低的客体

                        星完整性规则:安全级别低的主体不能往安全级别高的客体写

                        调用属性规则:一个完整性级别低的主体不能从完整性级别高的客体效用程序服务

        三、Chinese Wall模型 

                Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产

        生冲突。

                安全规则如下:

                        1. 与客体曾经访问过的信息属于同意公司数据集合的信息,即墙内信息可以访问

                        2. 属于一个完全不同的利益冲突组的可以访问

                        3. 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行访问

                定理1: 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或

                           在不同利益组的客体

                定理2: 在一个冲突组内一个主体最多只能访问一个公司数据集

三、WPDRRC信息安全体系架构模型

        WPDRRC模型是在PDRR模型基础上产生的,包括6个环节和3大要素:

                6个环节:预警、保护、检测、响应、恢复、反击

                3大要素:人员(核心)、技术(保证)、策略(桥梁)

        安全防范功能对照表:

预警保护检测响应恢复反击管理
PDR
PPRD
PDRR
MPDRR
WPDRRC

四、网络安全体系架构设计

        认证架构:

                基本目的是防止其他实体占用和独立操作被鉴别实体的身份

                鉴别的方式:1. 已知的;2. 拥有的;3. 不改变的特性;4. 可信的第三方;5. 环境

                鉴别的类型:交换鉴别信息、申请鉴别信息、验证鉴别信息

        控制访问架构:

                访问控制决定发开系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过

        程。过程如下:

        机密性架构:

                1. 通过禁止访问提供机密性;2. 通过加密提供机密性

         完整性架构:

                1. 阻止对媒体访问的机制;2. 用以探测对数据或数据项的非授权修改的机制

         抵赖性结构:

                包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证,过        

        程如下:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/588063.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

用户体验:探讨Facebook如何优化用户体验

在数字化时代,用户体验是社交媒体平台成功与否的关键因素之一。作为全球最大的社交媒体平台之一,Facebook一直在努力优化用户体验,从功能设计到内容呈现再到隐私保护,不断提升用户满意度。本文将深入探讨Facebook如何优化用户体验…

IMU参数辨识及标定

IMU参数辨识及标定 一、标定参数分析 标定的本质是参数辨识。首先明确哪些参数可辨识,其次弄清怎样辨识。 参数包括陀螺仪和加速度计各自的零偏、标度因数、安装误差。 IMU需要标定的参数主要是确定性误差和随机误差,确定性误差主要标定bias&#xff0…

【windows】--- nginx 超详细安装并配置教程

目录 一、下载 nginx二、安装三、查看是否安装成功四、配置五、关闭 nginx六 负载均衡七 配置静态资源1. 根目录下的子目录(root)2.完全匹配(alias) 刷新配置(不必重启nginx)八、后端鉴权 一、下载 nginx 打开 nginx 的官网:nginx.org/ &…

SAR教程系列7——在cadence中用Spectrum工具FFT仿真ADC的ENOB、SNR等动态性能指标

首先在仿真之前,你得有一个ADC。然后是思考如何仿真的问题,如何加激励,如何使用相关工具查看仿真结果。假定你有一个可以仿真的ADC,大致经过下列步骤可以得到ADC的相关动态性能指标。 第一步:在ADC后面接一个理想的DA…

C语言编写Linux的Shell外壳

目录 一、输出命令行 1.1 了解环境变量 1.2 获取用户名、主机名、当前路径 1.3 缓冲区改进MakeCommandLine 二、获取用户命令 2.1 读取函数的选择 2.2 细节优化 2.3 返回值 三、指令和选项分割 3.1 strtok 函数 3.2 分割实现 四、执行命令 4.1 fork 方法 4.2 进…

HarmonyOS 应用开发之通过数据管理服务实现数据共享静默访问

场景介绍 典型跨应用访问数据的用户场景下,数据提供方会存在多次被拉起的情况。 为了降低数据提供方拉起次数,提高访问速度,OpenHarmony提供了一种不拉起数据提供方直接访问数据库的方式,即静默数据访问。 静默数据访问通过数据…

精彩解读:短链接应用全方位探究

title: 精彩解读:短链接应用全方位探究 date: 2024/4/2 17:44:50 updated: 2024/4/2 17:44:50 tags: 短链接定义映射算法原理简洁美化优势工作流程解析安全隐私保护商业营销应用技术趋势发展 1. 短链接的定义和原理 短链接是一种将长网址转换为短网址的服务&#…

内网横向——域渗透之黄金票据复现

kerberos 协议 Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 在Kerberos协议中主要是有三个角色的存在: 访问服务的Client(以下表述为Client 或者用…

redis链表结构和简单动态字符串(SDS)

1.双向链表 redis中的普通链表是双向链表。通过链表节点结构体可知有全驱节点和后继节点。 1.链表节点和链表 //adlist.h typedef struct listNode {struct listNode *prev; //前驱节点struct listNode *next; //后继节点void *value; //节点值 } list…

33-4 XXE漏洞 - xxe判断

判断是否存在 XXE 攻击漏洞: 1)有源码情况: 查找相关函数,如 simplexml_load_string(),用于检测 XML 是否会被解析。 2)无源码情况: 抓包检查报文是否包含 XML 传参,如果是 XML …

Java项目:86 springboot电影评论网站系统设计与实现

作者主页:源码空间codegym 简介:Java领域优质创作者、Java项目、学习资料、技术互助 文中获取源码 项目介绍 本电影评论网站管理员和用户。 管理员功能有个人中心,用户管理,电影类别管理,电影信息管理,留…

CLIP 图文检索,相似度计算

CLIP 是OpenAI提出的神经网络,它可以从自然语言监督中有效地学习视觉概念。 CLIP 可以应用于任何视觉分类基准,只需提供要识别的视觉类别的名称,类似于 GPT-2 和 GPT-3 的“零样本”功能。 相关paper 用法可以参考github 这里举几个使用CLI…