赞
踩
(4)自主安全规则 (Discretionary Security Property): 使用访问控制矩阵来定义说明自由存取控制。其存取控制体现在内容相关和上下文相关。
Biba 模型不关心信息机密性的安全级别,因此它的访问控制不是建立在安全级别上,而是建立在完整性级别上。
完整性的三个目标:
(1)保护数据不被未授权用户更改 ;
(2)保护数据不被授权用户越权修改(未授权更改) ;
(3)维持数据内部和外部的一致性 。
(1)当完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,主体对客体可读不可写 (No Write Up), 也不能调用主体的任何程序和服务 ;
(2)当完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,主体对客体可读读可写 ;
(3)当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体时,主体对客体可写不可读; (No Read Down) ;
Biba模型能够防止数据从低完整性级别流向高完整性级别 ,其安全规则如下:
(1)星完整性规则(*-integrity Axiom): 表示完整性级别低的主体不能对完整性级别高的客体写数据;
(2)简单完整性规则 (Simple Integrity Axiom): 表示完整性级别高的主体不能从完整性级别低的客体读取数据;
(3)调用属性规则 (Invocation Property): 表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。
CWM模型(Clark-Wilson Model)。将完整性目标、策略、机制融为一体,提出职责分离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。
CWM模型具有以下特征:
(1)包含主体、程序、客体三元素,主体只能通过程序访问客体。
(2)权限分离原则,功能可分为多主体,防止授权用户进行未授权修改。
(3)具有审计能力。
Chinese Wall模型,是一个混合策略模型,应用于多边安全系统,防止多安全域存在潜在的冲突。该模型为投资银行设计,常见于金融领域。
通过自主访问控制(DAC)选择安全域,通过强制访问控制(MAC)完成特定安全域内访问控制。
(1)墙内客体可读取。
(2)不同利益冲突组客体可读取。
(3)访问其他公司客体和其他利益冲突组客体后,主体对客体写入受限。
WPDRRC(Waring/Protect/Detect/React/Restore/Counterattack) 信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。 WPDRRC是在PDRR(Protect/Detect/React/React/Restore) 信息安全体系模型的基础上前后增加了预警和反击功能。针对网络安全防护问题,美国曾提出了多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型。
而 WPDRRC模型由中国提出。在PDRR模型中,安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,它是保护 (Protect)、 检测 (Detect)、 反应 (React)、 恢复 (Restore) 的有机结合,称为 PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样才能使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
如下, WPDRRC模型示意:
WPDRRC模型有6个环节和3大要素 。
6个环节 包括:预警、保护、检测、响应、恢复和反击 ,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
3大要素 包括:人员、策略和技术 。人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 的6个环节的各个方面,将安全策 预警略变为安全现实。
这里,6个环节说明如下: 生信息内容
● W : 预警主要是指利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的薄弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。
● P : 防护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全。主要内容有加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。
● D : 检测通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等技术,形成动态检测的制度,奖励报告协调机制,提高检测的实时性。主要内容有入侵检测,系统脆弱性检测,数据完整性检测和攻击性检测等。
● R : 响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括了封堵、隔离、报告等能力。主要内容有应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。
● R : 恢复灾难恢复系统是当前网络、数据、服务受到黑客攻击并遭到破坏或影响后,通过必要技术手段,在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。
● C : 反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。
通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标等方面开展安全体系架构的设计工作。具体在安全控制系统,我们可以从 物理安全、系统安全、网络安全、应用安全和管理安全 等5个方面开展分析和设计工作。
OSI 定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。实际上,最适合配置安全服务的是在物理层、网络层、运输层及应用层上,其他层都不宜配置安全服务。
OSI开放系统互联安全体系的 5类安全服务 包括 鉴别、访问控制、数据机密性、数据完整性和抗抵赖性。
如下,信息安全体系结构示意图:
如下,安全服务和安全机制的对应关系:
OSI 定义分层多点安全技术体系架构 ,也称为 深度防御安全技术体系架构 ,它通过以下 三种方式将防御能力分布至整个信息系统中 。
鉴权(Authentication) 的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别提供了实体声称其身份的保证,只有在主体和验证者的关系背景下,鉴别才是有意义的。鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别);二是实体为验证者提供数据项来源。
鉴别的方式主要基于以下5种:
(1)已知的,如一个秘密的口令。
(2)拥有的,如 I C卡、令牌等。
(3)不改变的特性,如生物特征。
(4)相信可靠的第三方建立的鉴别(递推)。
(5)环境(如主机地址等)。
鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段。
当发起者请求对目标进行特殊访问时,访问控制管制设备(Access Control Enforcement Facilities,AEF)就通知访问控制决策设备(Access Control Decision Facilities,ADF),ADF可以根据上下文信息(包括发起者的位置、访问时间或使用中的特殊通信路径)以及可能还有以前判决中保留下来的访问控制决策信息(Access Control Descision Information,ADI)做出允许或禁止发起者试图对目标进行访问的判决。
完整性服务目的是 确保信息仅仅是对被授权者可用。
机密性机制包括: 通过禁止访问提供机密性、通过加密提供机密性。
完整性服务目的是 组织威胁或探测威胁,保护数据及其相关属性的完整性。
完整性服务分类有: 未授权的数据创建、数据创建、数据删除、数据重放。
完整性机制类型分为 阻止媒体访问与探测非授权修改两种。
抗抵赖服务的目的是 提供特定事件或行为的证据。
抗抵赖服务阶段分为: 证据生成、证据传输、存储及回复、证据验证、解决纠纷这5个阶段。
在实施数据库完整性设计时,需要把握以下基本原则:
(1) 根据数据库 完整性约束的类型确定其实现的系统层次和方式 ,并提前 考虑对系统性能 的影响。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现。
**(2)**实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下需尽量应用。用一定的时间和空间来换取系统的易用性是值得的。
(3) 要慎用 目前主流DBMS都支持的 触发器 功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,容易发生错误,非用不可时,最好使用 Before型语句级触发器。
(4) 在需求分析阶段就 必须制定完整性约束的命名规范 ,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合,使其易于识别和记忆,如CKC_EMP_REAL_INCOME_EMPLOYEE、PK_EMPLOYEE、CKT_EMPLOYEE。 如果使用CASE工具,一般有默认的规则,可在此基础上修改使用。
(5) 要根据业务规则对数据库完整性进行细致的测试,以尽早 排除隐含的完整性约束间的冲突和对性能的影响 。
(6) 要有专职的数据库设计小组 , 自始至终负责 数据库的 分析、设计、测试、实施及早期维护 。数据库设计人员不仅负责基于DBMS 的数据库完整性约束的设计实现,还要负责对应用软件实现的数据库完整性约束进行审核。
(7) 应采用合适的 CASE工具来降低数据库设计各阶段的工作量 。好的CASE工具能够支持整个数据库的生命周期,这将使数据库设计人员的 工作效率得到很大提高,同时也容易与用户沟通 。
数据库完整性对于数据库应用系统非常关键,其作用主要体现在以下几个方面。
(1)数据库完整性约束能够 防止 合法用户使用数据库时向数据库中 添加不合语义的数据 。
(2)利用基于DBMS 的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以 降低应用程序的复杂性,提高应用程序的运行效率 。同时,基于DBMS 的完整性控制机制是集中管理的,因此比应用程序更容易实现数据库的完整性。
(3)合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。例如装载大量数据时,只要在装载之前临时使基于DBMS 的数据库完整性约束失效,此后再使其生效,就能保证既不影响数据装载的效率又能保证数据库的完整性。
(4)在应用软件的 功能测试 中,完善的数据库完整性有助于 尽早发现应用软件的错误。
(5)数据库完整性约束可分为6类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。动态约束通常由应用软件来实现。不同DBMS支持的数据库完整性基本相同。
系统架构脆弱性 包括 物理装备脆弱性、软件脆弱性、人员管理脆弱性、规章制度脆弱性、安全策略脆弱性 等。
如下, IBM 的软件缺陷分类法:
软件架构脆弱性通常与软件架构的风格和模式有关,不同风格和模式的软件架构,其脆弱性体现和特点有很大不同,且解决脆弱性问题需要考虑的因素和采取的措施也有很大不同。
分层架构被广泛应用于企业应用软件架构设计,大多数分层架构模式通常包括4个层次:即表示层、业务层、持久化层和数据库层。分层架构将应用系统正交地划分为若干层,每一层只解决问题的一部分,通过各层的协作提供整体解决方案。分层架构的脆
弱性主要表现在两个方面:
(1) 层间的脆弱性 。一旦某个底层发生错误,那么整个程序将会无法正常运行,如产生一些数据溢出,空指针、空对象的安全性问题,也有可能会得出错误的结果。
(2) 层间通信的脆弱性 。将系统隔离为多个相对独立的层,这就要求在层与层之间引入通信机制,在使用面向对象方法设计的系统中,通常会存在大量细粒度的对象,以及它们只见大量的消息交互——对象成员方法的调用。本来“直来直去”的操作现在要层层传递,势必造成性能下降。
C/S 架构是客户机和服务器结构。 C/S分为两部分:服务器部分和客户机部分。服务器部分是多个用户共享的信息与功能,执行后台服务,如控制共享数据库的操作等;客户机部分为用户所专有,负责执行前台功能,在出错提示、在线帮助等方面都有强大的功能,并且可以在子程序间自由切换。
C/S 架构的脆弱性主要表现在以下几个方面:
(1) 客户端软件的脆弱性 。只要安装了特定客户端软件的用户才可以使用 C/S 架构系统,正因为在用户计算机上安装了客户端软件,所以这个系统就面临着程序被分析、数据被截取的安全隐患。
(2) 网络开放性的脆弱性 。目前很多传统的C/S 系统还是采用二层结构,也就是说所有客户端直接读取服务器端中的数据,在客户端包括了数据的用户名,密码等致命的信息,这样会给系统带来安全隐患。如果这样的系统放在Internet上,那么这个服务器端对于 Internet上的任何用户都是开放的。
(3) 网络协议的脆弱性 。 C/S 可以使用多种网络协议,也可以自定义协议,从这个角度来看,C/S 架构的安全性是有保障的。但是, C/S架构不便于随时与用户交流(主要是不便于数据包共享),并且 C/S 架构软件在保护数据的安全性方面有着先天的弊端。由于 C/S 架构软件的数据分布特性,客户端所发生的火灾、盗抢、地震、病毒等都将成为可怕的数据杀手。
B/S 架构是浏览器/服务器结构模式,是一种以Web技术为基础的新型管理信息系统平台模式,它是利用通用浏览器实现了原来要用复杂专用软件才能实现的强大功能。 B/S架构的优点在于可以在任何地方进行操作而不用安装任何专门的软件,只要有一台能上网的计算机即刻,客户端零维护;系统的扩展非常容易,并且数据都集中存放在数据库服务器,所以不存在数据不一致现象。
B/S架构的脆弱性主要表现在:
系统如果使用 HTTP 协议, B/S架构相对C/S 架构而言更容易被病毒入侵 ,虽然最新的HTTP协议在安全性方面有所提升,但还是弱于 C/S。
事件驱动架构是一种流行的分布式异步架构,是一种适合高扩展工程的、较流行的分布式异构架构模式,有较高柔性,它由高度解耦、单一目的异步接收的事件处理组件和处理事件组成。事件驱动架构通常有两种拓扑结构: Mediator结构和Broker结构, Mediator结构通常适用于事件的多个步骤需要通过中间角色来指挥和协调的情形,而 Broker结构适用于事件是链式关系而不需要中间角色的情形。
事件驱动架构的脆弱性主要表现在:
(1) 组件的脆弱性 。组件削弱了自身对系统的控制能力,一个组件触发事件,并不能确定响应该事件的其他组件及各组建的执行顺序。
(2) 组件间交换数据的脆弱性 。组件不能很好地解决数据交换问题,事件触发时,一个组件有可能需要将参数传递给另一个组件,而数据量很大的时候,如何有效传递是一个脆弱性问题。
(3) 组件间逻辑关系的脆弱性 。事件架构使系统中各组件的逻辑关系变得更加复杂。
(4) 事件驱动容易进入死循环 ,这是由编程逻辑决定的。
(5) 高并发的脆弱性 。虽然事件驱动可实现有效利用 CPU 资源,但是存在高并发事件处理造成的系统响应问题,而且,高并发容易导致系统数据不正确、丢失数据等现象。
(6) 固定流程的脆弱性 。因为事件驱动的可响应流程基本都是固定的,如果操作不当,容易引发安全问题。
MVC 架构是Model、View、Controller 的缩写,它是把一个应用的输入、处理、输出流程按照 Model、View、Controller的方式进行分离,即应用可被分成三层:模型层、视图层和控制层。
MVC架构的脆弱性主要表现在:
(1) MVC架构的复杂性带来脆弱性 。 MVC架构增加了系统结构和实现的复杂性。比如说一个简单的界面,如果严格遵循MVC方式,使得模型、视图与控制器分离,会增加结构的复杂性,并可能产生过多的更新操作,降低运行效率。
(2) 视图与控制器间紧密连接的脆弱性 。视图与控制器是相互分离但确是联系紧密的部件,没有控制器的存在,视图应用是很有限的。反之亦然,这样就妨碍了它们的独立重用。
(3) 视图对模型数据的低效率访问的脆弱性 。依据模型操作接口的不同,视图可能需要多次调用才能获得足够的显示数据。对未变化数据的不必要的频繁访问也将损害操作性能。可以说, MVC架构的脆弱性主要表现在缺少对调用者进行安全验证的方式和数据传输不够安全等两个方面,这些不足也是导致MVC存在比较大的脆弱性、容易招致攻击的主要原因。
微内核架构是指内核的一种精简形式,将通常与内核集成在一起的系统服务层被分离出来,变成可以根据需求加入选,达到系统的可扩展性、更好地适应环境要求。微内核架构也被称为插件架构模式 (Plug-in Architecture Pattern), 通常由内核系统和插件组成。
微内核架构的脆弱性主要表现在:
(1) 微内核架构难以进行良好的整体化优化 。由于微内核系统的核心态只实现了最基本的系统操作,这样内核以外的外部程序之间的独立运行使得系统难以进行良好的整体优化。
(2) 微内核系统的进程间通信开销也较单一内核系统要大得多 。从整体上看,在当前硬件条件下,微内核在效率上的损失小于其在结构上获得的收益。
(3) 通信损失率高。微内核把系统分为各个小的功能块 ,从而降低了设计难度,系统的维护与修改也容易,但通信带来的效率损失是一个问题。
微服务架构是一种架构模式,它提倡将单块架构的应用划分成一组小的服务,服务之间相互协调、相互配合、为用户提供最终价值。微服务架构中的每个服务运行在其独立的进程中,服务与服务间采用轻量级的通信机制相互沟通。每个服务都围绕着具体业务进行构建,并且能够被独立地部署到生产环境、类生产环境等中。
微服务架构的脆弱性主要表现在:
(1) 开发人员需要处理分布式系统的复杂结构。
(2) 开发人员要设计服务之间的通信机制,通过写代码来处理消息传递中速度过慢或者不可用等局部实效问题。
(3) 服务管理的复杂性,在生产环境中要管理多个不同的服务实例,这意味着开发团队需要全局统筹。
具体的电子商务系统——高性能的RADIUS, 来阐明电子商务系统的安全设计的基本原理和设计方法。
电子商务系统的安全性设计原理介绍:
认证、授权和审计 (Authentication Authorization and Accounting,AAA) 是运行于宽带网络接入服务器上的客户端程序。 AAA提供了一个用来对认证、授权和审计三种安全功能进行配置的一致的框架,实际上是对网络安全的一种管理。这里的网络安全主要指访问控制,包括哪些用户可以访问网络服务器?如何对正在使用网络资源的用户进行记账?下面简单介绍验证、授权和记账的作用。
(1)认证 (Authentication): 验证用户是否可以获得访问权,认证信息包括用户名、用户密码和认证结果等。
(2)授权 (Authorization): 授权用户可以使用哪些服务,授权包括服务类型及服务相关信息等。
(3)审计 (Accounting): 记录用户使用网络资源的情况,用户IP地址、 MAC 地址掩码等。
远程认证拨号用户服务(Remote Authentication Dial-In User Service,RADIUS)
RADIUS是应用最广泛的高安全级别的 认证、授权、审计协议(Authentication,Authorization,Accounting,AAA),具有高性能和高可扩展性 ,且可用多种协议实现 。
RADIUS通常由 协议逻辑层,业务逻辑层和数据逻辑层3 层组成层次式架构。
(1) 协议逻辑层 :起到分发处理功能,相当于转发引擎。
(2) 业务逻辑层 :实现认证、授权、审计三种类型业务及其服务进程间的通信。
(3) 数据逻辑层 :实现统一的数据访问代理池,降低数据库依赖,减少数据库压力,增强系统的数据适应能力。
如图,RADIUS 软件架构核心逻辑性:
混合云融合了公有云和私有云 。在基于混合云的工业安全生产管理系统中,工厂内部的产品设计、数据共享、生产集成使用私有云实现。公有云则用于公司总部与智能工厂间的业务管理、协调和统计分析等。 整个生产管理系统架构采用层次式架构,分为设备层、控制层、设计/管理层、应用层 。
如图,基于混合云的安全生产管理系统架构:
(1) 设备层 :包括智能工厂生产设备,包括智能传感器、智能仪器仪表、工业机器人、其他生产设备。
(2) 控制层 :包括智能设备控制用自动控制系统,包括采集与监视控制系统(SCADA)、分布式控制系统(FCS)、可编程控制器(PLC)、人机接口(HMI),其他现场控制程序。
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
-ooB7m86B-1713082887781)]
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-ePn4Rlgg-1713082887781)]
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。