客体就是被主体操作的对象,主体就是用户或者进程。
BLP(下读上写,保证机密性)
下读上写,同一级别可读可写
6个环节:warning / protect / detect / react / restore / counterattack
人员是核心,策略是桥梁,技术是保证。
在信息系统安全威胁中,(通信链路安全威胁
)是指在传输线路上安装窃听装置或对通信链路进行干扰。
安全架构设计的根本目标是在识别系统可能会遇到的安全威胁后,通过实施相应控制措施,提出有效合理的安全技术,形成提升信息系统安全性的安全方案。
应用系统安全威胁
是指对 网络服务
或用户业务
系统安全的威胁,可能涉及木马和陷阱门等攻击手段。
机密性是指系统的数据和资源在未授权情况下被披露;可用性是指防止系统的数据和资源丢失;完整性是指防止系统的数据和资源在未经授权情况下被修改。
安全模型提供了实现目标应该做什么、不应该做什么,具有实践指导意义。
安全策略
是从安全角度为系统整体和构成它的组件提出基本的目标,是一个系统的基础规范
,使系统集成后评估它的基准。
安全策略勾画出的安全目标,是宽泛、模糊而抽象的。
Chinese Wall 模型中的主要安全策略是为了防止(利益冲突
)。
安全技术体系架构框架是根据组织机构的策略要求和风险评估的结果,参考相关技术体系构架的标准和最佳实践,结合组织机构信息技术系统的具体现状和需求,建立的信息技术系统整体体系框架。
在信息系统安全规划中,物理安全包括 环境设备安全
、信息设备安全
、网络设备安全
、信息资产设备的物理分布安全
等。应用软件安全属于系统安全的内容。
信息系统安全规划依托企业信息化战略规划的主要目标是( 保证企业信息化战略的实施
)。
信息系统安全规划
的内容包括确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并制定出 物理安全
、网络安全
、系统安全
、运营安全
、人员安全
的信息系统安全总体规划。信息化蓝图属于企业信息化战略规划的内容。
反击环节主要是通过侦察、提取证据和形成取证能力来对抗计算机犯罪分子。而提供解决方案属于预警环节
的内容。
网络安全防护是信息安全体系架构设计中的一个具体方面,而不是设计的重点
。
信息安全体系架构设计的重点包括
系统安全保障体系
和信息安全体系架构
。
系统安全保障体系设计工作主要考虑的项目是 制定统一的安全策略
。
网络安全主要包括 访问控制、通信保密、入侵检测、网络安全扫描系统和防病毒等内容。信息存储属于应用安全的内容
。
技术的内容包括 加密机制、数字签名机制、访问控制机制 等。策略制定属于策略的内容,而不是技术的内容。
OSI 安全体系结构定义了 5 大类安全服务,包括鉴别、访问控制、数据机密性、数据完整性和抗抵赖性,并提供了 8 类安全机制来实现这些服务。
分层多点安全技术体系架构通过 多点技术防御
、分层技术防御
和 支撑性基础设施
三种方式,将防御能力分布至整个信息系统中。
OSI 定义了 7 层协议,其中除第 5 层(会话层)外,每一层均能提供相应的安全服务。实际最适合配置安全服务的是在 物理层、网络层、运输层及应用层上
,其他层都不宜配置安全服务。
机密性机制包括通过禁止访问、通过加密、通过数据填充、通过虚假事件、通过保护 PDU 头和通过时间可变域提供机密性。密钥分发是属于认证或加密过程的一部分
,而不是机密性机制本身。
1985 年美国国防部颁布的可信计算机系统评估标准 (Trusted Computer System Evaluation Criteria, TCSEC) 被简称为桔皮书 (DoD85)。
数据库系统的安全策略一般包括 用户管理、存取控制、数据加密、审计跟踪和攻击检测,数据备份不在其中。
在数据库完整性设计中,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现。
数据库完整性设计的原则包括 慎用触发器功能
,尽量避免多级触发,而不是尽量多用触发器。
非空约束、唯一码约束和主键约束都是通过 DBMS 实现的完整性约束类型,而数据加密不属于完整性约束类型。
在数据库完整性设计示例中,在需求分析阶段,需要确定 系统模型中应该包含的对象和业务规则
。
在数据库完整性约束中,关系级动态约束可以通过(调用包含事务的存储过程
)来实现。
数据库完整性的作用包括防止合法用户向数据库中添加不合语义的数据、降低应用程序的复杂性和提高数据装载的效率,但不包括增加数据库的物理存储空间。
软件脆弱性是由软件缺陷的客观存在所形成的一个可以被攻击者利用的实例,每个脆弱性都由至少一个软件缺陷引起,但并不是所有的软件缺陷都会产生脆弱性,且软件脆弱性通常是破坏系统安全策略、系统安全规范、系统设计、实现和内部控制等方面的主要原因。
分层架构的脆弱性主要表现在层间的脆弱性和层间通信的脆弱性。一旦某个底层发生错误,整个程序将无法正常运行,并且层与层之间引入的通信机制可能导致性能下降等问题。
C/S 架构的脆弱性主要表现在客户端软件的脆弱性、网络开放性的脆弱性以及网络协议的脆弱性。由于客户端软件可能被分析和数据截取,使系统面临安全隐患。
软件脆弱性分析是为了发现软件的潜在脆弱性,采取相应措施避免这些脆弱性转化为安全问题,从而提高软件的安全性。
B/S 架构的主要脆弱性在于使用 HTTP 协议,使其相较于 C/S 架构更容易被病毒入侵,尽管最新的 HTTP 协议在安全性方面有所提升,但仍然相对较弱。
事件驱动架构的脆弱性包括组件的脆弱性、组件间交换数据的脆弱性、组件间逻辑关系的复杂性、高并发的脆弱性等。其中,组件间的复杂逻辑关系是主要的脆弱性之一。