当前位置: 首页 > news >正文

系统架构设计师-信息安全技术(2)

目录

一、安全架构概述

        1、信息安全所面临的威胁

二、安全模型 

        1、安全模型的分类

        2、BLP模型

        3、Biba 模型

        4、Chinese Wall模型

三、信息安全整体架构设计

        1、WPDRRC模型

        2、各模型的安全防范功能

四、网络安全体系架构设计

        1、开放系统互联安全体系结构

        2、安全服务与安全机制的对应关系

        3、认证框架 

        4、访问控制框架

        5、机密性框架

        6、完整性框架

        7、抗抵赖框架

五、区块链技术 

        1、区块链的特点

        2、去中心化

        3、哈希加密/放篡改

        4、共识算法(博弈论)/ 全民记账 


一、安全架构概述

        1、信息安全所面临的威胁

        被动型攻击:收集信息为主,破坏机密性。

        主动型攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。一般破坏完整性

 

二、安全模型 

        1、安全模型的分类

        2、BLP模型

                Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。

                BLP模型安全规则如下:下读上写(权限高向权限低读,权限低向权限高写)

                (1)简单安全规则:安全级别的主体不能读安全级别的客体。

                (2)星属性安全规则:安全级别的主体不能级别的客体

                (3)强星属性安全规则:不允许另一级别进行读写。

                (4)自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

        3、Biba 模型

                Biba模型主要用于防止非授权修改信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。Biba模型能够防止数据从低完整性级别留向高完整性级别。

                其安全规则如下:下写上读(权限高的向权限低的写,权限低的向权限高的读)

                (1)星完整性规则:表示完整性级别的主体不能对完整性级别的客体数据。

                (2)简单完整性规则:表示完整性级别的主体不能从完整性级别的客体取数据。

                (3)调用属性规则:表示一个完整性级别的主体不能从级别的客体调用程序或服务。

 

        4、Chinese Wall模型

                Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。 

                其访问客体控制的安全规则如下:

                (1)与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。

                (2)属于一个完全不同的利益冲突组的可以访问。

                (3)主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

                定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。

                定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集

三、信息安全整体架构设计

        1、WPDRRC模型

                WPDRRC模型包括6个环节3大要素

                6各环节包括:预警、保护、检测、响应、恢复和反击。模型蕴含的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

                3大要素包括人员、策略技术

        2、各模型的安全防范功能

                PPDR也称作P2DR,其中的第一个P代表的是策略,在表格中未显示。 

四、网络安全体系架构设计

        1、开放系统互联安全体系结构

                GB/T 9387.2 - 1995给出了基于OSI参考模型的7层协议之上的信息安全体系结构。

 

        2、安全服务与安全机制的对应关系

        3、认证框架 

                鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的的身份。

                鉴别的方式如下:

                (1)已知的:例如:口令、密码、验证码等。

                (2)拥有的:例如:门禁卡、IC卡、银行卡等。

                (3)不改变的特性:例如:人脸识别、指纹识别等。

                (4)相信可靠的3方建立的鉴别:例如:第三方鉴别机构。

                        鉴别信息的类型包括交换鉴别信息、申请鉴别信息和验证鉴别信息。

                (5)环境:例如:IP地址等。

        4、访问控制框架

                访问控制决定开发系统环境中允许使用哪些资源,在什么地方适合阻止为授权访问的过程。

                基本访问控制功能示意图:

                        AEF: 访问控制实施功能。

                        ADF:访问控制判决功能,做出访问控制判决。

 

        5、机密性框架

                机密性服务的目的是确保信息仅仅是对被授权者可用。

                机密性机制:

                (1)通过禁止访问提供机密性。

                (2)通过加密提供机密性。

        6、完整性框架

                完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

                完整性机制的类型:

                (1)阻止对媒体访问的机制。

                (2)用以探测对数据或数据项序列的非授权修改的机制。

        7、抗抵赖框架

                抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

                抗抵赖由4个独立的阶段组成:

五、区块链技术 

        【区块链】不等于【比特币】,比特币底层采用了区块链技术。比特币交易在我国定性为【非法应用】

        1、区块链的特点

                (1)去中心化:由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。

                (2)开放性:系统是开放的,如:区块链上的【交易信息是公开的】,不过【账户信息是高度加密的】。

                (3)自治性:区块链采用基于协商一致的规范和协议(比如一套公开透明的算法),使得整个系统中的所有节点能够在信任的环境自由安全的交换数据,使得对 “人” 的信任改成对机器的信任,任何人为的干预不起作用。

                (4)安全性(信息不可篡改):数据在多个节点存储了多份,篡改数据得改掉51%节点的数据,这太难。同时还有其他安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其他人无法伪造。

                (5)匿名性(去信任):由于节点之间的交换遵循固定算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无需通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。

        2、去中心化

                区块链是一个分布式账本,一种特殊的分布式数据库。

                (1)链表在多个节点存储,没有中心节点 ,数据不一致时,以 “少数服从多数” 原则执行。

                (2)所以要篡改成功,除非篡改51%的节点

        3、哈希加密/放篡改

        4、共识算法(博弈论)/ 全民记账 

                一般有:PoW(工作量证明)、PoS(权益证明)、DPoS(股份授权证明机制)

                比特币采用了PoW(工作量证明):

                争夺记账权 = 挖矿

                计算出来的账单节点哈希值前13个字符为0,则符合规则,得到记账权。有一个节点计算出结果,则广播消息告知其他节点,其他节点更新数据。

                计算困难,但验证却很容易,例如:

                218903 = 哪两个质数的乘积?

                457 * 479

相关文章:

系统架构设计师-信息安全技术(2)

目录 一、安全架构概述 1、信息安全所面临的威胁 二、安全模型 1、安全模型的分类 2、BLP模型 3、Biba 模型 4、Chinese Wall模型 三、信息安全整体架构设计 1、WPDRRC模型 2、各模型的安全防范功能 四、网络安全体系架构设计 1、开放系统互联安全体系结构 2、安全服务与安…...

STM32F4X-GPIO输入功能使用

STM32F4 GPIO输入模式配置 上一节讲GPIO的时候说到了将GPIO设置成输出模式,并通过将GPIO的电平拉高拉低控制LED灯的例程。GPIO除了用作输出功能之外,还可以用作输入功能。最常用的就是检测按键的输入电平。 硬件设计 本章的硬件是基于正点原子的探索者…...

Jenkins-CICD-python/Java包升级与回退

Jenkins- CICD流水线 python/Java代码升级与回退 1、执行思路 1.1、代码升级 jenkins上点击 upgrade和 代码版本号 --${tag} jenkins 推送 代码 和 执行脚本 到目标服务器/opt目录下 执行命令 sh run.sh 代码名称 版本号 upgrade 版本号 来自jenkins的 构建参数中的 标签…...

模糊测试面面观 | 模糊测试工具知多少

自1988年威斯康星大学的Barton Miller首次提出模糊测试这一概念以来,模糊测试领域经历了持续长久发展。模糊测试作为一种软件测试方法,旨在通过向程序输入模糊、随机、异常的数据,探测和发现潜在的漏洞和错误。这种方法备受安全研究人员的青睐…...

esp8266+电压检测模块检测电池电压

该模块5v时输出1v&#xff0c;因esp8266 ADC引脚(A0)支持电压范围是0v-1v&#xff0c;所以该方案仅支持0-5v电压检测 接线&#xff1a; - 接 esp8266GND 可不接 S 接 ADC esp8266 为 A0 VCC 被检测直流电 GND 被检测直流电- #include <Wire.h>const int adcPin A0; // …...

MongoDB增删改查操作

数据库操作&#xff1a; 在MongoDB中&#xff0c;文档集合存在数据库中。 要选择使用的数据库&#xff0c;请在mongo shell程序中发出 use <db> 语句 // 查看有哪些数据库 show dbs;// 如果数据库不存在&#xff0c;则创建并切换到该数据库&#xff0c;存在则直接切换到…...

Python | Package | Python的三种包安装方式(pip/whl/tar.gz)

文章目录 PIP 安装与卸载Source 安装与卸载Whell 安装与卸载 PIP 安装与卸载 pip install xxx pip install xxxversion_numberpip install captcha pip install captcha0.4# XXX/anaconda3/envs/py373/lib/python3.7/site-packages pip uninstall captchaSource 安装与卸载 p…...

1. 微信小程序开发环境搭建

下载 微信的小程序开发需要使用到微信开发者工具&#xff0c;通过https://developers.weixin.qq.com/miniprogram/dev/devtools/stable.html可以下载 下载完成后 安装...

Redis五大基本数据类型及其使用场景

文章目录 **一 什么是NoSQL&#xff1f;****二 redis是什么&#xff1f;****三 redis五大基本类型**1 String&#xff08;字符串&#xff09;**应用场景** 2 List&#xff08;列表&#xff09;**应用场景** 3 Set&#xff08;集合&#xff09;4 sorted set&#xff08;有序集合…...

优于立方复杂度的 Rust 中矩阵乘法

优于立方复杂度的 Rust 中矩阵乘法 迈克克维特 跟随 发表于 更好的编程 6 分钟阅读 7月 <> 143 中途&#xff1a;三次矩阵乘法 一、说明 几年前&#xff0c;我在 C 年编写了 Strassen 矩阵乘法算法的实现&#xff0c;最近在 Rust 中重新实现了它&#xff0c;因为我继续…...

CentOS gcc介绍及快速升级

1.gcc介绍 GCC&#xff08;GNU Compiler Collection&#xff09;是一个开源的编译器套件&#xff0c;由 GNU(GNUs Not Unix!的递归缩写) 项目开发和维护。它是一个功能强大且广泛使用的编译器&#xff0c;支持多种编程语言&#xff0c;包括 C、C、Objective-C、Fortran、Ada 和…...

IO多路复用中select的TCP服务器模型和poll服务模型

select的TCP服务器模型 服务器端 #include <head.h> #include <sys/types.h> #include <sys/socket.h> #include <arpa/inet.h> #include <unistd.h> #include <sys/select.h> #include <sys/time.h>#define PORT 6666 //1024~4…...

AI工程师招募;60+开发者AI工具清单;如何用AI工具读懂插件源码;开发者出海解读;斯坦福LLM课程 | ShowMeAI日报

&#x1f440;日报&周刊合集 | &#x1f3a1;生产力工具与行业应用大全 | &#x1f9e1; 点赞关注评论拜托啦&#xff01; &#x1f916; 一则AI工程师招募信息&#xff1a;新领域需要新技能 Vision Flow (目的涌现) 是一家基于 AGI 原生技术的创业公司&#xff0c;是全球探…...

Mysql 使用JSON_SEARCH函数 判断多表查询时,某个拼接字段是否包含另外一个字段

场景 两个表管理查询 关联字段为A表id, B表的ids A表id是正常的整数, B的ids是id拼接成的字符类型, 格式是111,222,333这样的. A: B: id ids11 11,22,3322 33,44,5533 …...

C++头文件

C头文件 一般头文件特殊头文件windows.hbits/stdc.h 一般头文件 C头文件是一种包含预定义函数、类和变量声明的文件。它们通常用于在源代码文件中引入外部库或模块的功能。 头文件的作用是提供程序所需的声明信息&#xff0c;以便在源代码文件中使用这些声明。当你在源代码文…...

无脑入门pytorch系列(四)—— scatter_

本系列教程适用于没有任何pytorch的同学&#xff08;简单的python语法还是要的&#xff09;&#xff0c;从代码的表层出发挖掘代码的深层含义&#xff0c;理解具体的意思和内涵。pytorch的很多函数看着非常简单&#xff0c;但是其中包含了很多内容&#xff0c;不了解其中的意思…...

【Spring源码】Spring扩展点及顺序

Spring扩展点及顺序 01-调用BeanFactoryPostProcessor的构造器 02-调用了BeanFactoryPostProcessor的postProcessBeanFactory 03-调用了BeanPostProcessor构造器 04-调用InstantiationAwareBeanPostProcessor构造方法 05-调用了InstantiationAwareBeanPostProcessor接口的Befo…...

广州华锐互动:3D数字孪生开发编辑器助力企业高效开发数字孪生应用

3D数字孪生开发编辑器是一种新兴的技术&#xff0c;它可以帮助企业更好地管理和维护其物联网设备。这些工具可以帮助企业实现对设备的实时监控、故障排除和优化&#xff0c;从而提高生产效率和降低成本。 数字孪生系统是一种将物理世界与数字世界相结合的技术&#xff0c;它可以…...

【脚踢数据结构】图(纯享版)

(꒪ꇴ꒪ )&#xff0c;Hello我是祐言QAQ我的博客主页&#xff1a;C/C语言&#xff0c;Linux基础&#xff0c;ARM开发板&#xff0c;软件配置等领域博主&#x1f30d;快上&#x1f698;&#xff0c;一起学习&#xff0c;让我们成为一个强大的攻城狮&#xff01;送给自己和读者的…...

[leetcode] 707 设计链表

707. 设L计链表 中等 902 相关企业 你可以选择使用单链表或者双链表&#xff0c;设计并实现自己的链表。 单链表中的节点应该具备两个属性&#xff1a;val 和 next 。val 是当前节点的值&#xff0c;next 是指向下一个节点的指针/引用。 如果是双向链表&#xff0c;则还需…...

[特殊字符] 智能合约中的数据是如何在区块链中保持一致的?

&#x1f9e0; 智能合约中的数据是如何在区块链中保持一致的&#xff1f; 为什么所有区块链节点都能得出相同结果&#xff1f;合约调用这么复杂&#xff0c;状态真能保持一致吗&#xff1f;本篇带你从底层视角理解“状态一致性”的真相。 一、智能合约的数据存储在哪里&#xf…...

装饰模式(Decorator Pattern)重构java邮件发奖系统实战

前言 现在我们有个如下的需求&#xff0c;设计一个邮件发奖的小系统&#xff0c; 需求 1.数据验证 → 2. 敏感信息加密 → 3. 日志记录 → 4. 实际发送邮件 装饰器模式&#xff08;Decorator Pattern&#xff09;允许向一个现有的对象添加新的功能&#xff0c;同时又不改变其…...

内存分配函数malloc kmalloc vmalloc

内存分配函数malloc kmalloc vmalloc malloc实现步骤: 1)请求大小调整:首先,malloc 需要调整用户请求的大小,以适应内部数据结构(例如,可能需要存储额外的元数据)。通常,这包括对齐调整,确保分配的内存地址满足特定硬件要求(如对齐到8字节或16字节边界)。 2)空闲…...

label-studio的使用教程(导入本地路径)

文章目录 1. 准备环境2. 脚本启动2.1 Windows2.2 Linux 3. 安装label-studio机器学习后端3.1 pip安装(推荐)3.2 GitHub仓库安装 4. 后端配置4.1 yolo环境4.2 引入后端模型4.3 修改脚本4.4 启动后端 5. 标注工程5.1 创建工程5.2 配置图片路径5.3 配置工程类型标签5.4 配置模型5.…...

Redis相关知识总结(缓存雪崩,缓存穿透,缓存击穿,Redis实现分布式锁,如何保持数据库和缓存一致)

文章目录 1.什么是Redis&#xff1f;2.为什么要使用redis作为mysql的缓存&#xff1f;3.什么是缓存雪崩、缓存穿透、缓存击穿&#xff1f;3.1缓存雪崩3.1.1 大量缓存同时过期3.1.2 Redis宕机 3.2 缓存击穿3.3 缓存穿透3.4 总结 4. 数据库和缓存如何保持一致性5. Redis实现分布式…...

Neo4j 集群管理:原理、技术与最佳实践深度解析

Neo4j 的集群技术是其企业级高可用性、可扩展性和容错能力的核心。通过深入分析官方文档,本文将系统阐述其集群管理的核心原理、关键技术、实用技巧和行业最佳实践。 Neo4j 的 Causal Clustering 架构提供了一个强大而灵活的基石,用于构建高可用、可扩展且一致的图数据库服务…...

Python爬虫(一):爬虫伪装

一、网站防爬机制概述 在当今互联网环境中&#xff0c;具有一定规模或盈利性质的网站几乎都实施了各种防爬措施。这些措施主要分为两大类&#xff1a; 身份验证机制&#xff1a;直接将未经授权的爬虫阻挡在外反爬技术体系&#xff1a;通过各种技术手段增加爬虫获取数据的难度…...

Spring Boot面试题精选汇总

&#x1f91f;致敬读者 &#x1f7e9;感谢阅读&#x1f7e6;笑口常开&#x1f7ea;生日快乐⬛早点睡觉 &#x1f4d8;博主相关 &#x1f7e7;博主信息&#x1f7e8;博客首页&#x1f7eb;专栏推荐&#x1f7e5;活动信息 文章目录 Spring Boot面试题精选汇总⚙️ **一、核心概…...

[论文阅读]TrustRAG: Enhancing Robustness and Trustworthiness in RAG

TrustRAG: Enhancing Robustness and Trustworthiness in RAG [2501.00879] TrustRAG: Enhancing Robustness and Trustworthiness in Retrieval-Augmented Generation 代码&#xff1a;HuichiZhou/TrustRAG: Code for "TrustRAG: Enhancing Robustness and Trustworthin…...

消息队列系统设计与实践全解析

文章目录 &#x1f680; 消息队列系统设计与实践全解析&#x1f50d; 一、消息队列选型1.1 业务场景匹配矩阵1.2 吞吐量/延迟/可靠性权衡&#x1f4a1; 权衡决策框架 1.3 运维复杂度评估&#x1f527; 运维成本降低策略 &#x1f3d7;️ 二、典型架构设计2.1 分布式事务最终一致…...