0


安全架构设计

本博客地址:https://security.blog.csdn.net/article/details/136787420

一. 基本概念

1、威胁来源于

物理环境

通信链路

网络系统

操作系统

应用系统

管理系统

2、网络与信息安全风险类别可以分为

人为蓄意破坏

(被动型攻击,主动型攻击)、

物理灾害性攻击

系统故障

人员无意识行为

等。

3、常见的威胁主要有:信息泄露、破坏信息的完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员渎职、信息媒介废弃、物理侵入、窃取、业务欺骗。

4、安全体系架构的范围包括:

安全防线

。分别是

产品安全架构

安全技术架构

审计架构


安全架构特性

。安全架构应具有:

机密性

完整性

可用性

的特性。

安全技术架构

。安全技术架构主要包括

身份鉴别

访问控制

内容安全

冗余恢复

审计响应

恶意代码防范

密码技术

二. 安全模型

1、信息系统安全目标是控制和管理主体对客体的访问,从而实现:

保护系统可用性

保护网络服务连续性

防范非法非授权访问

防范恶意攻击和破坏

保护信息传输机密性和完整性

防范病毒侵害

实现安全管理

2、典型安全模型有:

状态机模型

BLP 模型

Biba 模型

CWM 模型

Chinese Wall 模型

3、状态机模型。一个安全状态模型系统,总是从一个安全状态启动,并且在所有迁移中保持安全状态,只允许主体以和安全策略相一致的安全方式访问资源。

4、BLP 模型。该模型为

数据规划机密性

,依据机密性划分安全级别,按安全级别强制访问控制。BLP 模型的基本原理是:
● 安全级别是

机密

的主体访问安全级别为

绝密

的客体时,主体对客体可写不可读。
● 安全级别是

机密

的主体访问安全级别为

机密

的客体时,主体对客体可写可读。
● 安全级别是

机密

的主体访问安全级别为

秘密

的客体时,主体对客体可读不可写。

5、BLP 模型安全规则:

简单规则

:低级别主体读取高级别客体受限。

星型规则

:高级别主体写入低级别客体受限。

强星型规则

:对不同级别读写受限。

自主规则

:自定义访问控制矩阵。

6、Biba 模型。该模型建立在

完整性级别上

。模型具有完整性的三个目标:

保护数据不被未授权用户更改

保护数据不被授权用户越权修改(未授权更改)

维持数据内部和外部的一致性

7、Biba 模型基本原理:
● 完整性级别为

中完整性

的主体访问完整性为

高完整性

的客体时,主体对客体可读不可写,也不能调用主体的任何程序和服务。
● 完整性级别为

中完整性

的主体访问完整性为

中完整性

的客体时,主体对客体可读可写。
● 当完整性级别为

中完整性

的主体访问完整性为

低完整性

的客体时,主体对客体可写不可读。

8、Biba 模型可以

防止数据从低完整性级别流向高完整性级别

,其安全规则如下:

星完整性规则

。表示完整性级别低的主体不能对完整性级别高的客体写数据。

简单完整性规则

。表示完整性级别高的主体不能从完整性级别低的客体读取数据。

调用属性规则

。表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。

9、CWM 模型。将完整性目标、策略和机制融为一体,提出职责分离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。CWM 模型具有以下特征:
● 包含主体、程序、客体三元素,主体只能通过程序访问客体。
● 权限分离原则,功能可分为多主体,防止授权用户进行未授权修改。
● 具有审计能力。

10、Chinese Wall 模型,是一种混合策略模型,应用于多边安全系统,防止多安全域存在潜在的冲突。该模型为投资银行设计,常见于金融领域。工作原理是通过

自主访问控制(DAC)

选择

安全域

,通过

强制访问控制(MAC)

完成

特定安全域内的访问控制

11、Chinese Wall 模型的安全规则:
● 墙内客体可读取。
● 不同利益冲突组客体可读取。
● 访问其他公司客体和其他利益冲突组客体后,主体对客体写入受限。

三. 网络安全架构

1、WPDRRC 信息安全模型。WPDRRC 模型包括 6 个环节:

预警(Warning)

保护(Protect)

检测(Detect)

响应(React)

恢复(Restore)

反击(Counterattack)

;3 个要素:

人员

策略

技术

2、信息安全体系架构。具体可以从以下 5 个方面开展安全体系的架构设计工作:

物理安全(前提)

:包括环境安全、设备安全、媒体安全。

系统安全(基础)

:包括网络结构安全、操作系统安全、应用系统安全。

网络安全(关键)

:包括访问控制、通信保密、入侵检测、网络安全扫描、防病毒。

应用安全

:包括资源共享、信息存储。

安全管理

:包括健全的体制、管理平台、人员安全防范意识。

3、OSI 定义了

分层多点

的安全技术体系架构,又叫

深度防御安全架构

,它通过以下 3 种方式将防御能力分布至整个信息系统中。

多点技术防御

:通过网络和基础设施,边界防御(流量过滤、控制、如前检测),计算环境等方式进行防御。

分层技术防御

:外部和内部边界使用嵌套防火墙,配合入侵检测进行防御。

支撑性基础设施

:使用公钥基础设施以及检测和响应基础设施进行防御。

4、认证框架。认证又叫鉴权,鉴别的方式有:

已知的(口令)

拥有的(IC 卡,令牌等)

不可变特征(生物特征)

受信第三方鉴别

环境(主机地址

)。鉴别服务阶段分为:

安装

修改鉴权信息

分发

获取

传送

验证

停活

重新激活

取消安装

5、访问控制框架。当发起者请求对目标进行特殊访问时,访问控制管制设备(AEF)就通知访问控制决策设备(ADF),ADF 可以根据上下文信息(包括发起者的位置、访问时间或使用中的特殊通信路径)以及可能还有以前判决中保留下来的访问控制决策信息(ADI)做出允许或禁止发起者试图对目标进行访问的判决。

6、机密性框架。机密性服务目的是确保信息仅仅是对被授权者可用。机密性机制包括:通过禁止访问提供机密性、通过加密提供机密性。

7、完整性框架。完整性服务目的是

组织威胁

探测威胁

,保护数据及其相关属性的完整性。完整性服务分类有:

未授权的数据创建

数据创建

数据删除

数据重放

。完整性机制类型分为

阻止媒体访问

探测非授权修改

两种。

8、抗抵赖框架。抗抵赖服务的目的是

提供特定事件或行为的证据

。抗抵赖服务阶段分为:

证据生成

证据传输

存储及回复

证据验证

解决纠纷

这 5 个阶段。

四. 数据库安全架构

1、数据库完整性设计原则具体包括:
● 依据完整性约束类型设计其实现的系统层次和方式,并考虑性能。
● 在保障性能的前提下,尽可能应用

实体完整性约束

引用完整性约束


● 慎用触发器。
● 制订并使用完整性约束命名规范。
● 测试数据库完整性,尽早排除冲突和性能隐患。
● 设有数据库设计团队,参与数据库工程全过程。
● 使用 CASE 工具,降低工作量,提高工作效率。

2、数据库完整性的作用体现在以下几个方面:
● 防止不合语义的数据入库。
● 降低开发复杂性,提高运行效率。
● 通过测试尽早发现缺陷。

五. 系统架构脆弱性分析

1、系统架构脆弱性包括

物理装备脆弱性

软件脆弱性

人员管理脆弱性

规章制度脆弱性

安全策略脆弱性

等。

2、典型架构的脆弱性表现:

分层架构

。脆弱性体现在:

层间脆弱性

层间通信脆弱性


C/S 架构

。脆弱性体现在:

客户端脆弱性

网络开放性脆弱性

网络协议脆弱性


B/S 架构

。如果 B/S 架构使用的是 HTTP 协议,会更容易被病毒入侵。

事件驱动架构

。脆弱性体现在:

组件脆弱性

组件间交换数据的脆弱性

组件间逻辑关系的脆弱性

事件驱动容易死循环

高并发脆弱性

固定流程脆弱性


MVC 架构

。脆弱性体现在:

复杂性脆弱性

视图与控制器连接紧密脆弱性

视图对模型低效率访问脆弱性


微内核架构

。脆弱性体现在:

整体优化脆弱性

进程通信开销脆弱性

通信损失脆弱性


微服务架构

。脆弱性体现在:

分布式结构复杂带来的脆弱性

服务间通信带来的脆弱性

服务管理复杂性带来的脆弱性

六. 安全架构设计

1、远程认证拨号用户服务(RADIUS)是应用最广泛的高安全级别

认证

授权

审计协议

(AAA),具有高性能和高可扩展性,且可用多种协议实现。RADIUS 通常由

协议逻辑层

业务逻辑层

数据逻辑层

3 层组成层次式架构。

协议逻辑层

:起到分发处理功能,相当于转发引擎。

业务逻辑层

:实现认证、授权、审计三种类型业务及其服务进程间的通信。

数据逻辑层

:实现统一的数据访问代理池,降低数据库依赖,减少数据库压力,增强系统的数据库适应能力。

2、基于混合云的工业安全生产管理系统。混合云融合了

公有云

私有云

。在基于混合云的工业安全生产管理系统中,工厂内部的

产品设计

数据共享

生产集成

使用私有云实现。公有云则用于

公司总部与智能工厂间的业务管理、协调和统计分析

等。整个生产管理系统架构采用

层次式架构

,分为

设备层

控制层

设计/管理层

应用层

3、设备层:包括智能工厂生产用设备,包括

智能传感器

智能仪器仪表

工业机器人

其他生产设备

4、控制层:包括智能设备控制用自动控制系统,包括

采集与监视控制系统(SCADA)

分布式控制系统(DCS)

现场总线控制系统(FCS)

可编程控制器(PLC)(内置编程程序)

人机接口(HMI)

其他现场控制程序

5、设计/管理层:包括智能工厂所有控制开发,业务控制和数据管理相关系统及其功能的集合,实现了数据集成和应用,包括

制造执行系统(MES)(很多企业称之为生产信息管理系统)

计算机辅助设计/工程/制造 CAD/CAE/CAM

供应链管理(SCM)

企业资源规划(ERP)

客户关系管理(CRM)

供应商关系管理(SRM)

商业智能分析(BI)

产品生命周期管理(PLM)

6、应用层:云平台上的信息处理,包括数据处理与管理、数据与行业应用相结合,如定制业务、协同业务、产品服务。

7、在设计基于混合云的工业安全生产管理系统时,需要考虑的安全问题有:

设备安全

网络安全

控制安全

应用安全

数据安全

标签: 系统架构

本文转载自: https://blog.csdn.net/wutianxu123/article/details/136787420
版权归原作者 武天旭 所有, 如有侵权,请联系我们删除。

“安全架构设计”的评论:

还没有评论