ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

2020-2021-1学期 20212428 《网络空间安全专业导论》第十一周学习总结

2021-12-19 10:04:59  阅读:140  来源: 互联网

标签:系统安全 原则 访问控制 系统 硬件 安全 2020 网络空间 20212428


第四章 系统安全基础

4.1 系统安全概述

1.系统的边界有时是明显的,有时是模糊的。对系统的观察可以采用自外观察法,也可以是自内观察法。自外观察法通常是通过观察系统的输入输出来分析系统的行为。自内观察法则是观察者位于系统之内对系统进行观察,通常是通过观察系统的外部环境来分析系统的行为。

2.通过对网络空间进行观察就会发现,网络空间中的系统处在各式各样的的风险当中。

一、整体论与还原论

1.还原论则是对组成系统的元素进行分析推知系统的性质。整体论则把一个系统看成一个完整的整体,被观察单位系统的宏观特性可分为涌现性和综合特性。

2.综合特性是可以通过系统组成部分的特性的综合而得到。涌现性是系统组成部分相互作用产生的组成部分所不具有的新特性,它是不可还原的特性。

3.人工系统的生命周期包括系统需求、系统分析、系统建模与设计、系统构建与测试、系统使用与老化、系统报废等阶段。

4.系统工程的主要目标是获得总体上可信赖的系统,它的核心是系统整体思想。

5.总之,系统安全思维重视整体论思想,强调从系统的全生命周期衡量系统的安全性,主张通过系统安全工程措施建立和维护系统的安全性。

4.2 系统安全原理

一、基本原则:

1.限制性原则:最小特权原则、失败-保险默认原则、完全仲裁原则、特权分离原则和信任最小化原则。

2.简单性原则:机制经济性原则、公共机制最小化原则和最小惊讶原则。

3.方法性原则:公开设计原则、层次化原则、抽象化原则、模块化原则、完全相关原则和设计迭代原则。

二、威胁建模就是标识潜在安全威胁并审视风险缓解途径的过程。

1.目的:为防御者提供系统地分析应采取的控制或防御措施的机会。

2.威胁建模一般过程是首先勾画该系统的抽象模型,以可视化的形式把它表示出来,在其中画出该系统的各个组成元素,可以基于数据流图或过程流图进行表示;然后以系统的可视化表示为基础,标识和列举出系统中的潜在威胁。这样得到的威胁框架可供后续分析,制定风险缓解对策。

3.访问控制的目标是防止系统中出现不按规矩对资源进行访问的事件。

4.访问控制可以用访问控制矩阵实现。

5.访问控制矩阵有三种策略,策略1对每一个主体进行授权,策略二对角色进行授权,策略三是给每个主体分配涉密等级,给客体分配保密等级,从而进行授权。

6.策略一属于基于身份的访问控制,策略二属于基于角色的访问控制,策略三属于基于标签的访问控制。

7.入侵检测是安全检测中广泛采用的重要形式。

8.从监测的对象的角度看,可分为主机入侵检测和网络入侵检测。

9.从检测方法的角度,可分为基于特征的入侵检测和基于异常的入侵检测。

10.安全管理的目的是使一个组织的资产得到保护,涵盖是系统和信息得到保护。

4.3 系统安全结构

一、硬件

1.计算机的硬件负责着计算。观察硬件安全,主要看他能提供怎样的安全支持,如何实现安全,也要观察存在什么安全隐患,会对系统带来什么影响。

2.最平凡的就是保护操作系统的功能,即用户态/内核态功能。

3.硬件安全模块具有很强的数字密钥管理和保护功能。

4.硬件安全是软件安全的支撑,密码技术是它的重要基础。

二、操作系统安全

1.操作系统是直接控制硬件工作的基础软件系统,紧贴在硬件之上,介于硬件与应用软件之间,这决定了它在系统安全中具有不可替代的作用。

2.操作系统的第一个弱点是无法保证硬件的加密机制能够顺利启动。第二个弱点是无法保证硬件设备的加密机制不被滥用。

3.用户身份标识与认证是操作系统提供的最基础的安全功能,是实施其他一切安全功能的基础,第二个基本安全功能是自主访问控制。

4.对文件的访问控制是用户看得到,也是用户可以直接操作的。

5.操作系统对日志信息进行分级:Emerg为最高,Warning为中等级别,Debug为最低级别。

三、数据库系统安全

1.数据库系统是提供通用数据管理功能的软件系统,由数据库管理系统和数据库应用构成。

2.关系数据库的访问和应用开发通常采用SQL。

3.关系数据库的基本操作就是查询,修改,插入,删除。自主访问控制即是对这些操作进行操作进行授权。

4.强制访问控制和多级安全数据库系统以数据的级别划分为基础对数据库数据进行访问控制。

四、应用系统安全

1.在网页中嵌入JavaScript脚本让用户获得与web应用交互的功能,同时,也带来不可忽视的安全隐患。一种跨站脚本攻击的安全威胁是其中占比最大的威胁。

2.Cookie的用途是让网站服务器记住浏览器以往浏览网站时的一些行为。

3.一个数字生态系统是一个分布式的、适应性的、开放的社会-技术系统,受自然生态系统启发,它具有自组织性、可伸缩性和可持续性。

标签:系统安全,原则,访问控制,系统,硬件,安全,2020,网络空间,20212428
来源: https://www.cnblogs.com/Adagioxjh/p/15706703.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有