• 【新版】系统架构设计师 - 案例分析 - 信息安全


    在这里插入图片描述

    个人总结,仅供参考,欢迎加好友一起讨论

    架构 - 案例分析 - 信息安全

    安全架构

    在这里插入图片描述

    • 被动攻击:收集信息为主,破坏保密性。
    • 主动攻击:主动攻击的类别主要有:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。

    例题:

    以下网络攻击中,( )属于被动攻击。

    A. 拒绝服务攻击 B. 重放 C. 假冒 D. 网络监听

    答案:D

    例题:

    信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( )是指数据被非授权地进行修改;( )是指对信息或其他资源的合法访问被无条件地阻止;( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

    A.非法使用 B.破坏信息的完整性 C.授权侵犯 D. 计算机病毒

    A.拒绝服务 B. 陷阱门 C.旁路控制 D. 业务欺骗

    A.特洛伊木马 B. 业务欺骗 C.物理侵入 D. 业务流分析

    答案:B A D

    安全模型

    分类

    在这里插入图片描述

    BLP模型

    Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。

    • 安全级别是“机密”的主体访问安全级别为“绝密”的客体时,主体对客体可写不可读。
    • 安全级别是“机密”的主体访问安全级别为“机密”的客体时,主体对客体可写可读。
    • 安全级别是“机密”的主体访问安全级别为“秘密”的客体时,主体对客体可读不可写。

    BLP模型的安全规则如下:

    • 简单安全规则:安全级别的主体不能读安全级别的客体。
    • 星属性安全规则:安全级别的主体不能往低级别的客体写。
    • 强星属性安全规则: 不允许另一级别进行读写。
    • 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

    Biba模型

    Biba模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。

    Biba模型基本原理:

    • 完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,主体对客体可读不可写,也不能调用客体的任何程序和服务。
    • 完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,主体对客体可读读可写。
    • 当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体时,主体对客体可写不可读。

    Biba模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下:

    • 星完整性规则:表示完整性级别的主体不能对完整性级别的客体写数据。
    • 简单完整性规则:表示完整性级别的主体不能从完整性级别的客体读取数据。
    • 调用属性规则:表示一个完整性级别的主体不能从级别的客体调用程序或服务。

    Clark-Wilson(CWN)模型

    将完整性目标、策略和机制融为一体,提出职责分离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。

    CWM模型具有以下特征:

    • 主体、程序、客体三元素,主体只能通过程序访问客体。
    • 权限分离原则,功能可分为多主体,防止授权用户进行未授权修改。
    • 具有审计能力。

    Chinese Wall模型

    Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。

    其访问客体控制的安全规则如下:

    • 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。
    • 属于一个完全不同的利益冲突组的可以访问。
    • 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。

    定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。

    定理2:在一个利益冲突组中, 一个主体最多只能访问一个公司数据集

    例题:

    Biba模型是属于( )。

    A. 状态机模型 B. 信息流模型 C. 无干扰模型 D. 完整性模型

    答案:D

    例题:

    BLP模型的设计目标是解决信息系统资源的( )保护。

    A. 不可否认性 B. 机密性 C. 完整性 D. 匿名性

    答案:B

    例题:

    Bell-LaPadula模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型, BLP模型的简单安全规则是指( )。

    A. 不可上读 B. 不可上写 C. 不可下读 D. 不可下写

    答案:A

    信息安全整体架构设计

    信息系统安全设计重点考虑两个方面:

    • 系统安全保障体系:由安全服务、协议层次和系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。

    • 信息安全体系架构。具体可以从以下5个方面开展安全体系的架构设计工作:

      (1)物理安全(前提):包括环境安全、设备安全、媒体安全。

      (2)系统安全(基础):包括网络结构安全、操作系统安全、应用系统安全。

      (3)网络安全(关键):包括访问控制、通信保密、入侵检测、网络安全扫描、防病毒。

      (4)应用安全:包括资源共享、信息存储。

      (5)安全管理:包括健全的体制,管理平台,人员安全防范意识。

    WPDRRC模型

    WPDRRC模型包括6个环节和3大要素。

    6个环节包括:预警、保护、检测、响应、恢复和反击。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

    3大要素:包括人员、策略和技术。

    各模型安全防范功能

    预警保护检测响应恢复反击管理
    PDR
    PPDR
    PDRR
    MPDRR
    WPDRRC

    例题:

    P2DR模型不包括( )。

    A. 防护 B. 检测 C. 响应 D. 预警

    答案:D,P2DR即是PPDR

    例题:

    加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等是属于WPDRRC模型中的( )环节。

    A. 保护 B. 检测 C. 响应 D. 恢复

    答案:A

    网络安全体系架构设计

    开放系统互联安全体系结构

    在这里插入图片描述

    安全服务与安全机制的对应关系

    在这里插入图片描述

    认证框架

    鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。

    鉴别的方式如下:

    1. 已知的(口令)
    2. 拥有的(IC卡,令牌等)
    3. 不改变的特性(生物特征)
    4. 相信可靠的第3方建立的鉴别(主机地址)
    5. 环境(MAC地址)

    鉴别信息的类型包括:

    • 交换鉴别信息
    • 申请鉴别信息
    • 验证鉴别信息

    在这里插入图片描述

    访问控制框架

    访问控制决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。

    在这里插入图片描述

    机密性框架

    机密性服务的目的是确保信息仅仅是对被授权者可用。

    机密性机制:

    • 通过禁止访问提供机密性。
    • 通过加密提供机密性。

    完整性框架

    完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。

    完整性机制的类型:

    • 阻止对媒体访问的机制。
    • 用以探测对数据或数据项序列的非授权修改的机制。

    抗抵赖框架

    抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。

    抗抵赖由4个独立的阶段组成:

    • 证据生成
    • 证据传输、存储及恢复
    • 证据验证
    • 解决纠纷

    例题:

    保护信息不泄露或不暴露给那些未授权想掌握该信息的实体是( )。

    A. 鉴别 B. 数据完整性 C. 数据机密性 D. 访问控制

    答案:C

    例题:

    门禁卡是属于以下哪种鉴别方式?( )

    A. 已知的 B. 拥有的 C. 不改变的特性 D. 环境

    答案:B,例如短信验证码

    系统架构的脆弱性分析

    分层架构

    分层脆弱性体现在:

    • 层间脆弱性:某个底层发生错误,整个程序将会无法正常运行。
    • 层间通信脆弱性:在面向对象方法中,将会存在大量对象成员方法的调用(消息交互),这种层层传递,势必造成性能的下降。

    C/S架构

    CS架构脆弱性有:客户端脆弱性、网络开放性脆弱性、网络协议脆弱性。

    B/S架构

    BS架构脆弱性有:如果使用HTTP协议,会更容易被病毒入侵。

    事件驱动架构

    脆弱性有:组件脆弱性、组件间交换数据的脆弱性、组件间逻辑关系的脆弱性、事件驱动容易死循环、高并发脆弱性、固定流程脆弱性。

    MVC架构

    MVC的脆弱性体现在:

    • 复杂性脆弱性:如一个简单的界面,如果严格遵循MVC方式,使得模型、视图与控制器分离,会增加结构的复杂性,并可能产生过多的更新操作,降低运行效率。
    • 视图与控制器连接紧密脆弱性:视图与控制器是相互分离但确是联系紧密的部件,如果没有控制器的存在,视图应用是有限的。反之亦然,这就妨碍了它们的独立重用。
    • 视图对模型低效率访问脆弱性:依据模型操作接口的不同,视图可能需要多次调用才能获得足够的显示数据。对未变化数据的不必要的频繁访问也将损害操作性能。

    微内核架构

    微内核架构的脆弱性体现在:

    • 整体优化脆弱性:微内核系统的核心态只实现了最基本的系统操作,因此内核以外的外部程序之间的独立运行使得系统难以进行良好的整体优化。
    • 进程通信开销脆弱性:微内核系统的进程间通信开销也较单一内核系统要大得多。
    • 通信损失脆弱性:微内核把系统分为各个小的功能块,从而降低了设计难度,系统的维护与修改也容易,但带来的问题是通信效率的损失。

    微服务架构

    微服务架构的脆弱性体现在:

    • 分布式结构复杂性脆弱性:开发人员需要处理分布式系统的复杂结构。
    • 服务间通信脆弱性:开发人员要设计服务之间的通信机制,通过写代码来处理消息传递中速度过慢或者不可用等局部实效问题。
    • 服务管理复杂性脆弱性:在生产环境中要管理多个不同的服务实例,这意味着开发团队需要全局统筹。

    什么是区块链

    区块链 ≠ 比特币,比特币底层采用了区块链技术

    另外,比特币交易在我国定性为【非法运用】。

    区块链的特点

    去中心化: 由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。

    开放性: 系统是开放的,如:区块链上的【交易信息是公开的】,不过【账户身份信息是高度加密的】。

    自治性: 区块链采用基于协商一致的规范和协议(比如一套公开透明的算法),使得整个系统中的所有节点能够在信任的环境自由安全的交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。

    安全性(信息不可篡改) :数据在多个结点存储了多份,篡改数据得改掉51%结点的数据,这太难。同时,还有其它安全机制,如:比特币的每笔交易,都由付款人用私钥签名,证明确实是他同意向某人付款,其它人无法伪造。

    匿名性(去信任):由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。

    去中心化

    区块链是一个分布式账本, 一种特殊的分布式数据库。

    1. 链表在多个结点存储,没有中心结点,数据不一致时,以“少数服从多数”原则执行。
    2. 所以要篡改成功,除非篡改51%的结点。

    哈希加密/防篡改

    在这里插入图片描述

    共识算法(博弈论)/全民记账

    一般有: PoW (工作量证明)、 PoS (权益证明)、 DPoS (股份授权证明机制)

    比特币采用了PoW (工作量证明):争夺记账权 = 挖矿

    计算出来的账单结点哈希值前13个字符为0,则符合规则,得到记账权。

    有一个结点计算出结果,则广播消息告知其它结点,其它结点更新数据。

    例题:

    以下关于区块链应用系统中“挖矿”行为的描述中,错误的是( )。

    A. 矿工“挖矿”取得区块链的记账权,同时获得代币奖励

    B. “挖矿”本质上是在尝试计算一个Hash碰撞

    C. “挖矿”是一种工作量证明机制性

    D. 可以防止比特币的双花攻击

    答案:D,双花及消费两次

    典型例题

    例题1

    随着科技进步、社会发展,尤其是以计算机为代表的信息技术飞速发展,各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展,计算机在政府、企业、民生等各个领域 中都得到越来越广泛的应用,安全问题也日益突显。近来火热的区块链技术的核心便是一系列的信息安全技术。

    【问题1】

    请从以下选项中选出与区块链相关的技术,最多选5个,多选不得分。

    A. 对称加密

    B. 非对称加密

    C. 时间戳

    D. 哈希函数

    E. 数字信封

    F. 数字证书

    H. 二维表结构

    I. 智能合约

    J. CA认证

    K. POS

    参考答案:

    B、C、D、I、K

    【问题2】

    ( 1 )属于哈希算法,哈希算法作用包括( 2 )。

    A. 3DES

    B. PGP

    C. MD5

    D. RSA(2048)

    E. SHA

    F. IDEA

    G. 用于保障信息完整性

    H. 用于保障信息可用性

    I. 用于信息加密

    J. 用于数字签名

    K. 用于防篡改

    参考答案:

    (1)C、E

    (2)G、K

    【问题3】

    某军区要架设一套内部文件安全传输系统,该文件以加密方式传输,支持最大2G的单个 文件传输,为保障安全可靠性,发送者不可抵赖发送过的文件,若文件被第三方截获,第三 方无法解密也无法篡改其内容。根据此需求,架构设计师王工设计了如下的安全架构:

    在这里插入图片描述

    请用以下选项补充图中缺失部分:

    (a) 发送方公钥Pa

    (b) 发送方私钥Sa

    © 接收方公钥Pb

    (d) 接收方私钥Sb

    (e) 随机密钥K

    (f) 文件密文

    (g) 文件摘要

    参考答案:

    (1)(e)

    (2)(b)

    (3)(a)

    (4)©

    (5)(d)

    (6)(g)

    例题2

    访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用 和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。

    【问题1】

    针对信息系统的访问控制包含哪三个基本要素?

    参考答案:

    主体、客体、控制策略

    【问题2】

    BLP模型是一种强制访问控制模型,请问:

    (1)BLP模型保证了信息的机密性还是完整性?

    (2)BLP模型采用的访问控制策略是上读下写还是下读上写?

    参考答案:

    (1)机密性(2)下读上写

    【问题3】

    ISO安全体系结构包含的安全服务有:

    ①鉴别服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务。

    请问:

    (1)针对跨站伪造请求攻击可以采用哪种安全服务来解决或者缓解?

    (2)针对口令明文传输漏洞攻击可以采用哪种安全服务来解决或者缓解?

    (3)针对签名伪造攻击可以采用哪种安全服务来解决或者缓解?

    (4)如果下载的软件被植入木马,可以采用哪种安全服务来进行解决或者缓解?

    参考答案:

    (1)①

    (2)③

    (3)⑤

    (4)④

    例题3

    某证券公司计划更新其网络架构,以提高安全服务能力。该公司技术总监王工通过对公司内部调研,以及对现有系统分析发现,公司网络经常遭受同一种网络攻击。被攻击时的现象为:

    (1)被攻击主机上有大量等待的TCP连接;

    (2)网络中充斥着大量的无用的数据包,源地址为假;

    (3)高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;

    (4)在遭受严重攻击时,主机系统出现崩溃死机的状况。

    【问题1】

    以下哪些行为属于信息安全中的被动攻击方式:

    A 重放攻击 B 主观抵赖 C 网络监听 D 假冒身份

    E 信息截取 F 散播病毒 G 拒绝服务 H 数据篡改 I 流量分析

    参考答案:

    C 网络监听 E 信息截取 I 流量分析

    另外:

    主动攻击:可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。

    被动攻击:在被动攻击中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或直接危害系统。系统可以不中断其正常运行。然而,攻击可能会危害信息的发送者或者接收者。威胁信息机密性的攻击—窃听和流量分析均属被动攻击。信息的暴露会危害信息的发送者或接收者,但是系统正常运行不会受到影响。因此,在信息发送者或者接收者发现机密信息已经泄露之前,要发现这种攻击是困难的。被动攻击可以通过对信息进行加密而避免。

    从以上概念可以看出:网络监听、信息截取、流量分析都属于“获取信息”而不会影响系统的正常运行所以属干被动攻击。

    【问题2】

    请分析以下攻击方式,是破坏哪一项安全属性。

    重放攻击:(1)

    网络监听:(2)

    拒绝服务:(3)

    数据篡改:(4)

    参考答案:

    (1)完整性(2)保密性(3)可用性(4)完整性

    【问题3】

    请根据王工所描述的现象,分析这是一种什么样的网络攻击。可以采取何种方式来抵抗这种攻击。

    参考答案:

    DDos攻击或分布式拒绝服务攻击

    采取方式:

    (1)关闭不必要的服务

    (2)及时更新系统补丁

    (3)限制同时打开的Syn半连接数目

    (4)缩短Syn半连接的timeout时间

    (5)限制特定IP地址的访问

    另外:

    多关注信息安全攻击方式的描述。

  • 相关阅读:
    IntelliJ IDEA 安装 GitHub Copilot插件 (最新)
    关于前面文章的内容补充
    LeetCode题练习与总结:搜索插入位置
    认识JUC
    HTML5七夕情人节表白网页制作【爱心雨(满屏爱心飘落)】HTML+CSS+JavaScript
    ReactNative 网络库
    资料分析方法总结
    Java进阶02 Array、内存分析、this、面向对象、继承、override、super、实例化、多态、向下转型、Object
    【云原生】docker环境中安装mysql、redis服务
    什么原因让Redis气急败坏的回击挑战者?总有奸人想害朕
  • 原文地址:https://blog.csdn.net/lili40342/article/details/132962876