20232316re

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

第四章 系统安全基础
==

4.1系统安全概述

4.1.1系统安全的演进

随着互联网的发展,网络使系统的形态不断发生变化,系统规模越来越大,结构越来越复杂,系统安全的新问题日渐突出。
网络空间中的系统的发展:大型主机系统,网络化系统,网络空间生态系统。
其形态不断演变,内涵不断丰富,影响不断深入。

4.1.2系统与系统安全

系统:由相互作用或相互依赖的元素或成分构成的某种类型的一个统一整体。
对系统的观察可以采取自外观察法,也可以采取自内观察法。
系统的安全性属于系统层级所具有的涌现性属性,需要在建立了对系统的认识的基础上,以系统化的视野去观察。

4.1.3整体论与还原论

研究系统安全有两种方法论,而系统的某些宏观性质是无法铜锅其微观组成部分的性质反映出来的。
因此,还原论具有一定的局限性。而整体论是把一个系统看成一个完整的统一体,而不是简单的微观组成元素的组合。整体论考虑到了系统中的元素的相互作用性,更加严谨和全面。

4.1.4系统安全思维

系统工程师涵盖系统生命周期的具有关联活动和任务的技术性和非技术性过程的集合。
系统工程适用于网络空间中的系统建设。
系统安全思维重视整体论思想,强调从系统给的全生命周期衡量系统的安全性,主张通过系统安全工程措施建立和维护系统的安全性。

4.2系统安全原理

4.2.1基本原则

限制性原则:最小特权原则,失败保险默认原则,完全仲裁原则,特权分离原则和信任最小化原则
简单性原则:经济性原则、公共机制最小化原则和最小惊讶原则
方法性原则:公开设计原则、层次化原则、抽象化原则、模块化原则、完全关联原则、设计迭代原则

4.2.2威胁建模

威胁建模是标识潜在安全威胁并审视风险缓解途径的过程。
威胁建模的目的:在明确了系统的本质特征、潜在攻击者的基本情况最有可能的被攻击角度、攻击这最想得到的好处等的情况下,为防御者提供系统的分析赢才去的控制或防御措施的机会。

4.2.3安全控制

访问控制,是为防止系统中出现不按规矩对资源进行访问的事件。

4.2.4安全监测

入侵检测可分为主机入侵检测和网络入侵检测两种类型。
或者从检测方法的角度来看,入侵检测可分为基于仁增的入侵检测和基于异常的入侵检测两种类型。

4.2.5安全管理

一般意义上的安全管理指把一个组织的资产标识出来,并制定、说明和实施保护这些资产的策略和流程。

4.3系统安全结构

4.3.1硬件系统安全

计算机由硬件和软件组成。
在硬件为软件提供的安全支持功能中,最平凡的一项是用于保护操作系统的功能。
处理器硬件定义了用户态和内核态两种状态,内核态给操作系统用,用户态给其他程序用,规定用户态的程序不能甘涛内核态的程序,这样,在面授其他程序破坏的意义上,操作系统受到了硬件的保护。
用硬件支持软件实现系统安全功能的基本动因是单靠软件自身的能力无法完全应对来自软件的攻击,其中蕴含的一个无形的假设是软件难以破坏硬件提供的功能。
硬件木马是实践中已经发现的对硬件安全机制存在严重威胁的一种手段,是对集成电路芯片中的电路系统进行的恶意修改,功能一旦被出发就会执行。硬件木马设法绕开或关闭系统的安全防线,可以借助射电辐泄露机密信息,还可以停止、扰乱或破坏芯片重要部分的功能,甚至使整个芯片不能工作。
硬件安全是软件安全的支撑,它的很多方面体现在密码工程之中,密码技术是它的重要基础。

4.3.2操作系统安全

操作系统是直接控制硬件工作的基础软件系统,津贴在硬件之上,介于硬件与应用软件只看,这样的特殊地位决定了它在系统安全中具有不可替代的作用。
在应用程序与硬件加密机制之间缺乏一条可信任的交互路径,这样的可信路径只能有操作系统帮助建立。
那么,操作系统是如何提供安全支持的呢?
操作系统建立用户档案,记录每个注册过的用户的信息,立秋利用双方都享有而别人提供不了的信息建立用户与人之间的关联。同事,管理用户时,操作系统还对用户进行分组,每个组有一个组名和一个组标识。
用户身份标识与认证是操作系统提供的最基础的安全功能。
操作系统提供的第二个基本安全功能是自主访问控制。
操作系统为用户信息设立了访问权限,基本权限有三种:读、写、执行,分别可用r,w,x表示。
操作系统对系统中的用户有所划分,至少分为普通用户和系统管理员两大类。
系统管理员可以对任何文件授权。
访问控制的强制性体现在它实现的一个多级安全策略。

4.3.3数据库系统安全

数据库系统由数据库管理系统和数据库应用构成。
理论上说,可以基于表、字段后记录建立敏感级别,但是数据推理可以根据合法的非敏感数据推导出非法的敏感数据,是数据库数据面临的严重的间接访问威胁。推理威胁源自统计数据库。

4.3.4应用系统安全

web应用的一大特点是借助浏览器的形式,打破了异构设备之间的差异屏障。
web应用展现在用户面前的是各种网页。它与用户之间的交互通过输入输出功能实现,用户通过输入项应用系统法服务请求,应用西永以输出的行书给用户提供响应结果。

4.3.5安全生态系统

运用了类比的科学思想方法
将网络空间生态系统与自然生态系统类比,强调整体的思想。
生态系统视角下的安全威胁模型与传统安全威胁模型很不相同。与企业独自开展安全防御的方式相比,合作伙伴兼的安全协作显得更加复杂。自动化技术方面的努力是要用机器代替人工感知安全态势并采取应对错是,是安全响应速度跟上攻击速度,改变传统以人力响应速度应对机器攻击速度的格局。

posted on 2023-11-29 19:51  川风  阅读(32)  评论(0编辑  收藏  举报