2020-2021-1学期20202419《网络空间安全专业导论》第十一周学习总结

第四章 系统安全基础

4.1 系统安全概述

4.1.1 系统安全的演进

网络空间是人类活动的第五大疆域,不同于海陆空天这四大疆域的来源不清,网络空间的起源一定是清晰的——随着计算机的诞生而诞生。在网络空间中,系统安全由操作系统的问世而催生。 沿着相关历史的脉络摸索前进,我们终于了解系统安全的广阔前景和深远意义。

4.1.2 系统与系统安全

一个系统是由相关作用或相互依赖的元素或成分构成的某种类型的一个统一整体。

4.1.3 整体论与还原论

还原论把大系统分解为小系统,就是把系统分解为它的组成部分,通过对系统的组成成分的研究去了解原有系统的情况。

整体论把一个系统看成一个完整的统一体,而不是简单把它看作部分的组合。

整体论和还原论都关心整体特性,但它们关心的是整体特性中的两种不同形态,整体论聚焦的是涌现性,而还原论聚焦的是综合特性。

4.1.4 系统安全思维

网络空间安全系统安全知识领域的核心包含着两大理念,一是保护对象,二是思维方法。系统一方面表示会受到威胁因此需要保护的对象,另一方面表示考虑安全问题时应具有的思维方法,即系统化思维方法。系统化思维方法具有普适性,不是网络空间独有,运用到网络空间安全之中就称为系统安全思维。 系统工程是涵盖系统生命周期的具有关联活动和任务的技术性和非技术性过程的集合,技术性过程应用工程分析与设计原则建设系统,非技术性过程通过工程管理保障系统建设工程项目的顺利实施。 系统工程的主要目标是获得总体上可信赖的系统,核心是系统整体思想。它为建设可信赖的人工系统提供了一套基础保障,适用于网络空间中的系统建设。

4.2 系统安全原理

4.2.1、基本原则

限制性原则:最小特权原则、失败-保险默认原则、完全仲裁原则、特权分离原则、信任最小化原则

简单性原则:机制经济性原则、公共机制最小化原则、最小惊讶原则

方法性原则:公开设计原则、层次化原则、抽象化原则、模块化原则、完全关联原则、设计迭代原则

4.2.2威胁建模

安全、威胁、风险

安全代表避免伤害,风险代表可能伤害--->威胁引起风险,风险影响安全
威胁建模:标识潜在安全威胁并审视风险缓解途径的过程
典型威胁建模方法:stride\pasta\trike\vast

4.2.3安全控制

访问控制:对系统进行安全保护,防止安全事件的发生。
访问控制机制:系统中负责访问控制的部分。
访问控制策略为满足应用的需要制定的,由于应用需求多种多样,故访问控制策略也多种多样。

4.2.4安全监测

从检测对象分,入侵检测可分为++主机入侵检测++和++网络入侵检测++
从检测方法分,入侵检测可分为基于特征的入侵检测和基于异常的入侵检测。

4.2.5安全管理

安全管理:把一个组织的资产标识出来,并制定、说明和实施保护这些资产的策略和流程。

4.3 系统安全结构

4.3.1 关于硬件系统安全。

主要阐述硬件能给软件提供什么样的安全支持,如何帮助软件实现想要实现的安全功能和其自身可能的隐患。注意:硬件定义了用户态和内核态两种状态,前者给其他程序用,后者给操作系统用,并规定用户态的程序不能干扰内核态的程序。硬件通过这种方式,在免受其他程序破坏的意义上保护了操作系统。

4.3.2 操作系统安全。

通过此节我了解了操作系统提供的安全功能。操作系统的第一个弱点是无法保证硬件的加密机制能够顺利启动。第二个弱点是无法保证硬件设备的加密机制不被滥用

用户身份标识与认证是操作系统提供的最基础的安全功能,是实施其他一切安全功能的基础,第二个基本安全功能是自主访问控制。

注意:操作系统对系统中的用户有所划分,至少划分为普通用户和系统管理员。系统管理员在系统中享有比普通用户大得多的权利

4.3.3数据库系统安全。

首先是概念:数据库系统是提供通用数据管理功能的软件系统,它由数据库管理系统和数据库应用构成。注意:数据库系统属于应用软件系统,并且是基础软件系统。一张二维表就是一种数据库类型。数据库表的基本操作是查询、修改、插入、删除,关系数据库自主访问控制的基本任务就是对这些操作进行授权。具体例子不再赘述。

强制访问控制和多级安全数据库系统以数据的级别划分为基础对数据库数据进行访问控制。系统安全机制根据用户的敏感等级和数据的安全级别确定访问是否允许进行。

4.3.4 应用系统安全

基于web的应用是典型的常见应用之一,以该应用为例子。

在网页中嵌入JavaScript脚本的同时会带来安全隐患。

在XSS攻击中,攻击者想办法把恶意脚本藏在Web应用的输入与输出中,实现攻击目的。

cookie的泄露会导致用户敏感信息的泄露。

4.3.5 安全生态系统

这个概念强调整体思想,互联网生态系统组成部分可以划分成6类:

(1)域名和地址分配(2)开放标准开发(3)全球共享服务与运营(4)用户(5)教育与能力建设(6)地方地区与国家和全球政策制定

posted @ 2021-01-03 20:12  20202419罗骜  阅读(64)  评论(0编辑  收藏  举报