2020-2021-1学期20202407钱虹全《网络空间安全专业导论》第十一周学习总结

第四章 系统安全基础

4.1 系统安全概述

4.1.1 系统安全的演进

网络空间是人类活动的第五大疆域,不同于海陆空天这四大疆域的来源不清,网络空间的起源一定是清晰的——随着计算机的诞生而诞生。在网络空间中,系统安全由操作系统的问世而催生。 沿着相关历史的脉络摸索前进,我们终于了解系统安全的广阔前景和深远意义。

4.1.2 系统与系统安全

一个系统是由相关作用或相互依赖的元素或成分构成的某种类型的一个统一整体。

4.1.3 整体论与还原论

还原论把大系统分解为小系统,就是把系统分解为它的组成部分,通过对系统的组成成分的研究去了解原有系统的情况。

整体论把一个系统看成一个完整的统一体,而不是简单把它看作部分的组合。

整体论和还原论都关心整体特性,但它们关心的是整体特性中的两种不同形态,整体论聚焦的是涌现性,而还原论聚焦的是综合特性。

4.1.4 系统安全思维

网络空间安全系统安全知识领域的核心包含着两大理念,一是保护对象,二是思维方法。系统一方面表示会受到威胁因此需要保护的对象,另一方面表示考虑安全问题时应具有的思维方法,即系统化思维方法。系统化思维方法具有普适性,不是网络空间独有,运用到网络空间安全之中就称为系统安全思维。 系统工程是涵盖系统生命周期的具有关联活动和任务的技术性和非技术性过程的集合,技术性过程应用工程分析与设计原则建设系统,非技术性过程通过工程管理保障系统建设工程项目的顺利实施。 系统工程的主要目标是获得总体上可信赖的系统,核心是系统整体思想。它为建设可信赖的人工系统提供了一套基础保障,适用于网络空间中的系统建设。

4.2 系统安全原理

4.2.1 基本原则

在网络空间中,系统的设计与实现是系统生命周期中分量很重的两个阶段,长期以来受到人们高度关注,形成了一系列对系统安全具有重要影响的基本原则。划分为三类: 一.限制性原则 ①最小特权原则 ②失败-保险默认原则 ③完全仲裁原则 ④特权分离原则 ⑤信任最小化原则 二.简单性原则 ①机制经济性原则 ②公共机制最小化原则 ③最小惊讶原则 三.方法性原则 ①公开设计原则 ②层次化原则 ③抽象化原则 ④模块化原则 ⑤完全关联原则 ⑥设计迭代原则

4.2.2 威胁建模

安全是一种属性,是应对威胁的属性。只有把威胁弄清楚,才可能知道安全问题会出现在哪儿,才能制定出应对安全问题的方法,从而获得所期待的安全。

威胁建模就是标识潜在安全威胁并审视风险缓解途径的过程。威胁建模的目的是:在明确了系统的本质特征、潜在攻击者的基本情况、最有可能的被攻击角度、攻击者最想得到的好处等的情况下,为防御者提供系统地分析应采取的控制或防御措施的机会。威胁建模回答像这样的问题:被攻击的最薄弱之处在哪里、最相关的攻击是什么、为应对这些攻击应该怎么做等。

4.2.3 安全控制

对系统进行安全保护的最美好的愿景是提前做好准备,防止安全事件的发生。访问控制就是这方面的努力之一,它的目标是防止系统中出现不按规矩对资源进行访问的事件。

系统中负责访问控制的组成部分称为访问控制机制。访问控制机制的重要任务之一是在接收到一个请求时,判断能不能批准执行,作出允许执行或禁止执行的决定,并指示和协助系统实施该决定。

访问控制需要确定主体的身份,确定主体身份的过程称为身份认证。身份认证最常用的方法是基于口令进行认证,主体向系统提供账户名和口令信息,由系统对这些信息进行核实。

口令认证法与现实中对暗号的方法很相似。主体事先与系统约定了账户名和口令信息,认证时系统就可以进行核实。

身份认证方法很多,除了口令认证,还有生物特征认证和物理介质认证等。指纹识别、人脸识别、虹膜识别等属于生物特征认证。智能门卡属于物理介质认证。

4.2.4 安全监测

网络空间安全事件的监测是有基础的。

系统的完整性检查机制提供从开机引导到应用运行各个环节的完整性检查功能,可以帮助发现系统中某些重要组成部分受到篡改或破坏的现象。病毒或恶意软件是困扰系统安全的常见因素.病毒查杀和恶意软件检测机制可以通过对系统中的各种文件进行扫描.帮助发现或清除进人到系统之中的大多数病毒或恶意软件。

入侵检测是安全监测中广泛采用的重要形式,它对恶意行为或违反安全策略的现象进行监测。一且发现情况就及时报告.必要时发出告警。入侵检测机制具有较大的伸缩性,监测范围可以小到单台设备,大到一个大型网络。

从监测对象的角度看,入侵检测可分为主机入侵检测和网络入侵检测。

从的角度看检测方法,入侵检测可分为基于特征的入侵检测和基于异常的入侵检测。

4.2.5 安全管理

一般意义上的安全管理指的是把一个组织的资产标识出来,并制定、说明和实施保护这些资产的策略和流程,其中资产包括人员、建筑物、机器、系统和信息资产。安全管理的目的是使一个组织的资产得到保护,由资产的范围可知,该目的涵盖了使系统和信息得到保护。

4.3 系统安全结构

4.3.1 硬件系统安全

网络空间是个计算环境,由各式各样的计算机通过网络连接构成,关键特征是都有处理器。 计算机由硬件和软件构成,硬件是软件的载体,软件在硬件之上工作。硬件为软件提供了许多安全支持,最平凡的就是保护操作系统的功能。硬件把指令和内存地址空间都分成了两大部分,内核态程序可以看到所有的指令和地址空间,用户态程序只能看到其中一个部分的指令和地址空间。用户态程序看不到的指令叫做特权指令,看不到的地址空间叫做内盒地址空间。操作系统由此得到保护。对于用户程序破坏操作系统这样的威胁模型,用户态/内核态策略是有效的。可是黑客有可能继续篡改,任何程序都有可能被篡改。

4.3.2 操作系统安全

操作系统是直接控制硬件工作的基础软件系统,地位特殊,不可替代。 如果没有操作系统,应用程序完成加密就会有薄弱之处: 一是无法保证硬件设备的加密机制能够顺利启动。 二是无法保障硬件设备的加密机制不被滥用。等 用户身份标识与认证是操作系统提供的最基础的安全功能……

4.3.3 数据库系统安全

数据库系统是提供数据管理功能的软件系统,它由数据库管理系统和数据库应用构成。对于数据库系统安全,我们要从DBMS角度增强数据库应具有的安全功能,还要从数据库应用的角度缓解数据库系统无法回避的安全风险。

4.3.4 应用系统安全

4.3.5 安全生态系统

这个概念强调整体思想,互联网生态系统组成部分可以划分成6类:

(1)域名和地址分配(2)开放标准开发(3)全球共享服务与运营(4)用户(5)教育与能力建设(6)地方地区与国家和全球政策制定

posted @ 2020-12-30 19:05  钱虹全  阅读(41)  评论(0编辑  收藏  举报