22安全架构和设计

22安全架构和设计

ID:1661018

大小:211.50 KB

页数:13页

时间:2017-11-12

22安全架构和设计_第1页
22安全架构和设计_第2页
22安全架构和设计_第3页
22安全架构和设计_第4页
22安全架构和设计_第5页
资源描述:

《22安全架构和设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、安全架构和设计12安全架构和设计(1)如果把信息安全管理比作指引组织进行安全项目的路标,那么安全架构和设计便是组织通往信息安全这个目标所用的交通工具的基本结构,它包括用于设计、实施、监控和保护操作系统、设备、网络、应用以及用以实施各种级别保密性、完整性和可用性控制的概念、原则、结构和标准。安全架构和设计CBK的内容大概可以分为四个部分:概念部分、保护机制、安全模型和系统测评,J0ker打算用5到6个文章的篇幅,逐一介绍这些内容并总结CISSP考试的重点。本文先从第一部分:概念部分开始。在进行一个信息系统的设计时,我们需要对目标系统的众多需求

2、进行平衡,这些需求包括功能、灵活性、性能、易用性、成本、业务需求和安全。这里强调一下,安全应该在系统设计中的开始阶段就作为一个关键因素进行考虑,使用了超过业务需求的安全性能,就会导致用户体验的恶化,但降低的安全性能也会系统的部署和运行维护成本将会大大增加。系统设计的过程就是平衡多种需求的过程,设计者通常需要根据组成构架的每个元素的重要性,来确定如何Trade-off。在设计阶段考虑安全性,并不会对架构的设计增加太多的劳动量,它可以平滑的嵌入到架构设计的各个阶段,这样就可以保证安全性可以随着架构逐渐的设计完成而完成。安全架构从概念上说,便是从

3、安全角度审视整个系统架构,它主要提供系统架构所需要的安全服务、机制、技术和功能,并提供如何进行安全设施部署的建议。CISSPCBK中在安全架构概念部分的安排里面,还要求CISSP对最基本的架构有了解,它所指出的就是LayeredApproach,也就是分层结构。请看下图:图1在这个架构中,用户只与应用程序进行交流,而操作系统向上负责与应用程序,向下负责与硬件、网络层进行联络。为了更好的理解安全架构,CISSP还需要进一步的了解分层结构包含的底层架构,列表如下:PlatformArchitecture平台架构NetworkEnvironmen

4、t网络环境EnterpriseArchitecture企业架构SecurityModel安全模型ProtectionMechanisms保护机制在深入讨论这些组成安全架构的元素之前,朋友们还要了解一点,安全架构的设计应该和组织的安全策略相吻合,否则就不能实现组织的安全目标。关于安全策略的详细内容大家可参与CISSPOfficialGuide、AllinOne或本系列文章的之前内容。平台架构主要指冯诺依曼的经典计算机模型,CISSP需要了解操作系统软件和工具的概念和功能、组成计算机的CPU、内存、存储设备的类型和输入输出设备的概念和功能、针对

5、内存攻击的类型等。从CISSP考试的模拟题和J0ker自己参加过的考试来看,关于平台架构的题目一般只会简单的考察概念。网络环境方面主要是对常见的网络威胁进行分类,在TelecommunicationandNetworkSecurityCBK中有更深入的介绍。企业架构主要是指组织本身对人员和职能的划分,在OfficialGuide中定义了六个角色和与其相对应的职能,朋友们在复习时也需要记住。安全模型指的是一些常见的保证信息安全的保密性完整性可用性(CIA)三角的控制模型,这是本CBK的考察重点,J0ker在后面的文章还将详细讲述。另外,在这一

6、节中,有以下的一些概念在复习时也需要理解一下:◆CPU的状态◆内存管理中的分页技术、虚拟内存技术以及相应的内存保护、攻击技术◆TOU/TOCTimeofuse/Timeofcheck◆多种类型的操作系统类型的概念及其安全性◆共享环境(Sharedenvironment)下的攻击概念◆系统五种安全模式的概念DedicatedSecuritymodeSystemhigh-securitymodeMulti-levelsecuritymodeControlledmodeCompartmentalizedsecuritymode这一个CBK里的概念

7、比较多也比较抽象,但因为这一章里面的内容对后面的CBK起了技术方面的总领作用,CISSP考试也以考概念为主,建议朋友们在复习这个CBK时尽量静下心来看。13安全架构和设计之安全模型我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(AccessControl

8、List(ACL)/AccessControlMatrix(ACM)),在CISSP的CBK内容中也把它划分到安全模型的范围内。顺便说明一下,因为可用性本身涉及到的因素很多,并没

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。