18.1 安全架构概述
18.1.1 信息安全面临的威胁
目前,信息系统可能遭受到的威胁可总结为以下4个方面,如图18-1所示。
对于信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、操作系统引导失败或数据库信息丢失、设备被盗/被毁造成数据丢失或信息泄露; 通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰; 网络安全威胁是指由于互联网的开放性、国际化的特点,人们很容易通过技术手段窃取互联网信,对网络形成严重的安全威胁; 操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,如“木马”和“陷 阱门”、BIOS的万能密码; 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,也受到“木马”和“陷阱门”的威胁; 管理系统安全威胁是指由于人员管理上疏忽而引发人为的安全漏洞,如人为的通过拷贝、拍照、抄录等手段盗取计算机信息。具体来讲,常见的安全威胁有以下几种。
(1)信息泄露:信息被泄露或透露给某个非授权的实体。 (2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。 (4)非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。 (5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。 (6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。 (7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。 (8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。 (10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 (11)陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。 (12)抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份对方来信等。 (13)重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。 (14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生“感染”;另外一种或者是引发损坏功能或者是一种植入攻击的能力。 (15)人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。 (16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。 (17)物理侵入:侵入者通过绕过物理控制而获得对系统的访问。 (18)窃取:重要的安全物品,如令牌或身份卡被盗。 (19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。18.1.2 安全架构的定义和范围
安全架构是架构面向安全性方向上的一种细分,比如细分领域含有运维架构、数据库架构等。如果安全性体现在产品上,那么,通常的产品安全架构、安全技术体系架构和审计架构可组成三道安全防线。- (1)产品安全架构:构建产品安全质量属性的主要组成部分以及它们之间的关系。产品安全架构的目标是如何在不依赖外部防御系统的情况下,从源头打造自身安全的产品。
- (2)安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构建通用的安全技术基础设施,包括安全基础设施、安全工具和技术、安全组件与支持系统等,系统性地增强各产品的安全防御能力。
- (3)审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险。
18.1.3 与信息安全相关的国内外标准及组织
1.国外标准 2.国内标准- (1)GA:国家安全行业标准规范。由中国安全技术防范认证中心组织发布。
- (2)GB:国家标准规范,由中国国家标准化管理委员会组织发布。
- (3)GJB:国家军用标准规范。
3.相关标准化组织
国际标准化组织(ISO) 、 国际电工委员会(IEC) 、 中国国家标准化管理委员会(SAC) 、 全国信息技术标准化技术委员18.2 安全模型
信息系统的安全目标是控制和管理主体(含用户和进程)对客体(含数据和程序)的访问。 作为信息系统安全目标,就是要实现: ●保护信息系统的可用性; ●保护网络系统服务的连续性; ●防范资源的非法访问及非授权访问; ●防范入侵者的恶意攻击与破坏; ●保护信息通过网上传输过程中的机密性、完整性; ●防范病毒的侵害; ●实现安全管理。 安全模型是准确地描述安全的重要方面及其与系统行为的关系,安全策略是从安全角度为系统整体和构成它的组件提出基本的目标,它是一个系统的基础规范,使系统集成后评估它的基准。 安全策略勾画出的安全目标,是宽泛、模糊而抽象的。而安全模型提供了实现目标应该做什么,不应该做什么,具有实践指导意义,它给出了策略的形式。 安全模型有许多种,可针对不同的特性、场景以及控制关系使用不同的安全模型。如图18-3所示给出了安全模型的一种分类方法。 当前比较被公认的模型有:- 状态机模型(State Machine Model)、
- Bell-LaPadula(BLP)模型、
- Biba模型、
- Clark-Wilson(CWM)模型、
- ChineseWall模型,
- 信息流模型(Information FlowModel)、
- 非干涉模型(Noninterference Model)、
- 格子模型(Lattice Model)、
- Brewer and Nash模
- 型和Graham-Denning模型
18.2.1 状态机模型
状态机模型描述了一种无论处于何种状态都是安全的系统。它是用状态语言将安全系统描述成抽象的状态机,用状态变量表述系统的状态,用转换规则描述变量变化的过程。 状态机模型中一个状态(state)是处于系统在特定时刻的一个快照。如果该状态所有方面满足安全策略的要求,则称此状态是安全的;如果所有行为都在系统中允许并且不危及系统使之处于不安全状态,则断言系统执行了一个安全状态模型(Secure State Model)。一个安全状态模型系统,总是从一个安全状态启动,并且在所有迁移中保持安全状态,只允许主体以和安全 策略相一致的安全方式访问资源。 状态机模型工作原理如图18-4所示,具体步骤描述如下: (1)状态变量的默认值必须安全;(2)用户试图使用变量的默认值;
(3)系统检查主体的身份验证;
(4)系统确保变更不会使系统置于不安全状态;
(5)系统允许变量值变更,发生状态改变(STATE CHANGE);
(6)再重复执行(1)~(5)步,会导致另一次状态变化。 参考: 状态机模型-CSDN博客、 状态机模型详细介绍:概念、原理、使用方法及源码解析_状态机设计模式-CSDN博客
18.2.2 Bell-LaPadula模型
Bell-LaPadula模型是David Bell和Len LaPadula于1973提出的第一个正式的安全模型。该模型属于强制访问控制模型,以敏感度来划分安全级别。将数据划分为多安全级别与敏感度的系统,即多级安全系统。本模型是为美国国防部多级安全策略形式化而开发,其机密性模型是第一个能够提供分级别数据机密性保障的安全策略模型(即多级安全)。
1.模型基本原理
Bell-LaPadula模型使用主体、客体、访问操作(读、写、读/写)以及安全级别这些概念,当主体和客体位于不同的安全级别时,主体对客体就存在一定的访问限制。通过该模型可保证信息不被不安全主体访问。 图18-5对Bell-LaPadula模型基本原理进行描述。 这里: (1)安全级别为“机密”的主体访问安全级别为“绝密”的客体时,主体对客体可写不可读(No Read Up); (2)当安全级别为“机密”的主体访问安全级别为“机密”的客体时,主体对客体可写可读; (3)当安全级别为“机密”的主体访问安全级别为“秘密”的客体时,主体对客体可读不可写(No Write Down)。2.模型安全规则
Bell-LaPadula模型的安全规则如下: (1)简单安全规则(Simple Security Rule):安全级别低的主体不能读安全级别高的客体(No Read Up); (2)星属性安全规则(Star Security Property):安全级别高的主体不能往低级别的客体写(No Write Down); (3)强星属性安全规则(Strong Star Security Property):不允许对另一级别进行读写; (4)自主安全规则(Discretionary Security Property):使用访问控制矩阵来定义说明自由存取控制。其存取控制体现在内容相关和上下文相关。参考:15-网络安全框架及模型-BLP机密性模型_bell-lapadula 模型-CSDN博客
18.2.3 Biba模型
Biba模型是在Bell-LaPadula模型之后开发的,它跟Bell-LaPadula模型很相似,被用于解决应用程序数据的完整性问题。Bell-LaPadula使用安全级别(Top secret、Secret、Sensitive等),这些安全级别用于保证敏感信息只被授权的个体所访问。1.模型基本原理
Biba模型不关心信息机密性的安全级别,因此它的访问控制不是建立在安全级别上,而是建立在完整性级别上。 完整性的三个目标: 保护数据不被未授权用户更改;保护数据不被授权用户越权修改(未授权更改);维持数据内部和外部的一致性。 Biba模型的安全策略是基于层次化的完整性级别。它将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。内部威胁可以通过程序测试或检验来解决。所以本模型主要针对外部威胁,解决了完整性的第一目标:即防止非授权用户的篡改。 图18-6对Bell-LaPadula模型基本原理进行描述。 这里: (1)当完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,主体对客体可读不可写(No Write Up),也不能调用主体的任何程序和服务; (2)当完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,主体对客体可读读可写; (3)当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体时,主体对客体可写不可读;(No Read Down);2.模型安全规则
Biba模型能够防止数据从低完整性级别流向高完整性级别,其安全规则如下: (1)星完整性规则(*-integrityAxiom):表示完整性级别低的主体不能对完整性级别高的客体写数据; (2)简单完整性规则(Simple Integrity Axiom):表示完整性级别高的主体不能从完整性级别低的客体读取数据; (3)调用属性规则(Invocation Property):表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。参考:16-网络安全框架及模型-BiBa完整性模型_biba模型-CSDN博客、软考-网络安全体系与网络安全模型_blp-CSDN博客
18.2.4 Clark-Wilson模型
Clark-Wilson模型是由David Clark和David Wilson于1987年提出的完整性模型,简称为CWM,这个模型实现了成型的事务处理机制,常用于银行系统中以保证数据完整性。1.模型基本原理
CWM是一种将完整性目标、策略和机制融为一体的模型。为了体现用户完整性,CWM提出了职责隔离(Separation of Duty)目标;为了保证数据完整性,CWM提出了应用相关的完整性验证进程;为了建立过程完整性,CWM定义了对于变换过程的应用相关验证。 图18-7对CWM模型的基本原理进行了描述。 这里: (1)需要进行完整性保护的客体称之为CDI,不需要进行完整性保护的客体称之为UDI; (2)完整性验证过程(Integrity Verification Procedure,IVP):确认限制数据项处于一种有效状态,如果IVP检验CDI符合完整性约束,则系统处于一个有效状态; (3)转换过程(Transformation Procedures,TP):将数据项从一种有效状态改变至另一种有效状态; (4)为了确保对CDI的TP是有效的,则需要授权User做TP的认证; (5)为了防止合法用户对CDI做非法或错误操作,将TP过程分为多个子过程,将每个子过程授权给不同的User; (6)但是如果TP的每个子过程被授权的User之间存在某种利益同盟,则可能存在欺骗。从而使得CDI的完整性得不到保护。2.模型特征
CWM的主要特征是: (1)采用Subject/Program/Object三元素的组成方式。Subject要访问Object只能通过Program进行; (2)权限分离原则:将要害功能分为有2个或多个Subject完成,防止已授权用户进行未授权的修改; (3)要求具有审计能力(Auditing)。参考:NISP二级7.3 强制访问控制模型-CSDN博客
18.2.5 Chinese Wall模型
Chinese Wall模型(又名Brew and Nash模型,最初是由Brewer和Nash提出)是应用在多边安全系统中的安全模型。也就是说,是指通过行政规定和划分、内部监控、IT系统等手段防止各部门之间出现有损客户利益的利益冲突事件。本模型最初为投资银行设计的,但也可应用在其他相似的场合。1.模型基本原理
Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家可能为一个客户工作,但他可以访问所有客户的信息。因此,应当制止该银行家访问其他客户的数据。比如在某个领域有两个竞争对手同时选择了一个投资银行作为他们的服务机构,而这个银行出于对这两个客户的商业机密的保护就只能为其中一个客户提供服务。Chinese Wall模型同时包括DAC和MAC的属性,是强制访问控制模型(MAC)的一种混合策略模型,比如银行家可以选择为谁工作(DAC),一旦选定,他就只能为该客户工作(MAC)。图18-8给出了Chinese Wall模型的基本原理。2.模型的安全规则
Chinese Wall模型的访问客体控制的安全规则如下: (1)与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问; (2)属于一个完全不同的利益冲突组的可以访问; (3)主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。 定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。 定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集。 比如,假设Chinese Wall安全策略包括三个信息存储模块:某家企业的单位信息(C)、该家企业的所有信息集合(Company Data,CD)和该家企业与互为竞争关系企业的全部信息集合(Conflict ofInterest,COI)。那么,Chinese Wall模型规定: (1)每个C只能唯一对应一个CD; (2)每个CD只能唯一对应一个利益冲突类COI; (3)一个COI类却可以同时包含多个CD。3.模型举例
在一个企业投资顾问公司里,一个咨询师大部分是同时为若干个企业提供投资咨询服务的,该咨询师就掌握了他所服务的所有企业的全部信息,包括企业的内部机密信息。如果该咨询师所服务的若干企业中有两家企业是在同一行业内的竞争对手,那么我们可以联想到,该咨询师可能会在给一家企业提供咨询过程中,有意或者无意地透露一些自己知道的有关另一家竞争企业的内部信息,使得一方得到利益,另一方遭受损失,这就导致了利益冲突,这是Chinese Wall安全模型策略需要解决的首要问题。参考:NISP二级7.3 强制访问控制模型-CSDN博客
18.3 系统安全体系架构规划框架
<安全技术体系架构>是对<组织机构信息技术系统>的<安全体系结构>的整体描述。 <安全技术体系架构框架>是(拥有信息技术系统)的<组织机构>根据其策略的要求和风险评估的结果,参考<相关技术体系构架>的标准和最佳实践,结合<组织机构信息技术系统>的具体现状和需求,建立的(符合<组织机构信息技术系统战略发展规划>)的(信息技术系统)整体体系框架。 这个框架是组织机构信息技术系统战略管理的具体体现。 技术体系架构能力是组织机构执行安全技术整体能力的体现,它反映了组织机构在执行信息安全技术体系框架管理,达到预定的成本、功能和质量目标上的度量。简单理解:
- 1.体系结构(架构)增加安全性方向上,构成了安全体系结构。
- 2.把安全体系结构进一步抽象,对安全体系结构进行整体描述,就是安全技术体系结构。---描述的主方向还是架构和安全相关方面。
- 3.再进一步抽象,把安全技术体系结构抽象为一种框架,这个框架是根据组织机构的信息系统的策略要求,风险评估,参考....标准和实践....结合....,建立的体系框架。
- 4.这个框架能反应信息技术系统战略管理能力,也是一种度量指标。
18.3.1 安全技术体系架构
<安全技术体系架构>的目标是建立可持续改进的安全技术体系架构的能力,信息技术系统千变万化,有各种各样的分类方式,为从技术角度建立一个通用的对象分析模型,这里,我们将信息系统抽象成一个基本完备的信息系统分析模型,如图18-9所示。从信息技术系统分析模型出发,建立整个信息技术系统的安全架构。 一般来说,国际标准化组织(ISO)提出一种网络标准架构(OSI)参考模型将网络划分为物理、数据链路、网络、传输、会话、表示和应用等7层,Andrew S.Tanenbau综合OSI参考模型和TCP/IP参考模型将网络划分为物理、数据链路、网络、传输和应用等5层。在本模型中,首先需要做的就是对网络结构层次进行划分,考虑到安全评估是以安全风险威胁分析入手的,而且在实际的网络安全评估中会发现,主机和存储系统占据了大量的评估考察工作,虽然主机和存储系统都属于应用层,但本模型由于其重要性,特将其单列为一个层次,因此根据网络中风险威胁的存在实体划分出5个层次的实体对象:应用、存储、主机、网络和物理。 参考: 网络标准架构--OSI七层、四层-CSDN博客18.3.2 信息系统安全体系规划
<信息系统安全体系规划>是一个非常细致和非常重要的工作,首先需要对企业信息化发展的历史情况进行深入和全面的调研,并针对信息系统安全的主要内容进行整体的发展规划工作。 图18-10给出了一种信息系统安全体系的框架。 从图18-10可以看出,<信息系统安全体系>主要是由技术体系、组织机构体系和管理体系三部分共同构成的。- 技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全技术两大类构成。
- 组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。机构分为领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。
- 管理体系由法律管理、制度管理和培训管理三部分组成。
18.3.3 信息系统安全规划框架
建立了信息系统安全体系之后,就可以针对以上描述的内容进行全面的规划。信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同。规划的具体环节、相互之间的关系和具体方法如图18-11所示。1.信息系统安全规划依托企业信息化战略规划
<信息化战略规划>是以整个企业的发展目标、发展战略和企业各部门的业务需求为基础,结 合 行业信息化方面的需求分析、环境分析和对信息技术发展趋势的掌握, 定义出 企业信息化建设的 远景、使命、目标和战略, 规划出 企业信息化建设的 未来架构, 为 信息化建设的实施 提供一幅完整的 蓝图,全面系统地 指导企业信息化 建设的进程。 <信息系统安全规划> 依托 企业信息化战略规划, 对 信息化战略的实施起到 保驾护航的作用。 <信息系统安全规划>的 目标应该 与企业信息化的目标是一致的,而且应该 比企业信息化的目标 更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。2.信息系统安全规划需要围绕技术安全、管理安全、组织安全考虑
信息系统安全规划的方法可以不同、侧重点可以不同,但都需要围绕技术安全、管理安全、组织安全进行全面考虑。规划的内容基本上应涵盖:
确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并在此基础上制定出物理安全、网络安全、系统安全、运营安全、人员安全的信息系统安全的总体规划。- 物理安全包括环境设备安全、信息设备安全、网络设备安全、信息资产设备的物理分布安全等。
- 网络安全包括网络拓扑结构安全、网络的物理线路安全、网络访问安全(防火墙、入侵检测系统和VPN等)等。
- 系统安全包括操作系统安全、应用软件安全和应用策略安全等。
- 运营安全应在控制层面和管理层面保障,包括备份与恢复系统安全、入侵检测功能、加密认证功能、漏洞检查及系统补丁功能、口令管理等。
- 人员安全包括安全管理的组织机构、人员安全教育与意识机制、人员招聘及离职管理、第三方人员安全管理等。
3.信息系统安全规划以信息系统与信息资源的安全保护为核心
<信息系统安全规划>的最终效果应该体现在对<信息系统与信息资源>的安全保护上,因此规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,要包括蓝图、现状、需求和措施4个方面。
- (1)蓝图:对信息系统与信息资源的规划需要从信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标。
- (2)现状:对企业的信息化工作现状进行整体的、综合、全面的分析,找出过去工作中的优势与不足。
- (3)需求:根据<信息化建设的目标>提出未来几年的需求,这个需求最好可以分解成若干个小的方面,以便于今后的实施与落实。
- (4)措施:要明确在实施工作阶段的具体措施与方法,提高规划工作的执行力度。
<信息系统安全规划>服务于<企业信息化战略目标>,信息系统安全规划做得好,企业信息化工作的实现就有了保障。信息系统安全规划 是 企业信息化发展战略的基础性工作,不是可有可无而是非常重要。由于企业信息化的任务与目标不同,所以信息系统安全规划包括的内容就不同,建设的规模就有很大的差异,因此信息系统安全规划难以从专业书籍或研究资料中找到非常有针对性的适用法则,也难以给出一个规范化的信息系统安全规划的模板。这里给出信息系统安全规划框架与方法,信息系统安全规划工作的一种建设原则、建设内容、建设思路。具体规划还需要深入细致地进行本地化的调查与研究。
18.4 信息安全整体架构设计(WPDRRC模型)
人、管理和技术手段是<信息安全架构>设计的三大要素,而构成动态的信息与网络安全保障体系框架是实现系统的安全保障。18.4.1 WPDRRC信息安全体系架构模型
美国曾提出了多个网络安全体系模型和架构,其中比较经典的包括PDRR模型、P2DR模型。而WPDRRC模型由中国提出。 在PDRR模型中,安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,它是保护(Protect)、检测(Detect)、反应(React)、恢复(Restore)的有机结合,称为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样才能使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。PDRR记忆:先保护,并检测是否有漏洞,攻击,有漏洞、攻击及时反应,被攻击的内容给恢复回来。WPDRRC模型有6个环节和3大要素。 6个环节包括:预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
PRDRRC记忆:先模拟预警,然后提出保护措施,并检测是否有漏洞,攻击,有漏洞,攻击及时响应,被攻击的内容给恢复回来,同时反击攻击者。3大要素包括:人员、策略和技术。 人员是核心,策略是桥梁,技术是保证,落实在WPDRRC的6个环节的各个方面,将安全策略变为安全现实。图18-12给出了WPDRRC 模型的6个环节和3大要素间的关系。 ● W:预警主要是指利用远程安全评估系统提供的 模拟攻击技术来检查系统存在的、可能被利用的薄弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。 ● P:防护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全。主要内容有加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。 ● D:检测通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。 在这个过程中采用入侵检测、恶意代码过滤等技术,形成动态检测的制度,奖励报告协调机制,提高检测的实时性。主要内容有入侵检测,系统脆弱性检测,数据完整性检测和攻击性检测等。 ● R:响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括了封堵、隔离、报告等能力。主要内容有应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。 ● R:恢复灾难恢复系统是当前网络、数据、服务受到黑客攻击并遭到破坏或影响后,通过必要技术手段,在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。 ● C:反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。 网络安全体系模型经过多年发展,形成了PDP、PPDR、PDRR、MPDRR和WPDRRC等模型,这些模型在信息安全防范方面功能更加完善,表18-1给出网络安全体系模型安全防范功能 对照表。 从上表可看出,差别在于预警、恢复、反击、管理。
18.4.2 信息安全体系架构设计
对信息系统的安全需求是任何单一安全技术都无法解决的,要设计一个信息安全体系架构,应当选择合适的安全体系结构模型。信息系统安全设计重点考虑两个方面: 其一是系统安全保障体系; 其二是信息安全体系架构。1.系统安全保障体系
安全保障体系是由安全服务、协议层次和系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。图18-13给出了安全保障体系结构技术模型示意图。系统安全保障体系设计工作主要考虑以下几点:
(1)安全区域策略的确定:
根据安全区域的划分,主管部门应制定针对性的安全策略。如定时审计评估、安装入侵检测系统、统一授权、认证等;(2)统一配置和管理防病毒系统:
主管部门应当建立整体防御策略,以实现统一的配置和管理。网络防病毒的策略应满足全面性、易用性、实时性和可扩展性等方面要求;(3)网络安全管理:
在网络安全中,除了采用一些技术措施之外,加强网络安全管理,制定有关规章制度。在安全管理中,任何的安全保障措施,最终要落实到具体的管理规章制度以及具体的管理人员职责上,并通过管理人员的工作得到实现。 安全管理遵循国家标准ISO17799,它强调管理体系的有效性、经济性、全面性、普遍性和开放性,目的是为希望达到一定管理效果的组织提供一种高质量、高实用性的参照。网络安全管理要点:
- 网络安全管理要做到总体策划,确保安全的总体目标和所遵循的原则;
- 建立相关组织机构,要明确责任部门,落实具体实施部门;
- 做好信息资产分类与控制,达到职工的安全、物理环境的安全和业务连续性管理等;
- 使用技术方法解决通信与操作的安全、访问控制、系统开发与维护,以支撑安全目标、安全策略和安全内容的实施;
- 实施检查安全措施与审计,主要用于检查安全措施的效果,评估安全措施执行的情况和实施效果。
网络安全管理要有专门的组织和规章制度:
网络安全管理至少要成立一个安全运行组织,制定一套安全管理制度和建立一个应急响应机制。- 安全运行组织应包括主管领导、信息中心和业务应用等相关部门,领导是核心,信息中心是实体,业务是使用者;
- 安全管理制度要明确安全职责,制定安全管理细则,做到多人负责、任期有限、职责分离的原则;
- 应急响应机制主要由管理人员和技术人员共同参与的内部机制,要提出应急响应的计划和程序,提供对安全事件的技术支持和指导,提供安全漏洞或隐患信息的通告、分析和安全事件处理等相关培训。
2.信息安全体系架构
通过对网络应用的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目 标等方面开展安全体系架构的设计工作。具体在安全控制系统,我们可以从 物理安全、系统安全、网络安全、应用安全和 管理安全等5个方面开展分析和设计工作。1)物理安全
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体免受地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括:环境安全、设备安全、媒体安全等。2)系统安全
系统安全主要是指对信息系统组成中各个部件的安全要求。系统安全是系统整体安全的基础。它主要包括:网络结构安全、操作系统安全和应用系统安全。- 网络结构安全是指网络拓扑结构是否合理、线路是否冗余、路由是否冗余和防止单点失败等;
- 操作系统安全包含两个方面, ● 其一是指操作系统的安全防范可以采取的措施,如:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些不常用但存在安全隐患的应用、使用权限进行限制或加强口令的使用等; ● 其二是通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等;
- 应用系统安全是指应用服务器尽量不要开放一些不经常使用的协议及协议端口。如文件服务、电子邮件服务器等。可以关闭服务器上的如HTTP、FTP、TELNET等服务。可以加强登录身份认证,确保用户使用的合法性。
3)网络安全
网络安全是整个安全解决方案的关键。它主要包括:访问控制、通信保密、入侵检测、网络安全扫描系统和防病毒等。- 隔离与访问控制首先要有严格的管制制度,可制定比如:《用户授权实施细则》《口令及账户管理规范》《权限管理制定》等一系列管理办法。
- 其次配备防火墙,以实现网路安全中最基本、最经济、最有效的安全措施。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制,防火墙可以是实现单向或双向控制,对一些高层协议实现较细粒度的访问控制。
- 入侵检测是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实施响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎),控制台用作制定及管理所有探测器(网络引擎),网络引擎用作监听进出网络的访问行为,根据控制台的指令执行相应行为;
- 病毒防护是网络安全的常用手段,由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。我们知道,网络系统中使用的操作系统一般为Windows系统,这个系统比较容易感染病毒,因此计算机病毒的防范也是网络安全建设中应该考虑的重要环节之一,反病毒技术包括预防病毒、检测病毒和杀毒三种。
4)应用安全
应用安全主要是指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题。它主要包括资源共享和信息存储两个方面。- (1)资源共享要严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,否则会因为疏忽而在员工间交换信息时泄露重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才能允许访问数据。
- (2)信息存储是指对有涉及秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份。通过网络备份系统可以对数据库进行远程备份存储。
5)安全管理
安全管理主要体现在三个方面。- 其一是制定健全的安全管理体制。制定健全安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况制定如安全操作流程、安全事故的奖罚制度以及任命安全管理人员全权负责监督和指导;
- 其二是构建安全管理平台。构建安全管理平台将会降低许多因为无意的人为因素而造成的风险。构建安全管理平台可从技术上进行防护,如:组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等,通过安全管理平台实现全网的安全管理;
- 其三是增强人员的安全防范意识。应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全方法意识。
- 数据层主要对企业数据进行统一管理,按数据的不同安全特性进行存储、隔离与保护等;
- 功能层是系统安全防范的主要核心功能,包括可信性监控、服务支持和安全性监控。 ● 可信性监控主要实现网络安全、系统安全和应用安全中的监控能力; ● 服务支持主要针对安全管理功能而设计 的,实现安全管理平台的大多数功能; ● 安全性监控主要针对系统中发现的任何不安全现象进行相关处理,涵盖了威胁追溯、安全域审计评估、授权、认证等,以及风险分析与评估等;
- 展现层主要完成系统安全架构的使用、维护、决策等功能的实现。
18.5 网络安全体系架构设计
建立信息系统安全体系的目的,就是将普遍性安全原理与信息系统的实际相结合,形成满足信息系统安全需求的安全体系结构,网络安全体系是信息系统体系的核心。18.5.1 OSI的安全体系架构概述
1.OSI概述
OSI安全体系结构提供以下内容。
(1)提供安全服务与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。 (2)确定体系结构内部可以提供这些服务的位置。 (3)保证安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求。 基于OSI参考模型的7层协议之上的信息安全体系结构。其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,它定义了该系统5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并可根据具体系统适当地配置于OSI模型的7层协议中。图18-15所示的三维安全空间解释了这一体系结构。安全机制是对安全服务的详细补充,安全服务和安全机制的对应关系如图18-16所示。2.OSI安全架构
OSI定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。实际上,最适合配置安全服务的是在物理层、网络层、运输层及应用层上,其他层都不宜配置安全服务。 OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性和抗抵赖性。 OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中。1)多点技术防御
在对手可以从内部或外部多点攻击一个目标的前提下,多点技术防御通过对以下多个防御核 心区域的防御达到抵御所有方式的攻击目的。- (1)网络和基础设施。为了确保可用性,局域网和广域网需要进行保护以抵抗各种攻击,如拒绝服务攻击等。为了确保机密性和完整性,需要保护在这些网络上传送的信息以及流量的特征以防止非故意的泄露。
- (2)边界。为了抵御主动的网络攻击,边界需要提供更强的边界防御,例如流量过滤和控制以及入侵检测。
- (3)计算环境。为了抵御内部、近距离的分布攻击,主机和工作站需要提供足够的访问控制。
2)分层技术防御
即使最好的可得到的信息保障产品也有弱点,其最终结果将使对手能找到一个可探查的脆弱 性,一个有效的措施是在对手和目标间使用多个防御机制。为了减少这些攻击成功的可能性和对 成功攻击的可承担性,每种机制应代表一种唯一的障碍并同时包括保护和检测方法。例如,在 外部和内部边界同时使用嵌套的防火墙并配合以入侵检测就是分层技术防御的一个实例。3)支撑性基础设施
支撑性基础设施为网络、边界和计算环境中信息保障机制运行基础的支撑性基础设施,包括公钥基础设施以及检测和响应基础设施。- (1)公钥基础设施。提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、边界和计算环境提供安全服务。这些服务能够对发送者和接收者的完整性进行可靠验证,并可以避免在未获授权的情况下泄露和更改信息。公钥基础设施必须支持受控的互操作性,并与各用户团体所建立的安全策略保持一致。
- (2)检测和响应基础设施。检测和响应基础设施能够迅速检测并响应入侵行为。它也提供便于结合其他相关事件观察某个事件的“汇总”性能。另外,它也允许分析员识别潜在的行为模式或新的发展趋势。
18.5.2 认证框架
鉴别(Authentication)的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别提供了实体声称其身份的保证,只有在主体和验证者的关系背景下,鉴别才是有意义的。 鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别);二是实体为验证者提供数据项来源。 图18-18给出了申请者、验证者、可信第三方之间的关系及三种鉴别信息类型。 鉴别的方式主要基于以下5种。 (1)已知的,如一个秘密的口令。 (2)拥有的,如IC卡、令牌等。 (3)不改变的特性,如生物特征。 (4)相信可靠的第三方建立的鉴别(递推)。 (5)环境(如主机地址等)。 鉴别信息:指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息。 鉴别信息的类型:交换鉴别信息、申请鉴别信息和验证鉴别信息。 在某些情况下,为了产生交换鉴别信息,申请者需要与可信第三方进行交互。类似地,为了验证交换鉴别信息,验证者也需要同可信第三方进行交互。在这种情况下,可信第三方持有相关实体的验证Al,也可能使用可信第三方来传递交换鉴别信息。实体也可能需要持有鉴别可信第三方中所使用的鉴别信息。 鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、 验证阶段、停活阶段、重新激活阶段、取消安装阶段。- 在安装阶段,定义申请鉴别信息和验证鉴别信息。
- 修改鉴别信息阶段,实体或管理者申请鉴别信息和验证鉴别信息变更(如修改口令)。
- 在分发阶段,为了验证交换鉴别信息,把验证鉴别信息分发到各实体(如申请者或验证者)以供使用。
- 在获取阶段,申请者或验证者可得到为鉴别实例生成特定交换鉴别信息所需的信息,通过与可信第三方进行交互或鉴别实体间的信息交换可得到交换鉴别信息。例如,当使用联机密钥分配中心时,申请者或验证者可从密钥分配中心得到一些信息,如鉴别证书。
- 在传送阶段,在申请者与验证者之间传送交换鉴别信息。
- 在验证阶段,用验证鉴别信息核对交换鉴别信息。
- 在停活阶段,将建立一种状态,使得以前能被鉴别的实体暂时不能被鉴别。
- 在重新激活阶段,使在停活阶段建立的状态将被终止。
- 在取消安装阶段,实体从实体集合中被拆除。
18.5.3 访问控制框架
访问控制(Access Control,AC)决定开放系统环境中允许使用哪些资源、在什么地方适合阻止未授权访问的过程。在访问控制实例中,访问可以是对一个系统(即对一个系统通信部分的一个实体)或对一个系统内部进行的。 访问控制信息(ACI): 用于访问控制目的的任何信息,其中包括上下文信息。 上下文信息:上下文信息包括发起者的位置、访问时间或使用中的特殊通信路径。 访问控制判决信息(ADI):是在做出一个特定的访问控制判决时可供ADF使用的部分(或全部)ACI。 访问控制判决功能(ADF):一种特定功能,它通过对访问请求、ADI以及该访问请求的上下文使用访问控制策略规则而做出访问控制判决。 访问控制实施功能(AEF):确保只有对目标允许的访问才由发起者执行。 涉及访问控制的有发起者、AEF、ADF和目标:- 发起者代表访问或试图访问目标的人和基于计算机的实体。
- 目标代表被试图访问或由发起者访问的,基于计算机或通信的实体。
- (1)发起者ADI(ADI由绑定到发起者的ACI导出)。
- (2)目标ADI(ADI由绑定到目标的ACI导出)。
- (3)访问请求ADI(ADI由绑定到访问请求的ACI导出)。
18.5.4 机密性框架
1.机密性概述
机密性(Confidentiality)服务的目的是确保信息仅仅是对被授权者可用。由于信息是通过数据表示的,而数据可能导致关系的变化(如文件操作可能导致目录改变或可用存储区域的改变),因此信息能通过许多不同的方式从数据中导出。 例如,通过理解数据的含义(如数据的值)导出;通过使用数据相关的属性(如存在性、创建的数据、数据大小、最后一次更新的日期等)进行推导;通过研究数据的上下文关系,即通过那些与之相关的其他数据实体导出;通过观察数据表达式的动态变化导出。 信息的保护是确保数据被限制于授权者获得,或通过特定方式表示数据来获得,这种保护方式的语义是,数据只对那些拥有某种关键信息的人才是可访问的。 在机密性框架中用到被保护的环境和被交叠保护的环境两个概念。在被保护环境中的数据,可通过使用特别的安全机制(或多个机制)保护。在一个被保护环境中的所有数据以类似方法受到保护。当两个或更多的环境交叠的时候,交叠中的数据能被多重保护。可以推断,从一个环境移到另一个环境的数据的连续保护必然涉及交叠保护环境。2.机密性机制
数据的机密性可以依赖于所驻留和传输的媒体。因此,存储数据的机密性能通过使用隐藏数据语义(如加密)或将数据分片的机制来保证。数据在传输中的机密性能通过禁止访问的机制、通过隐藏数据语义的机制或通过分散数据的机制得以保证(如跳频等)。这些机制类型能被单独使用或者组合使用。1)通过禁止访问提供机密性
通过物理媒体保护和路由选择控制。
- 通过物理媒体保护的机密性保护可以采取物理方法保证媒体中的数据只能通过特殊的有限设备才能检测到。数据机密性通过确保只有授权的实体才能使这些机制本身以有效的方式来实现。
- 通过路由选择控制的机密性保护机制的目的,是防止被传输数据项表示的信息未授权泄露。在这一机制下只有可信和安全的设施才能路由数据,以达到支持机密性服务的目的。
2)通过加密提供机密性
这些机制的目的是防止数据泄露在传输或存储中。加密机制分为基于对称的加密机制和基于非对称加密的机密机制。3).其他方式
除了以下两种机密性机制外,还可以通过数据填充、通过虚假事件(如把在不可信链路上交换的信息流总量隐藏起来)、通过保护PDU头和通过时间可变域提供机密性。18.5.5 完整性框架
1.完整性概述
完整性(Integrity)框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。所谓完整性,就是数据不以未经授权方式进行改变或损毁的特征。 完整性服务有几种分类方式:- 根据防范的违规分类,违规操作分为未授权的数据修改、未授权的数据创建、未授权的数据删除、未授权的数据插入和未授权的数据重放。
- 依据提供的保护方法分为阻止完整性损坏和检测完整性损坏。
- 依据是否支持恢复机制,分为具有恢复机制的和不具有恢复机制的。
2.完整性机制的类型
由于保护数据的能力与正在使用的媒体有关,对于不同的媒体,数据完整性保护机制是有区别的,可概括为以下两种情况。 (1)阻止对媒体访问的机制。包括物理隔离的不受干扰的信道、路由控制、访问控制。 (2)用以探测对数据或数据项序列的非授权修改的机制。未授权修改包括未授权数据创建、数据删除以及数据重复。而相应的完整性机制包括密封、数字签名、数据重复(作为对抗其他类型违规的手段)、与密码变换相结合的数字指纹和消息序列号。 按照保护强度,完整性机制可分为:- 不作保护;
- 对修改和创建的探测;
- 对修改、创建、删除和重复的探测;
- 对修改和创建的探测并带恢复功能;
- 对修改、创建、删除和重复的探测并带恢复功能。
18.5.6 抗抵赖框架
抗抵赖(Non-repudiation)服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。 框架所描述的抗抵赖服务的目的是提供有关特定事件或行为的证据。事件或行为本身以外的其他实体可以请求抗抵赖服务。抗抵赖服务可以保护的行为实例有发送X.400消息、在数据库中插入记录、请求远程操作等。 当涉及消息内容的抗抵赖服务时,为提供原发证明,必须确认数据原发者身份和数据完整性。 抗抵赖服务提供下列可在试图抵赖的事件中使用的设备:证据生成、证据记录、验证生成的证据、证据的恢复和重验。 纠纷可以在纠纷两方之间直接通过检查证据解决,也可能需要用到仲裁。抗抵赖由4个独立的阶段组成:证据生成;证据传输、存储及恢复;证据验证和解决纠纷。
如图18-21所示。1)证据生成
在这个阶段中,证据生成请求者请求证据生成者为事件或行为生成证据。卷入事件或行为中的实体,称为证据实体,其卷入关系由证据建立。根据抗抵赖服务的类型,证据可由证据实体,或可能与可信第三方的服务一起生成,或者单独由可信第三方生成。2)证据传输、存储及恢复
在这个阶段,证据在实体间传输或从存储器取出来或传到存储器。3)证据验证
在这个阶段,证据在证据使用者的请求下被证据验证者验证。本阶段的目的是在出现纠纷的事件中,让证据使用者确信被提供的证据确实是充分的。可信第三方服务也可参与,以提供验证该证据的信息。4)解决纠纷
在解决纠纷阶段,仲裁者有解决双方纠纷的责任。图18-22描述了纠纷解决阶段。8.6 数据库系统的安全设计
数据库的安全问题可以说已经成为信息系统最为关键的问题。因此,有必要根据其特殊性完善安全策略,这些安全策略应该能保证数据库中的数据不会被有意地攻击或无意地破坏。不会发生数据的外泄、丢失和毁损,即实现了数据库系统安全的完整性、机密性和可用性。从数据库管理系统的 角度而言,要采取的安全策略一般为用户管理、存取控制、数据加密、审计跟踪和攻击检测,从而解决数据库系统的运行安全和信息安全。 下面分别从数据库安全设计的评估标准和完整性设计两方面进行讨论。18.6.1 数据库安全设计的评估标准
美国国防部TCSEC、国家计算机安全中心TDI、我国《中华人民共和国计算机信息系统安全保 护条例》。 TDI是TCSEC在数据库管理系统方面的扩充和解释,并从安全策略、责任、保护和文档4个方面进一步描述了每级的安全标准。按照TCSEC标准,D类产品是基本没有安全保护措施的产品,C类产品只提供了安全保护措施,一般不称为安全产品。B类以上产品是实行强制存取控制的产品,也是真正意义上的安全产品。所谓安全产品均是指安全级别在B1以上的产品,而安全数据库研究原型一般是指安全级别在B1级以上的以科研为目的,尚未产品化的数据库管理系统原型。18.6.2 数据库的完整性设计
数据库完整性是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。 数据库完整性约束可以通过DBMS或应用程序来实现。 基于DBMS的完整性约束作为模式的一部分存入数据库中。 通过DBMS实现的数据库完整性按照数据库设计步骤进行设计,而由应用软件实现的数据库完整性则纳入应用软件设计范畴。1.数据库完整性设计原则
(1)根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现。 (2)实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下需尽量应用。用一定的时间和空间来换取系统的易用性是值得的。 (3)要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,容易发生错误,非用不可时,最好使用Before型语句级触发器。 (4)在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合,使其易于识别和记忆,如CKC_EMP_REAL_INCOME_EMPLOYEE、PK_EMPLOYEE、CKT_EMPLOYEE。如果使用CASE工具,一般有默认的规则,可在此基础上修改使用。 (5)要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。 (6)要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护。数据库设计人员不仅负责基于DBMS的数据库完整性约束的设计实现,还要负责对应用软件实现的数据库完整性约束进行审核。 (7)应采用合适的CASE工具来降低数据库设计各阶段的工作量。好的CASE工具能够支持整个数据库的生命周期,这将使数据库设计人员的工作效率得到很大提高,同时也容易与用户沟通。2.数据库完整性的作用
数据库完整性对于数据库应用系统非常关键,其作用主要体现在以下几个方面。 (1)数据库完整性约束能够防止合法用户使用数据库时向数据库中添加不合语义的数据。 (2)利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。同时,基于DBMS的完整性控制机制是集中管理的,因此比应用程序更容易实现数据库的完整性。 (3)合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。例如装载大量数据时,只要在装载之前临时使基于DBMS的数据库完整性约束失效,此后再使其生效,就 能保证既不影响数据装载的效率又能保证数据库的完整性。 (4)在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。 (5)数据库完整性约束可分为6类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。动态约束通常由应用软件来实现。 不同 DBMS支持的数据库完整性基本相同,Oracle支持的基于DBMS的完整性约束如表18-2所示。3.数据库完整性设计示例
基本过程:
一个好的数据库完整性设计,首先需要在需求分析阶段确定要通过数据库完整性约束实现的业务规则。然后在充分了解特定DBMS提供的完整性控制机制的基础上,依据整个系统的体系结构和性能要求,遵照数据库设计方法和应用软件设计方法,合理选择每个业务规则的实现方式。最后,认真测试,排除隐含的约束冲突和性能问题。 基于DBMS的数据库完整性设计大体分为以下几个阶段:1)需求分析阶段
经过系统分析员、数据库分析员和用户的共同努力,确定系统模型中应该包含的对象,如人事及工资管理系统中的部门、员工和经理等,以及各种业务规则。 在完成寻找业务规则的工作之后,确定要作为数据库完整性的业务规则,并对业务规则进行分类。其中作为数据库模式一部分的完整性设计按下面的过程进行,而由应用软件来实现的数据库完整性设计将按照软件工程的方法进行。2)概念结构设计阶段
概念结构设计阶段是将依据需求分析的结果转换成一个独立于具体DBMS的概念模型,即实体关系图(Entity-Relationship Diagram,ERD)。在概念结构设计阶段就要开始数据库完整性设计的实质阶段,因为此阶段的实体关系将在逻辑结构设计阶段转化为实体完整性约束和引用完整性约束,到逻辑结构设计阶段将完成设计的主要工作。3)逻辑结构设计阶段
此阶段就是将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化,包括对关系模型的规范化。此时,依据DBMS提供的完整性约束机制,对尚未加入逻辑结构中的完整性约束列表,逐条选择合适的方式加以实现。 在逻辑结构设计阶段结束时,作为数据库模式一部分的完整性设计也就基本完成了。每种业务规 则都可能有好几种实现方式,应该选择对数据库性能影响最小的一种,有时需通过实际测试来决定。18.7 系统架构的脆弱性分析
安全架构的设计核心是采用各种防御手段确保系统不被破坏,而系统的脆弱性分析是系统安全性的另一方面技术,即系统漏洞分析。我们说攻击者会利用系统设计或者实现上存在的一些漏洞(如设计缺陷或者事先缺陷)对系统进行攻击,从而带来安全隐患问题。 对一个信息系统来说,信息系统的安全“木桶理论”是指安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统自身最薄弱之处,即漏洞所决定。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。本节主要详细地分析讨论了安全架构的脆弱性问题,结合几种常见的架构模式,分析了一些与脆弱性相关的问题。18.7.1 概述
多由于考虑不周、或折中设计、或人为大意等原因而产生漏洞或缺陷,这些漏洞或缺陷会被恶意利用,通过入侵手段而破坏系统。 因此说信息系统的脆弱性是一个系统问题,覆盖系统的各个方面,包括:- 物理装备(如计算机硬件、通信线路等)的脆弱性、
- 软件(如操作系统、网络协议簇、数据库管理系统、应用程序等)的脆弱性,
- 以及人员管理、规章制度、安全策略的脆弱性等
18.7.2 软件脆弱性
1.软件脆弱性定义
没有统一的
系统状态通过一个主体、对象、访问控制矩阵构成的三元组来描述。其中,访问控制矩阵指定了系统的安全策略,而利用其脆弱性是一切引起操作系统执行违反安全策略的做法。 认为操作系统是由描述实体当前配置的状态组成的(如授权状态、非授权状态、易受攻击状态、不易受攻击状态),系统运行实际上就是状态迁移。 软件脆弱性是指由软件缺陷的客观存在所形成的一个可以被攻击者利用的实例,每个脆弱性都由至少一个软件缺陷引起,但是一个软件缺陷也可能不产生任何脆弱性,而且不同的软件缺陷可能导致相同的脆弱性。 软件脆弱性就是软件规范、开发或配置中错误的实例,其执行结果将会违反安全策略。 通常情况下,我们认为软件脆弱性是破坏系统安全策略、系统安全规范、系统设计、实现和内部控制等方面的主要原因。 在软件开发过程中,软件脆弱性包含了软件基础模型的脆弱性、软件架构设计的脆弱性、软件模块设计的脆弱性、软件接口设计的脆弱性、软件界面设计的脆弱性、数据库设计的脆弱性、架构模式和设计模式的脆弱性以及实现的脆弱性等。