TOC
KINA

KINA-0

Start having fun with KINA right now!

系统架构设计理论与实践(1):安全架构

要点:

  • 安全架构概述 ⭐️⭐️
  • 安全模型 ⭐️⭐️⭐️
  • 信息安全整体架构设计
  • 网络安全体系架构设计
  • 区块链技术 ⭐️⭐️
  • 案例分析练习题

案例(常与安全篇一同出)、论文

1 安全模型 ⭐️⭐️⭐️

上读、下读、上写、下写:

  • 上读:低级别主体对高级别客体的读操作
  • 下读:高级别主体对低级别客体的读操作
  • 上写:低级别主体对高级别客体的写操作
  • 下写:高级别主体对低级别客体的写操作

“星”(Xing)规则——写(Xie)操作

安全模型(Security Model)的分类(可以交叉):

  • 基本模型:HRU(Harrison, Ruzzo, Ullman)
  • 机密型
    • 访问控制
      • MAC强制
        1. BLP
        2. Chinese Wall
      • DAC自主
      • RBAC角色
    • 信息流
  • 完整性
    1. Biba
    2. Clark Wilson

1.1 BLP

BLP(Bell-LaPadula):属于机密型模型,是符合军事安全策略的计算机安全模型。

安全规则:下读、上写

  • 简单安全规则:安全级别低的主体不能读安全级别高的客体。——下读(不能上读)
  • 星属性安全规则:安全级别高的主体不能往低级别的客体写。——上写(不能下写)
  • 强星属性安全规则:不允许对另一级别进行读写。——同级别可读写(不能上下读写)
  • 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

1.2 Biba

Biba:属于完整性模型,主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa模型能够防止数据从低完整性级别流向高完整性级别。

安全规则:上读、下写

  • 星完整性规则:表示完整性级别低的主体不能对完整性级别高的客体写数据。——下写(不能上写)
  • 简单完整性规则:表示完整性级别高的主体不能从完整性级别低的客体读取数据。——上读(不能下读)
  • 调用属性规则:表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。——相同及以下级别可调用

相关定理:

  • 定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
  • 定理2:在一个利益冲突组中,一个主体最多只能访问一个公司数据集。

1.3 Chinsese Wall

Chinese Wall:安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。

安全规则:

  • 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问
  • 属于完全不同的利益冲突组的可以访问
  • 主体能够对一个客体进行的前提是主体未对任何属于其他公司数据集进行过访问

Chinese Wall图示:

CWALL


2 信息安全整体架构设计

WPDRRC信息安全模型是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,由PDRR等模型发展而来,新增了预警与反击。

WPDRRC模型的内容(6大环节、3大要素):

  • 6个环节:
    1. 预警(Waring)
    2. 保护(Protection)
    3. 检测(Detection)
    4. 响应(Response)
    5. 恢复(Response)
    6. 反击(Counterattack)
  • 模型蕴涵的网络安全能力:预警能力、保护能力、检测能力、响应能力、恢复能力、反击能力
  • 3大要素:人员、策略、技术

各模型安全防范功能:

各模型安全防范功能


3 网络安全体系架构设计

开放系统互联安全体系结构:GB/T 9387.2-1995给出了基于OSI参考模型的7层协议之上的信息安全体系结构

开放系统互联安全体系结构

安全服务与安全机制的对应关系:

安全服务与安全机制的对应关系

安全服务:

  1. 鉴别(Authentication)服务
    • 用户名+口令
    • 数字证书
    • 生物特征识别
  2. 访问控制(Access Control)
    • 自主访问控制(Discretionary Access Control,DAC
    • 访问控制列表(Access Control Lists,ACL)
    • 强制访问控制(Mandatory Access Control,MAC
    • 基于角色的访问控制(Role-Based Access Control,RBAC
    • 基于任务的访问控制(Task-Based Access Control,TBAC)
  3. 数据完整性
    • 阻止对媒体访问的机制:隔离,访问控制,路由控制
    • 探测非授权修改的机制:数字签名,数据重复,数字指纹,消息序列号
  4. 数据机密性
    • 通过禁止访问提供机密性
    • 通过加密提供机密性
  5. 抗抵赖(Non-Repudiation)
    • 数字签名

4 区块链技术 ⭐️⭐️

区块链(Blockchain)的特点:

  • 去中心化:由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。
  • 开放性:系统是开放的,例如区块链上的【交易信息是公开的】,不过【账户身份信息是高度加密的】。
  • 自治性:区块链采用基于协商一致的规范和协议(比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全地交换数据,使得对“人”的信任改成了对机器的信任,任何人为的干预不起作用。
  • 安全性信息不可篡改):数据在多个结点存储了多份,篡改数据须修改51%结点的数据,相当困难。同时还有其它安全机制,例如:比特币的每笔交易都由付款人用私钥签名,证明确实是他同意向某人付款,其它人无法伪造。
  • 匿名性去信任):由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。

区块链 ≠ 比特币!比特币底层采用了区块链技术,比特币交易在我国定性为非法运用

4.1 去中心化

区块链是一个分布式账本,一种特殊的分布式数据库(如下右图所示):

  1. 链表在多个结点存储没有中心结点。数据不一致时,以“少数服从多数”原则执行。
  2. 因此要篡改成功,除非篡改51%的结点。

去中心化

4.2 哈希加密/防篡改

每个区块通过本块哈希和所记录的上一块哈希串成一条链。(单链表)

哈希加密/防篡改

4.3 共识算法(博弈论)/全民记账

共识算法存在多种筛选方案:PoW(Proof of Work,工作量证明)、PoS(Proof of Stake,权益证明)、DPoS(Delegated Proof of Stake,股份授权证明机制)……

比特币常采用PoW(或PoS):争夺记账权 = 挖矿,本质是在尝试计算一个哈希碰撞。

方法(其一):计算出来的账单结点哈希值前13个字符为0,则符合规则,得到记账权。有一个结点计算出结果,则广播消息告知其它结点,其它结点更新数据。

广播后,其他结点要更新只需验证,而验证则简单的多。计算困难,但验证却很容易的例子:218903 = 哪两个质数的乘积457 * 479


5 案例分析练习

【例1】随着科技进步、社会发展,尤其是以计算机为代表的信息技术飞速发展,各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展,计算机在政府、企业、民生等各个领域中都得到越来越广泛的应用,安全问题也日益突显。近来火热的区块链技术的核心便是一系列的信息安全技术。
问题1(5分):
请从以下选项中选出与区块链相关的技术,最多选5个,多选不得分。
A. 对称加密;B. 非对称加密;C. 时间戳;D. 哈希函数;E. 数字信封;F. 数字证书;H. 二维表结构;I. 智能合约;J. CA认证;K. POS
问题2(8分):
( 1 )属于哈希算法,哈希算法作用包括( 2 )。
A. 3DES;B.PGP;C.MD5;D.RSA (2048);E. SHA;F. IDEA;G. 用于保障信息完整性;H. 用于保障信息可用性;I. 用于信息加密;J. 用于数字签名;K. 用于防篡改
问题3(12分):
某军区要架设一套内部文件安全传输系统,该文件以加密方式传输,支持最大2G的单个文件传输,为保障安全可靠性,发送者不可抵赖发送过的文件,若文件被第三方截获,第三方无法解密也无法篡改其内容。根据此需求,架构设计师王工设计了如下的安全架构:
安全综合
请用以下选项补充图中缺失部分:
(a)发送方公钥Pa;(b)发送方私钥Sa;(c)接收方公钥Pb;(d)接收方私钥Sb;(e)随机密钥K;(f)文件密文;(g)文件摘要
【解】
问题1:B、C、D、I、K
问题2:第1空为C、E,第2空为G、K
问题3:(1)为(e);(2)为(b);(3)为(a);(4)为(c);(5)为(d);(6)为(g)

【例2】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。
问题1(6分):
针对信息系统的访问控制包含哪三个基本要素?
问题2(7分):
BLP模型是一种强制访问控制模型,请问:
(1) BLP模型保证了信息的机密性还是完整性?
(2)BLP模型采用的访问控制策略是上读下写还是下读上写?
问题3(12分):
ISO安全体系结构包含的安全服务有:①鉴别服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务。请问:
(1)针对跨站伪造请求攻击可以采用哪种安全服务来解决或者缓解?
(2) 针对口令明文传输漏洞攻击可以采用哪种安全服务来解决或者缓解?
(3)针对签名伪造攻击可以采用哪种安全服务来解决或者缓解?
(4) 如果下载的软件被植入木马,可以采用哪种安全服务来进行解决或者缓解?
【解】
问题1:主体、客体、控制策略
问题2:(1)机密性;(2)下读上写。
问题3:(1)①;(2)③;(3)⑤;(4)④。

发表评论