导图社区 安全架构
这是一篇关于安全架构的思维导图,主要内容包括:安全威胁,安全架构,安全相关标准,安全模型,信息安全整体架构设计,网络安全体系架构设计,数据库系统的安全设计,系统架构的脆弱性分析。
这是一篇关于大数据架构的思维导图,主要内容包括:传统数据处理系统,大数据处理系统架构分析,Lambda 架构,Kappa 架构 及 对比。
这是一篇关于通信系统架构的思维导图,主要内容包括:形式分类,存储网络架构,软件定义网络,通信网络构建案例。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
安全架构
安全威胁
分类
信息泄露
破坏信息的完整性
拒绝服务
非法使用
窃听
业务流分析
假冒
旁路控制
授权侵犯
特洛伊木马
陷阱门
抵赖
重放
计算机病毒
人员渎职
媒体废弃
物理侵入
窃取
业务欺骗
定义
安全架构 是 架构面向安全性方向上的一种细分
关注方面
产品安全架构
安全技术体系架构
审计架构
特性
可用性(Availability)
防止系统的数据和资源丢失
完整性(Integrity)
防止系统的数据和资源在未经授权情况下被修改
机密性(Confidentiality)
防止系统的数据和资源在未授权的情况下被披露
安全技术
身份鉴别
访问控制
内容安全
冗余恢复
审计响应
恶意代码防范
密码技术
安全相关标准
安全模型
安全目标
控制和管理主体(含用户和进程)对客体(含数据和程序)的访问
实现
保护信息系统的可用性
保护网络系统服务的连续性
防范资源的非法访问及非授权访问
防范入侵者的恶意攻击与破坏
保护信息通过网上传输过程中的机密性、完整性
防范病毒的侵害
实现安全管理
机密性
说明
Harrison、Ruzzo、Ullman(HRU)
访问控制矩阵模型
核心思想
基于操作的访问控制模型,通过形式化规则描述系统状态的变化(如权限的授予/撤销)
关键特点
使用 命令(Commands) 定义权限操作(如 grant、revoke)
通过 保护状态矩阵(Access Matrix)表示主体对客体的权限
关注系统的 安全性动态变化,可分析权限传播的潜在风险
应用场景
理论研究,验证系统安全策略的完整性(如权限泄露问题)
MAC
Mandatory Access Control
强制访问控制模型
由系统强制实施的安全策略,用户无法自行修改权限
基于 安全标签(如密级:绝密、机密、公开)和 规则(如“不上读、不下写”)
主体和客体被分配固定标签,访问需满足标签规则
军事、政府等高安全需求系统(如 SELinux)
Bell-LaPadula
Chinese Wall
DAC
Discretionary Access Control
自主访问控制模型
资源所有者自主决定其他用户的访问权限
通过 访问控制列表(ACL) 或 权限位(如 Linux 的 rwx)实现
支持灵活的权限管理(如文件共享)
企业文件系统、普通操作系统(如 Windows NTFS)
RBAC
Role-Based Access Control
基于角色的访问控制模型
权限分配给角色,用户通过角色间接获得权限
角色分层(如管理员→普通用户)和约束(如职责分离)
最小化权限原则,减少直接授权
企业信息系统、云平台(如 AWS IAM)
信息流
完整性
Biba
Clark-Wilson
信息安全整体架构设计
WPDRRC 信息安全模型
6 个环节
预警
包含
检测
响应
恢复
反击
3 大要素
人员
是核心
策略
是桥梁
技术
是保证
网络安全体系架构设计
基于 OSI 的信息安全体系
图示
认证框架
鉴别
Authentication
目的
防止其他实体占用和独立操作被鉴别实体的身份
方式
已知的
如秘密口令
拥有的
如 IC 卡、令牌
不改变的特性
如生物特征
相信可靠的第三方建立的鉴别(递推)
环境
如主机地址
AAA 框架
认证
验证用户是否可以获得访问权
认证信息包括 用户名、密码、认证结果
授权
Authorization
授权用户可以使用哪些服务
授权包括服务类型及服务相关信息
审计
Accounting
记录用户使用网络资源的情况
如用户 IP 地址、MAC 地址等
数据库系统的安全设计
系统架构的脆弱性分析