iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 2
0

1. 概念:

資訊安全的三個基本點 (CIA):
* 機密性(Confidentiality)
* 完整性(Integrity)
* 可用性(Availability)
系統安全防護的三個面向 (AAA):
* 認證 (Authentication)
* 授權 (Authorization)
    * ACL (Access Control List)
    * DAC (Discretionary Access Control)
    * MAC (Mandatory Access Control)
    * RBAC (Role-Based Access Control)
    * ABAC (Attribute-Based Access Control)
* 紀錄 (Accounting)

2. 基本系統要素:

* SEC(安全)管理:
    * 會話 (Session):傳輸控制協議,保護通訊不受未經授權的訪問
    * 例外 (Exception):故障安全 (Fail-Safe)
    * 組態 (Configuration)

3. 原則:

* 足夠好 (Good Enough) :零錯誤 (Zero-Bug) 是一種理想
* 最小特權 (Least Privilege)
* 職責分離 (Separation of Duties)
* 分層安全,縱深防禦 (Layered Security, Defence in Depth)
* 故障安全 (Fail-Safe) :例外管理 (Exception Management)
* 機制的經濟性 (Economy of Mechanism) :儘量簡單 (As Simple as Possible Simple, ASAP Simple)
* 完全調解 (Complete Mediation) :永不繞開 (Never Bypassed)
* 開放式設計 (Open Design):
    * 安全設計 (Security Design) :例如演算法 (Algorithm)
    * 安全性不取決於設計 (Security Is Not Dependent Upon the Design)
    * 安全性取決於其他元素 (Security Is Dependent on Another Element) :例如金鑰 (Key)
* 最少通用和充分利用現有組件 (Least Common & Leveraging Existing Component)
    * 分隔的流程訊息 (Separate Process Info)
    * 重用 (Reuse):減少新組件,減少資安危險發生機會
* 易於用戶使用 (Ease of Use for Users)
* 最弱的聯繫 (Weakest Link)
    * 桶理論 (Bucket Theory) :增加的資源和工作
* 單點失敗 (Single Point Fail):
    * 所有要點分析 (All Points Analysed)
    * 單點生存 (Survive from Single Point)

4. 安全模型:

訪問控制模型:
1. Bell-LaPadula,它是保密模型
    * 簡單安全規則(無讀取規則)
    * 星屬性安全規則(僅記錄規則)
2. 授予模型
    * 有向圖
    * 通常不使用,主要用於分析和演示
3. 訪問控制矩陣模型
    * 主題(用戶)按對象(軟體組件)矩陣,將操作作為數值
    * 通用模型,無約束
    * 難以實施
4. 基於角色的訪問控制
5. 基於規則的訪問控制,例如,下班後無訪問權限
6. 存取模型
    * 強制存取模型(MAC)
        - 安全系統控制訪問權限,而各個主題無法更改
        - 對象的所有者無法決定其他哪些主題可以訪問
    * 自由存取模型(DAC)
        - 對象的所有者可以決定
多重安全模型,例如最高機密
完整性模型,完整性比機密甚至重要
1. Biba完整性模型:
    * 低水位線:僅紀錄
    * 在較低級別的對像上使用較低的安全級別
2. Clark-Wilson模型:
    * CDI:受約束的資料項,受完整性控制
        - IVP(完整性驗證過程)
        - TP(轉換過程,將資料狀態從一個有效更改為另一個)
    * UDI
        - 不受約束的資料項
資訊流模型,資訊流的概念
1. Brewer-Nash模型(中國牆),強制保密、商業企業運營
    * 技術:防止衝突組存取資料
    * 人員:訓練不妥協
    * 政策:確保技術和人員
2. 資料流程圖(DFD)
    * 儲存
    * 運動
    * 處理
3. 使用者模型
    * 從功能角度
    * 系統如何處理資料(正常和異常)
保證模型
* 確保軟體沒有漏洞的可置信度
    - 在生命週期中的任何時候
    - 不管是設計還是偶然
* 專注於預防因素,在管理的驅動下專注於系統設計和構建
* 與銷售驅動的重點
* 包括濫用和濫用案件
    - 結構化的參數集合
    - 作為證明特定安全要求的證據
安全操作模型:
預防-> | 檢測-> | 回應
------------- | ------------- | -------------
訪問控制 | 日誌 | 備份
防火牆 | 入侵檢測 | 事件響應團隊
加密 | 蜜罐 | 計算機取證

5. 對手類型和群組

* 類型:
    - 腳本小子
    - 駭客(關鍵敵人)
    - 精英級
* 群組:
    - 非結構化
    - 結構化的
    - 高度結構化
    - 民族國家
* 內部人與外部人

上一篇
安全開發生命週期
下一篇
風險管理
系列文
安全軟體開發生命週期(SSDLC)學習筆記36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言