摘要:
24.1 工控系统安全威胁与需求分析 1)概念及组成 工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。工业控制系统通常简称工控系统(ICS)。工控系统通常分为离散制造类和过程控制类两大类,控制系统包括SCADA系统、分布式控制系统( 阅读全文
摘要:
23.1 概念与威胁分析 1)概念 在传统计算环境下,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备、安装软件包、编写软件,同时计算资源与业务发展难以灵活匹配,信息系统项目建设周期长。随着网络信息科技的发展,人们实际上希望一种简捷、灵活多变的计算环境,如同电力服务的计算资源平台。云计 阅读全文
摘要:
由于人员的分工,大型编程项目碰到的管理问题和小项目区别很大:我相信关键需要是维持产品自身的概念完整性。 1. 焦油坑(the tar pit) 过去几十年的大型系统开发犹如这样一个焦油坑,很多大型和强壮的动物在其中剧烈地挣扎。他们中大多数开发出了可运行的系统-不过,其中只有非常少数的项目满足了目标、 阅读全文
摘要:
十二、中场演练:系统管理示例 管理控制台:显式所有组件的工作状态(下图一) 贷款中介的服务质量:监视请求响应时间 验证信用机构的操作:周期性地发送测试消息,希望确信该服务在正常运行(下图二) 信仰机构的故障恢复:如果信仰机构出现故障,希望把信用请求消息临时重定向给其他服务提供者(下图三) 阅读全文
摘要:
22.1 网站安全威胁与需求分析 1)概念 网站是一个基于 B/S 技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web服务器软件、Web应用、浏览器、域名服务以及HTML、XML、SSL、Web Services 等相关协议,同时,网站 阅读全文
摘要:
21.1 概况 1)交换机安全威胁 交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输 MAC 地址泛洪(flooding):通过伪造大量的虚假 MAC 地址发往交换机 ARP(地址解析协议(Address Resolution Protocol)包) 欺骗:攻击者可以随时发送虚假 阅读全文
摘要:
20.1 概况 1)概念 数据库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。 2)威胁 授权的误用 逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识 阅读全文
摘要:
19.1 概述 1)概念 一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。 操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解 阅读全文
摘要:
18.1 概况 1)概念 :指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 网络安全测评对象通常包括信息系统的组成要素或信息系统自身。 2)发展 1983年,美国国防部颁布《可信计算机系统评估准则 TCSEC》 1991年, 阅读全文
摘要:
17.1 概述 1)概念 指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 2)发展 1988年,美国发生了“小莫里斯网络蠕虫”安全事件,导致上千台计算机受到了影响,促使美国政府成立了世界上第一个计算机安全应急组织CERT。 目前,国内已经建立了国家计算 阅读全文