大数据平台怎么搭建,宁波seo关键词优化设计,辽宁省建设工程质量监督总站网站,wordpress转发分享插件一、考点分布 安全架构概述#xff08;※※#xff09;安全模型#xff08;※※※#xff09;信息安全整体架构设计网络安全体系架构设计区块链技术#xff08;※※#xff09; 二、安全架构概述 被动攻击#xff1a;收集信息为主#xff0c;破坏保密性 主动攻击#…一、考点分布 安全架构概述※※安全模型※※※信息安全整体架构设计网络安全体系架构设计区块链技术※※ 二、安全架构概述 被动攻击收集信息为主破坏保密性 主动攻击主动攻击的类别主要有中断破坏可用性、篡改破坏完整性伪造破坏真实性 三、安全模型 BLP模型属于机密性模型 Bell-LaPadula模型是符合军事安全策略的计算机安全模型简称BLP模型。 BLP模型的安全规则 简单安全规则安全级别低的主体不能读安全级别高的客体 星属性安全规则安全级别高的主体不能往低级别的客体写 强星属性安全规则不允许对另一级别进行读写 自主安全规则使用访问控制矩阵来定义说明自由存取控制 Biba模型属于完整性 Biba模型主要用于防止非授权修改系统信息以保护系统的信息完整性。该模型同BLP模型类似采用主体、客体、完整性级别描述安全策略要求。Biba模型能够防止数据从低完整性级别流向高完整性级别其安全规则如下 星完整性规则表示完整性级别低的主体不能对完整性级别高的客体写数据简单完整性规则表示完整性级别高的主体不能从完整性级别低的客体读取数据调用属性规则表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。 Chinese Wall模型 Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。 其访问客体控制的安全规则如下 与主体曾经访问过的信息属于同一公司数据集合的信息即墙内信息可以访问属于一个完全不同的利益冲突组的可以访问主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。 定理1一个主体一旦访问过一个客体则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。 定理2在一个利益冲突组中一个主体最多之访问一个公司数据集 四、信息安全整体架构设计 WPDRRC模型 六个环节预警、保护、检测、响应、恢复和反击。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。 三大要素包括人员、策略和技术