##教材学习总结
思维导图:总揽全局
各个小节思维导图及简介
第一节:系统安全概述
1.1系统安全的演进
*网络空间是既海、陆、空、天之后的第五疆域
*演进:
(1)第一台计算机ENIAC诞生于1946年
(2)1972年美国空军提出了访问监控器、访问验证机制、安全核和安全建模的重要思想
(3)1979年尼巴尔第阐述了可信计算基的思想
(4)1980s万维网出现
(5)2009年物联网诞生
1.2系统与系统安全
*系统:相互作用或相互依赖的元素或成分构成的某种类型的一个统一整体
*系统的边界可以是确定的或者是模糊的
*系统的观察法可以是自外观察法,也可以是自内观察法
1.3整体论与还原论
*还原论必要性:系统是由组成元素构成的
*还原论的局限性(还原论的必要性):某些宏观性质无法通过对系统组成部分的分析取推知系统的性质
*整体特性的分类:涌现性、综合特性
(1)涌现性:系统组成部分相互作用产生的组成部分所不具有的新特性
(2)综合特性:可以分解为系统组成部分的特性
1.4系统安全思维
*两大理念:保护对象、思维方法
*系统工程的性质:涵盖系统生命周期的具有关联活动和任务的技术性和非技术性过程的集合;主要目标是获得总体上可信赖的系统,为建设可信赖的人工系统提供一套基础保障,适用于网络空间中的系统建设
第二节:系统安全原理
2.1基本原则
*可分为三类:限制性原则、简单性原则、方法性原则
(1)限制性原则:最小特权原则、失败-保险默认原则、完全仲裁原则、特权分离原则、信任最小化原则
(2)简单性原则:经济性原则、公共机制最小化原则、最小惊讶原则
(3)方法性原则:公开设计原则、层次化原则、抽象化原则、模块化原则、完全关联原则、设计迭代原则
2.2威胁模型
*概念:标识潜在安全威胁并审视风险缓解途径的过程
*与安全、威胁、风险的概念相关
*典型的威胁建模的方法:STRIDE、PASTA、Trike、VAST
2.3安全控制
*需要进行访问控制:确定主体的身份、授权
*确定身份:口令认证、生物特征认证、物理介质认证
*授权:分配访问权限
2.4安全监测
*从监测对象的角度分类:主机入侵检测系统、网络入侵检测系统
*从检测方法的角度分类:基于特征的入侵检测、基于异常的入侵检测
2.5安全管理
*安全管理的主要工作:标识威胁、评估现有威胁控制措施的有效性、确定风险的后果、基于可能性和影响的评级排定风险优先级、划分风险类型并选择合适的风险策略与风险响应
第三节:系统安全结构
3.1硬件系统安全
*硬件具有为软件提供安全支持的功能:保护操作系统
*提防硬件木马
3.2系统操作安全
*作用:保证硬件设备的加密机制能顺利启动、保证硬件设备的加密机制不被滥用
3.3数据库系统安全
*数据表的基本操作:查询、修改、插入、删除
3.4应用系统安全
*保证web应用的安全
*cookie的用途:让网站服务器记住浏览器以前浏览网页的一些行为
3.5安全生态系统
*六类划分:域名和地址分配、开放标准开发、全球共享服务和运营、用户、教育和能力建设、地方、地区、国家和全球政策制定
##教材中的问题及解决过程
问题:我国再系统安全方面的发展如何,有哪些需要加强的?
回答:我国在系统方面的发展取得了显著成果,尤其在操作系统、数据库、中间件等领域。
不过,仍有以下几个方面需要加强:
1. 自主创新:虽然我国在操作系统、芯片等领域有所突破,但与世界先进水平仍有一定差距。需要加大研发投入,提高核心技术的自主创新能力和竞争力。
2. 生态建设:我国操作系统、数据库等领域的生态建设相对较弱,需要加强与其他国产软硬件的适配和协同,构建完善的生态系统。
3. 安全性:网络安全是系统发展的关键环节。我国需要进一步加强系统安全,提高对网络攻击的防御能力。
4. 人才储备:培养一批高水平的系统研发人才是推动我国系统发展的重要保障。要加强计算机科学、软件工程等相关专业的教育和培训,提高人才质量。
5. 产业应用:推动国产系统在重点领域的广泛应用,提高市场占有率。同时,鼓励企业进行技术改造,促进产业升级。
6. 国际合作:积极参与国际技术交流与合作,引进国外先进技术,推动我国系统发展与国际接轨。
##基于AI的学习
## 参考资料
-[《网络空间安全导论》](https://book.douban.com/subject/35743742/)
- [网络空间安全导论书单](https://weread.qq.com/misc/booklist/3107758_7iPt5qwTA)
- [使用博客园进行学习](https://www.cnblogs.com/rocedu/p/5145864.html)
- [MarkDown/Mermaid排版教程](https://www.cnblogs.com/math/p/se-tools-001.html)
标签:系统安全,原则,基础,系统,安全,网络空间,https,第四章 From: https://www.cnblogs.com/zjhzbyc/p/17868097.html