Categories
Software Architecture

Các Kịch Bản Thuộc Tính Chất Lượng 5: An Ninh

An ninh

  • Đo lường khả năng của hệ thống
    • Chống lại việc sử dụng trái phép
    • Cung cấp dịch vụ cho người dùng hợp pháp
  • Tấn công: cố gắng vi phạm bảo mật
    • Cố gắng truy cập trái phép vào dữ liệu / dịch vụ
    • Cố gắng sửa đổi dữ liệu trái phép
    • Cố gắng từ chối dịch vụ cho người dùng hợp pháp

Ví dụ về tấn công

  • Trộm tiền bằng phương tiện điện tử
  • Trộm số thẻ tín dụng
  • Phá hủy các tập tin trên hệ thống máy tính
  • Tấn công từ chối dịch vụ do sâu, vi rút

Các thành phần bảo mật

  • Chống thoái thác
    • Không thể từ chối giao dịch bởi bất kỳ bên nào của nó
  • Bí mật
    • Dữ liệu / dịch vụ được bảo vệ khỏi truy cập trái phép
  • Tính toàn vẹn
    • Dữ liệu / dịch vụ được phân phối như dự định
  • Đảm bảo
    • Các bên trong giao dịch chính là họ thật sự
  • Tính sẵn sàng
    • Hệ thống sẵn sàng để sử dụng hợp pháp
  • Kiểm tra
    • Hệ thống theo dõi các hoạt động bên trong nó để có thể tái tạo lại chúng

Các kịch bản chung về bảo mật

NguồnCá nhân / hệ thống: nhận dạng, nội bộ / bên ngoài, ủy quyền, truy cập
Kích thíchCố gắng: hiển thị dữ liệu, thay đổi / xóa dữ liệu, truy cập các dịch vụ hệ thống, giảm tính khả dụng
Tạo tácCác dịch vụ hệ thống, dữ liệu trong hệ thống
Môi trườngTrực tuyến / ngoại tuyến, (ngắt) kết nối, tường lửa hoặc mở
Đáp ứngNhiều thứ khác nhau
Đo lường đáp ứngNhiều thứ khác nhau

Đáp ứng kịch bản bảo mật

  • Xác thực người dùng
  • Ẩn danh tính của người dùng
  • Chặn / cho phép truy cập dữ liệu / dịch vụ
  • Cấp / rút quyền truy cập dữ liệu / dịch vụ
  • Ghi lại truy cập / sửa đổi hoặc cố gắng truy cập / sửa đổi dữ liệu / dịch vụ theo danh tính
  • Lưu trữ dữ liệu ở định dạng không thể đọc được
  • Nhận ra vai trò truy cập / sử dụng
  • Thông báo cho người dùng hoặc các hệ thống khác
  • Hạn chế tính khả dụng của dịch vụ

Đo lường đáp ứng kịch bản bảo mật

  • Thời gian / nỗ lực / nguồn lực để vượt qua các biện pháp bảo mật thành công
  • Xác suất phát hiện tấn công, nhận dạng kẻ tấn công
  • Tỷ lệ phần trăm dịch vụ vẫn còn khả dụng khi bị tấn công DoS
  • Khôi phục dữ liệu / dịch vụ
  • Mức độ mà dữ liệu / dịch vụ bị hư hỏng hoặc quyền truy cập hợp pháp bị từ chối

Ví dụ

An ninh.

Leave a Reply

Your email address will not be published. Required fields are marked *