2024比較安全架構_第1頁
2024比較安全架構_第2頁
2024比較安全架構_第3頁
2024比較安全架構_第4頁
2024比較安全架構_第5頁
已閱讀5頁,還剩73頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

比較安全架構定義和測試用于評估和分類安全性的模型架構框架??第二頁比較安全架構羅布·范·奧斯目錄表二.致謝三、1要. 12 紹. 2ZACHMAN構. 2構. 2構. 3念. 3念. 3題. 7驟. 7型. 10點. 10構. 14型. 17析 32薩 32局 39OSA 44構. 52薩 52局 55OSA 60論. 657.1 括. 657.2 述. 657.3 論. 677.4 明. 687.5 究. ????????698結. 件述. 格. 74圖. 74件獻 獻. 75獻. 75第三頁第三頁??一、縮略語列表5W1HADM少量比特幣血壓CDSACG國際空軍CMMI科比特DODAFE2AMMEAFEAFHTTP(S)IFEAISRMISSS它ITIL莫斯科NAC歐空局OSAPDCAPEP

什么、哪里、誰、何時、為什么、如何通用數(shù)據安全架構Gemini擴展的企業(yè)架構成熟度模型企業(yè)架構企業(yè)信息安全架構企業(yè)安全架構聯(lián)邦企業(yè)架構框架超文本傳輸協(xié)議(安全)身份管理信息技術基礎設施庫美國國家標準技術研究院開放式企業(yè)安全架構開放安全架構計劃?實施?檢查?行動政策決策點政策執(zhí)行點公鑰基礎設施政策管理機構RBAC SA 會 Sherwood構SAMLXML

安全斷言標記語言軟件產品質量要求與評價第四頁第四頁??smsg)感謝您對研究問題的定義、本論文內容的正確科學基礎以及為論文內容和結果提供指導的批判性見解。DanHarnesk博士在最初的截止日期之后很久。HansnDrunensTleNAFAPAGEPAGE576頁??本文創(chuàng)建的模型可用于評估和比較安全架構,因為它()45637ITITIT缺乏概覽和正規(guī)化導致基礎設施方面很可能存在差距。ZachmanJohnAZachman1Zachman(總共5個)()((何處)。(誰)(()2Zachman0()(Zachman3Zachman(EA)框架的早期嘗試。EA一詞用于表示通過在組織目標和實現(xiàn)這些目標所需的步驟之間架起一座橋梁來努力支持公司決策的舉措。AZachmanZachmanEA(SA也EASAEA()A安全相關概念將不再詳細解釋。然而,為了確保充分理解信息安全架構的目標,提供了基本概念的簡要定義。4SB9SB9SB9這些概念通常被稱為CIA三元組。通常還包括其他概念,例如真實性()(()。將解釋與架構相關的概念。這個解釋可以作為論文參考的術語表。(5](()()r為A“EAEAITEA6]7EA是一個自20世紀90年代初期和中期以來就備受關注的話題。這種關注已經積累到相當多的框架上。框架列表包括架構框架包括:(TOGAF)Zachman(DoD(DoDAF(FEAF)其中一些框架已經產生了最佳實踐方法,這些方法被描述為使用該框架的方法。89]是本文的主要主題,但值得注意的是,每種架構都有自己的參考架構。[10]EA些級別中,架構工作進一步細分為專門的焦點或視圖。這些視圖被認為是架構域。例如,在TOGAF9.1企業(yè)架構框架中,區(qū)分了以下架構域[8]:[11]?(為了正確分類,為每個術語和附加術語提供了定義??蚣躀SO/IEC/IEEE42010?2011系統(tǒng)和軟件工程架構描述為與架構相關的術語提供了許多定義。該標準定義了一個架構框架作為“描述在特定應用領域和/或利益相關者社區(qū)內建立的架構的慣例、原則和實踐”[12]。這意味著一個框架必須:456和7章分類法分類法[13]模型(e方法論方法論是規(guī)[15]這些產品累積到所需的最終結果。過程方法論的一部分。實踐(ITIL)就是此(可以整體或部分實施以標準化服務交付的工具(即服務管理流程)。最佳實踐可提高效率和效果[16]。(()和支持或缺乏與現(xiàn)有架構流程的集成。這種情況可能會導致企業(yè)和安全架構工作不一致,并可能導致高水平的安全問題。IT復雜性ITT本文試圖回答的研究問題如下:“安全架構框架如何進行相互比較?”題,創(chuàng)建一個評估安全架構的模型并評估該模型是否能夠提供適當?shù)慕Y果非常重要。本論文通過三個步驟來回答研究問題:架構來確定它們的工作方式以及它們具有哪些功能。PAGE876頁??3清單完成后,將定義一組用于比較的特征。這些特征代表了安全架構的定性和描述性特征。1SABSA。Sherwood(SABSAITSABSAZachman[17]SABSASABSA(TOGAF)?(O由enp[18]OSA(OSA站A為了分析上述架構,將使用以下主要來源:13:9781578203185\hhttp://\h全;;\hhttp://\h比較安全架構比較安全架構PAGE1076??此步驟中進行的評估是定性分析,其中一組質量屬性是2完成這一步后,對比就完成了。所得矩陣將牢固地包含成立的聲明。論文將以結論和討論結束,其中討論模型和模型的內容,以及模型的適用性和進一步研究的潛在步驟。本章詳細描述了這些活動。在檢查TOGAFTOGAF(?A“BITTOGAF所有常規(guī)架構都有一個安全組件,架構師在其中處理安全方面的問題安全架構:分為:應用安全架構(1EAPAGE1276??圖A涵蓋特定主題或觀點。AFF9(ADMTOGAFADM[202BIT(3年7月6日)。圖TGartner[21A(BIT“IT問題”。這種方法在某些情況下可能具有優(yōu)勢,特別是當技術架構是正在開發(fā)的主要架構時。T4(BITS)(EISA)圖AGartnerEA[22]圖AGartnerEA[22](4圖A企業(yè)安全架構作為一個獨立領域的定位并未得到廣泛采用。TOGAF的最新版本于2011年發(fā)布,仍然使用三個傳統(tǒng)的BIT層。F(TOGAFF9TOGAF[23]TOGAFF和A如TOGAFADMSABSASABSATOGAFADM框架[24]EA14。在檢查SABSA[25]時常見做法,并且與本論文的范圍無關。本質上是技術性的,但也可以是業(yè)務解決方案,作用于層次結構的不同級別。PAGEPAGE1776??1方法,有效地為組織內的所有安全激勵措施提供指導。本指南是一種標準化形式,其中不同的安全解決方案在類似的事項和動作中實施。[26]IT立架企業(yè)。使用“企業(yè)安全架構”分類的架構示例是SABSA。AEA將自己命名為業(yè)務安全架構。SABSA是SherwoodAppliedBusinessSecurityArchitecture的縮寫,但認為自己是“企業(yè)安全架構”。EAEAEATOGAFEA[28][29]IT參如前所述,盡管SABSA主要關注業(yè)務安全架構并將信息安全管理定位為業(yè)務支持流程,但找不到任何示例。EA信息系統(tǒng)安全架構師[30]:統(tǒng)的攻擊向量。描述了其他任務,但上面的列表代表了最重要的任務。(TSA?(A1EABIT技術安全架構師[32]:定4.2.6、4.2.7和4.2.8段中進一步闡述。(隨著信息的關注,數(shù)據安全架構的共同主題是加密和邏輯訪問控制。數(shù)據安全架構:(CDSA)。(建筑不應與設計混淆,盡管這兩個學科是相關的。設計以架構為指導。在SABSA中,較低抽象層的架構稱為設計。網絡安全架構:組名為網絡安全架構的架構的一個示例是GIAC的SANS網絡安全架構[35]。的安全。這排除了可能在系統(tǒng)上運行的任何應用程序,因為它們是應用程序體系結構的一部分。它還排除系統(tǒng)安全架構師:(“Windows8[[37]。如果廣泛實施,這些模塊中引入的錯誤可能會成為常見的攻擊媒介。應用安全架構:?名為應用程序安全架構的架構的一個示例是SANS研究所應用程序安全架構[38]。模型來比較安全架構并對它們進行分類。這將使用模型來完成。該模型有四個特點:4.2這些特征需要統(tǒng)一到單個分類模型中。這些特性將在接下來的段落中進行更詳細的研究。[26][39]Zachman抽象Zachman通過定義不同的級別將抽象引入到他的企業(yè)架構中。每個級別都代表適用于利益相關者或許多類似利益相關者的觀點。((由于這些原因,概念層也稱為“規(guī)劃者視圖”,因為此活動概述了建筑師對結構或系統(tǒng)的意圖(計劃)。Zachman56(5W1H)。30(5x6獨特的。隨后,扎克曼為分類法制定了7條明確的規(guī)則:PAGEPAGE1976??5W1HEAHZachman“what(“data)“where()3(26日)。圖5Zachman(\hZI_PIcsZF3.0.jpg年7月26日)。圖A的Zachman詳細檢查圖5時,有幾件事值得注意:企業(yè)。在模型中,該層具有不同的顏色,因為它不關心信息系統(tǒng)的創(chuàng)建(這是Zachman繪制的與物理架構平行的原始目標)1[1由于本論文的重點是交付,而不是維護和運營,因此“企業(yè)視角”在本論文的背景下不被認為是有用的。其他抽象除了ZachmanEA(rA(6年)圖rAGartner指出[40]Zachman(規(guī)則4)ZachmanSABSA模型SABSAAZachman[17]。該模型使用Zachman最初論文中概述的相同5個基本抽象層。ZachmanEAA和ZachmanA(ZachmanAA7(9年4月)。圖AZachmanZachmanGartner3ZachmanrAZachmar()選擇Zachman模型而不是SABSA模型,因為它本質上是相同的。SABSAZachman(Zachman分)其他框架已經被檢查過,但本質上與本段中概述的模型相似。這些模型可能使用稍微不同的屬性或不同的命名約定,但本質是相同的。在模型中集成不同的觀點也很重要。作為(BIT)TOGAFGartnerEA(TOGAF)(3)i(CG8GFZan在64圖pi在檢查觀點和抽象層時,可以得出以下結論:ZachmanZachman()GF(TOGAFGartnerEAFF[46]:PAGEPAGE2476??此列表包含以下內容:42010?2011[12這些描述表明了架構的重點和適用性,本質上不被認為是定性的。例如,方法并不被認為比實踐更好。定性特征將在下一段中介紹,并且可能與此列表相關。(“??)主要質量屬性(安全屬性)2.4NISTFIPSPUB1994ISO/IEC27000:2009[43]。然而,正如第2.4段所述,這些要素并未涵蓋所有基本信息安全概念。因此,需要識別和考慮附加屬性以獲得信息安全架構質量的完整概述。這些附加要素存在爭議。FIPSPUB199。CCIA[45]。相關技術和關鍵詞包括日志記錄、審計和身份管理。這些屬性是大多數(shù)出版物之間的最大共同點。這也與為次要質量屬性選擇的框架非常一致,如下段落所述。次要質量屬性[46][48](即這些特征使得這些出版物作為本論文背景下的指導用處不大。EA[49]指PAGEPAGE2576??EA上ISO25010圖(?)0(子圖圖O0(子(子這與架構無關,也很難以客觀的方式建立。因此,一個應做出適合評估安全架構能力的選擇。此選擇顯示在圖10中。比較安全架構第比較安全架構第26頁(共76頁)??圖10中的質量屬性將在下一段中討論。請注意,為了保持一致性,屬性使用標準中的美式拼寫。安全架構能力質量屬性(10PAGE3576??可以獲得有關如何最好地使用該架構的信息。這個屬性有點類似于Sessions的指導屬性:實踐指導、治理指導和分區(qū)指導。該屬性類似于Sessions使用的“供應商中立性”屬性。關于“共存”屬性的注釋:安全架構可以與企業(yè)架構共存。然而,這要求架構變更管理和調整涵蓋兩種架構。因此,集成架構是首選。構保持其附加值。該屬性類似于Sessions作品中的“治理指導”屬性。莫斯科MoSCoWM??為MoSCoW方法源于應用程序開發(fā),其中使用不存在的需求來定義范圍。表1顯示了已識別功能的MoSCoW表示例。MoSCoW主要次要安全架構屬性安全P.1機密性完整性可用性真實

V

連續(xù)波P.2頁

性性 V性二 V性 VVV功能適用性S.1性性 V效率S.3

性S.2能 V用 VS.4易學性易于使用VS.5V兼容性S.6可替換性互操作性可維護VS.7 性V用 化S.8重V9S.10S.11可分析性可轉移性VVVS.12可安裝性V對MoSCoWMoSCoWMoSCoW表。有兩個部分:可應用于框架的分類和其他屬性(即定性和描述性特征)。這些屬性已在前面的段落中概述,現(xiàn)在將放在本文的上下文中。分類模型分類模型使用三組不同的特征:圖11顯示了分類立方體,其中每個特征集被描繪為模型中的不同軸。圖Zachman12GCIAF圖(4.3.4(4.3.322表類法程類法程踐型架# 征 估主要安全架構屬性安全頁P.2頁

保密正直可用性真實性問責制不可否認性二級安全架構屬性功能適用性S.1

適當性S.2S.3操作性S.4S.5兼容性

S.6可替換性S.7S.8S.9

互操作性模塊化可重復使用性3.1.2將使用分類模型以及定性分析模板進行評估。目的是提供對功能的客觀概述7第5章和第6章將重點介紹架構分析以及使用分類立方體和分析模板對架構進行評估。中的參考文獻是使用頁碼或章節(jié)而不是尾注參考文獻。這增加了內容的可讀性和檢查性。此規(guī)則的例外情況是當引用與該架構框架的主要信息源不同的文檔時。SABSASherwood2005IT(即(第i–頁)SABSASABSASABSA圖A(第9章(第10章)圖A(第9章(第10章)SABSA框架定位為最先定義的架構。其余的架構層取決于這兩層的結果,因此應首先解決它們。ITSABSA提供了完整的風險管理方法,應用于15(451483SABSA哪IT附5.1.3設計SABSASABSA(7)(11)(12)(13SABSAA證后,即可實現(xiàn)上一步設計的架構。SABSA方法中也描述了此實現(xiàn),但只是簡單描述。8(148);(頁);(152155);(第156–159頁)。SABSA(本書由4介”)第133頁SABSA132(第156頁)。1417SABSA管理和測量SABSA生命周期SABSA(4L(8999)SABSASABSAASABSA(“TOGAFAeASABSA(“TOGAFAen10FMA圖FMA除了SABSA生命周期之外,還應該涵蓋SABSA的另外兩個重要特征:業(yè)務屬性配置文件和SABSA矩陣。SABSASABSA是SABSA方法的主要特征之一。簡介是最適合公司簡介的一組特征。這些特征應該是業(yè)務屬性配置文件的建立可以使用將所有利益相關者聚集在一起的研討會技術來完成。安全架構師負責識別正確的(SABSA屬性。SABSAA(“TOGAF和Aen1年10ICTSABSAICTTASABSASABSAZachmanSABSA(A9A圖ASABSA方法是一項龐大的工作。然而,本章概述的部分構成了與本文背景相關的方法的核心。SABSASABSA保密A(第8頁)(第7頁()(231(232(239244APAGEPAGE3976??也被覆蓋。例如,邏輯安全架構還處理相關的安全(第295頁(第299頁)(第303309頁)(第303306307頁(308311))(頁)(頁(頁)。(第1–2頁)HTTPHTTPS(第2頁和(404完整性完SABSA(第228頁)(第231PKI(251265(頁)(頁(頁(第336頁(第343–347頁(第356–358頁)(第1?2頁)可用性完整性沒有被提及為保護應用程序中信息的“安全服務”之一(第228頁)(第231頁((第233頁(第236頁)(第239頁)(第295–297頁(第313頁(頁)(第343–347頁(第364–365頁(第347頁恢復和業(yè)務連續(xù)性。同樣,前面提到的與訪問控制相關的所有主題也適用。A7(第524)。真實性如前所述,真實性與完整性相關。它被單獨提到為“安全”之一(第7頁)IPKI(第251–265頁)(頁I(第7–8頁)(295297)(348349)(350(第351358問責制問責制并未被提及為保護應用層信息的“安全服務”之一(第228頁)。然而,提到了密切相關的概念不可否認性。(RBAC(241243)(297(310(319頁(第0–0頁C安全架構解決了事件記錄和審計跟蹤等主題中的責任問題(第344頁)。RBACPKIA(第8頁)I(251?265)。PKI(299)(頁)(344(第391?392頁(O(NAC于4C該指南已更新,以反映最新的發(fā)展,現(xiàn)在引用了ISO27000標準[xi]。然而,本質是一樣的。該指南描述了一種企業(yè)方法PAGE4176??O?ESA指南描述了企業(yè)安全架構工作的幾個方面或領域。因素安圖圖A公司IT治理和企業(yè)架構(第11頁)。該指南主要關注與技術相關的安全架構產生的安全操作,如圖18所示。O?ESA指南中詳細討論了被確定為O?ESA一部分的每個域,并在以下段落中進行了解釋。分圖A圖A(第4頁)自動執(zhí)行策略,但未解決此類策略的創(chuàng)建問題。因此,沒有關于創(chuàng)建適合自動化的策略的指導。5((PMA)、(PDP)(PEP概念框架在O?ESA架構中具有重要作用,因為它代表了可以創(chuàng)建概念架構的邊界。圖圖A上下文。比較安全架構比較安全架構PAGE4576??重點仍然是技術,并且沒有關于管理應用程序復雜性和一致性的指導。SABSASABSASABSASABSA(AAAA具SABSA保密性保密性被提(第5頁)(第8頁((的通過確保對對象的訪問是受控的、真實的和授權的。這些技術涉及概念、邏輯和物理架構。4.6(66)(67)(67權服務(第68頁)。然而,對保密性的主要貢獻是在加密服務中解決的(第73–74頁)。直接提及機密性保護作為加密服務的目標。完整性就像(第5頁)(第8頁4.6(66)(67)(67)、(68(7374)可用性就像機密性和完整性一樣,可用性被認為是總體目標之一信息安全(第5頁)。關于彈性的部分更明確地討論了可用性(第27頁)(真實性安全架構未解決此元素。該元素也沒有被提及為信息安全的基本目標之一。責任該元素僅由安(不可否認性架構中沒PKI(SABSA(量)(OSA(OSAA():“OSA提煉了安全架構社區(qū)的專業(yè)知識,并為您的應用程序提供易于使用的模式。OSA應是一個由社區(qū)開發(fā)和擁有的免費框架。”O(jiān)SA2024419LOSAOSAOSAOSANIST800?53OSA“OSAISO27001COBITOSA“OSA在接下來的段落中將更詳細地研究這些構建塊。在每個段落中,都會對內容的完整性和感知成熟度做出聲明。AA.A21PAGE4676??圖A這種架構景觀似乎表明了解決組織安全問題以及IT安全問題的廣泛范圍。但必須注意的是,景觀只是一個提案和一個方案。OSA()()(()。當前概述的基本設計原則也在“初始草案”版本中(第基礎/設計原則)。沒有任何模式或控件直接引用OSAOSAFoundations/osa?taxonomy)圖AOSAAAOSAOSANIST800?531722012TODSST951(3)T(自2年起)控制目錄沒有定期更新。PAGEPAGE5176??OSAOSA(p.l22測試模式、1個通用模式和3個為仍在創(chuàng)建的模式保留的空間。其中一些模式仍處于草案版本,在最終確定之前等待社區(qū)的評論。每個模式都提供了高級設計,其中詳細闡述了主題。這些模式包含許多適用于該特定主題的控件。這些控件都是相連的直接訪問控制庫,如上一段所述。除了高級設計之外,每個模式都進行了額外的詳細描述。所有模式的模式描述形式都是固定的。以下隨附文本將添加到該模式中:其者。在某些情況下,附加信息可能適用,例如適用于架構模式的設計原則(p.library/patternlandscape/259?pattern?data?security)。OSAOSAOSA(ISSS[52]OSA(p.library/threat_catalogue)。OSAOSAOSA保密性OSA將保密性描述為信息安全的主要目標之一(第定義/it?security)。在控件庫中,解決機密性的控件有:(SC?09)。(SC?13)o訪問控制政策和程序(AC?01)o訪問強制(AC?03)(AC?02)(IA?01(IA?02)在模式庫中,這些控件以多種模式實現(xiàn),最重要的是:(SP?010)(()DMZ(SP?016)O?ESA(SP?020)()。完整性完整性也被OSA描述為信息安全的主要目標之一(第定義/it?security)。在控件庫中,解決完整性問題的控件有:(SC?08)(SI?01)(SI?07)()()()在模式庫中,這些控件以多種模式實現(xiàn),最重要的是:(SP?013)(DMZ)可用性可用性是OSA描述的最后一項,作為信息安全的主要目標之一(第定義/it?安全性)。在控件庫中,解決信息可用性問題的控件有:(CP?01)(CP?02)(CP?06(CP?07信(CP?09(CP?10)(SC?05)在模式庫中,這些控件以多種模式實現(xiàn),最重要的是:DMZ(SP?016)IT(DDoS(SP?008)(也真實性真實性并(SI?10)(SC?23)這些控件在模式景觀中通過以下模式得到解決:DMZ(SP?016(TLS(SP?020)(SP?013)問責制問責制并未被提及為信息安全的主要目標之一。然而,有一些專門針對問責制的控制措施:(AU?01)(AU?02)o審核記錄內容(AU?03)o(AU?03(AU?04AU?11)這些控件在模式景觀中得到解決,主要有以下模式:(S4(SO?010)不可否認性不可否認(AU?10)(SC?12(SC?17)。通用控制(SC?12)是AU?10控制按以下模式尋址:?DMZ模塊模式(SP?013)。該模式解決了許多與審計和責任相關的PKI?I(SC?12和SABSA中,對SABSA架構分析的結果進行處理以填充模型以進行評估和分類。ZachmanSABSAZachman17SABSASABSA觀點SABSA還涵蓋所有領域或觀點:SABSA是(416?417)(231?323(524(第6頁(309?313XML(第頁)(頁)HTT(S(401?402(PKI3頁)。23SABSAPAGEPAGE5576??圖ASABSA()SABSA(SABSA)()、(SABSA)(SABSAISO/IEC/IEEE42010?2011A主要質量屬性(安全屬性)SABSA的安全屬性已在前面第5.1.5段中討論過。次要質量屬性適當性。SABSA方法和框架通過使用業(yè)務屬性分析技術來呈現(xiàn)強大的業(yè)務重點,從而確保適當性。SABSA(550555資源利用。沒有關于實施所需努力的詳細信息。SABSA(第2頁)(SABSASABSASABSASABSA最后,重復使用用例作為實現(xiàn)示例也增加了這一屬性??商鎿Q性。這并未作為SABSA方法的一部分得到解決。也沒有找到有關可替換性的支持文檔。SABSAICT(圖16)。SABSA–TOGAF(第8頁)(第1–0頁)。(SABSA可重復使用性。SABSA的安全架構采用分層方法,可實現(xiàn)可重用性。較低抽象層的變化不會自動導致較高抽象層的變化。這允許在更高的抽象層重用資源(工件)??勺冃浴ABSA生命周期支持架構的可變性。使用一套審計和保證方法來評估生命周期的實施。評估結果然后反饋到架構管理流程中,并可以在戰(zhàn)略和規(guī)劃階段引發(fā)新的活動,從而完成SABSA生命周期。A(第6章)(第16章(第14章)。SABSA表3顯示了根據本段概述的描述性和定性特征得出的評估矩陣。表A

商業(yè)導向企業(yè)安全架構類類#

維維維

XVV法程踐法程踐型架主要安全架構屬性安全第1頁保密是的P.2正直是的P.3可用性是的第4頁真實性是的第5頁問責制是的第6頁不可否認性是的二級安全架構屬性功能適用性S.1適當性可靠性是的S.2可用性(見P.3)見第3頁性能效率S.3資源利用不操作性S.4易學性是的S.5使用方便是的兼容性S.6可替換性互操作性不S.7可維護性S.8模塊化可重用是的S.9性S.10可變更是的性S.11性性 的S.12性 的對O?ESA架構分析的結果進行處理,以填充模型以進行評估和分類。比較安全架構第比較安全架構第56頁(共76頁)??O?ESA在抽象層上提供了明確的觀點。沒有考慮業(yè)務驅動因素18中(適用于O?ESA的抽象層現(xiàn)已建立。然而,由于O?ESA不提供分類法,因此這些層內的屬性并不是立即顯而易見的。相反,它們必須來自提供的架構示例和隨附的文本。為此,使用Zachman的屬性定義[53]:該這些屬性的存在是針對服務身份管理(IdM)和邊界保護(BP)進行評估的。身份管理在概念層面,主要()()(受M(存儲位置)。(頁)CGIAF“how”。GF6()()(()。CGIAF“withwhat”4.7(p57()()()。邊界保護BP服務在概念和邏輯層上與IdM類似,并且處理相同的屬性。PM觀點正如分析A(BIT1)PAGEPAGE6076??圖A(SABSA)。()()4.2.4()(()。主要質量屬性(安全屬性)這些屬性已在第5.2.5段中進行了廣泛討論。次要質量屬性適當性。O?ESA通過關注安全政策來解決適當性問題。該安全策略應源自業(yè)務策略,因此應以業(yè)務為中心(第109頁)。因為由于提到了這一業(yè)務重點,但并未確保這一點,因此認為質量屬性僅得到部分解決??捎眯浴?捎眯员患軜嬛付樾畔踩年P鍵要素之一(第5頁)。資源利用。該架構沒有解決實施所需的工作。鑒于該架構是單一用途的事實,實現(xiàn)很可能只需相對較小的努力即可完成,但這是一個假設,而不是基于指南中的信息。因此,該屬性被視為“未涵蓋”。A(第6”)使用方便。由于整本書都提供了實現(xiàn)示例,因此該方法的使用得到了強有力的支持??商鎿Q性。安全架構并未解決可替換性問題。由于該架構的用途非常具體,因此找到替代方案的可能性很低。TheOpenGroup(1()LT(可分析性。指標在O?ESA指南中定義,主要在安全操作部分(第17頁)。96?105)(在戴明PDCA可安裝性。整本書通過提供示例和流程提供了實施指南,解釋了業(yè)務策略如何轉化為訪問控制策略的自動化技術實施。表4顯示了根據本段概述的描述性和定性特征得出的評估矩陣。表A

單一用途技術安全架構類類#

二十五

XVV法程踐法程踐型架第1頁保密第1頁保密VP.2正直VP.3可用性V第4頁真實性X第5頁問責制X第6頁不可否認性X二級安全架構屬性功能適用性

部分的(P.3)性能效率

見第3頁不

性 的便 的性性 不性 的性S.10 不

性S.11 的性性 不不S.12性 的OSAOSAOSA構框架中涉及的抽象層和分類屬性有些難以識別。這是因為該框架沒有解決傳統(tǒng)的抽象層,并且也是一項正在進行的工作。DMZ此外,對于其中的每一項,適用于該項目的控件也在模式中概述。Zachman屬性()()()()21()。A觀點在分析形態(tài)20(Web()。2信息安全管理體系。12ISMS意識被覆蓋。因此,當前狀態(tài)下的OSA架構框架被認為是一個技術框架。圖23圖25顯示了從前面的指標導出的OSA分類立方體。僅列出了4個屬性,此時只能識別1個抽象層。第PAGE第61頁(共76頁)??圖AOSA.AAOSAA()OSAOSAOSA模式。實現(xiàn)本身以及將模式集成到現(xiàn)有體系結構中,必須使用其他體系結構方法或框架來指導。OSA沒有提供具體的方法。AA主要質量屬性(安全屬性)次要質量屬性適當性。OSA未解決適當性問題。如果整個預期的安全架構景觀已在模式庫中實現(xiàn),那么某些PAGEPAGE6476??治理領域中的人工制品可以增加適當性。事實上,該屬性必須被視為“未涵蓋”??捎眯???丶熘械脑S多控件都滿足了可用性要求。此類控制的示例是控制“備用處理站點”和“安全規(guī)劃政策和程序”。AOSAOSA不提建筑學。AAA申請?;ゲ僮餍?。OSAOSA1和T程式。OSAT3可變性。架構未解決此屬性。OSA不提供處理此類主題的方法、流程或生命周期。此外,模式和控制是靜態(tài)的。模式描述沒有描述架構的實現(xiàn),也沒有詳細說明架構更改對模式的影響。因此,該屬性被視為“未覆蓋”。OSAOSA的范圍僅限于模式和控制,因此可分析性目前被認為“未涵蓋”。A表5顯示了根據本段概述的描述性和定性特征得出的評估矩陣。架構類型建筑應用VXXVXX#特征評估類法程架構類型建筑應用VXXVXX#特征評估類法程踐型架頁機密性完整性可用VP.2性真實性VP.3責任性不可否V第4頁認性二級安全架V第5頁構屬性V第6頁V功能適用性S.1適當性可靠性不S.2可用性(見P.3)見第3頁性能效率S.3資源利用不操作性S.4易學性不S.5使用方便是的兼容性S.6可替換性互操作性不S.7可維護性是的S.8性S.10 的S.9

性S.11 的性性 不不S.12性 不SABSAOSA語境。形式提供了分析概述。該表示是第6章結果的直觀匯總。26??A圖因此,以下內容是通用的:()圖因此,以下內容是通用的:()第第66頁(共76頁)??類法程類法程踐型架以下是SABSA獨有的:?(SABSAO?ESA()沒有任何內容是OSA獨有的,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論