全部科目 > 系统架构设计师 >
2020年下半年 上午试卷 综合知识
第 12 题
知识点 安全策略   软件架构   可用性   嵌入式系统   系统安全  
关键词 安全策略   脆弱性   可用性   嵌入式系统   软件架构   系统安全   系统软件   安全   嵌入式  
章/节 软件架构的风格  
 
 
软件脆弱性是软件中存在的弱点(或缺陷),利用它可以危害系统安全策略,导致信息丢失、系统价值和可用性降低。嵌入式系统软件架构通常采用分层架构,它可以将问题分解为一系列相对独立的子问题,局部化在每一层中,从而有效地降低单个问题的规模和复杂性,实现复杂系统的分解。但是,分层架构仍然存在脆弱性。常见的分层架构的脆弱性包括()等两个方面。
 
  A.  底层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效
 
  B.  底层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降
 
  C.  上层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降
 
  D.  上层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能能导致功能失效
 
 




 
 
相关试题     软件架构的风格 

  第16题    2012年下半年  
以下关于软件架构风格与系统性能关系的叙述,错误的是(16)。

  第50题    2010年下半年  
某公司承接了一个开发家用空调自动调温器的任务,调温器测量外部空气温度,根据设定的期望温度控制空调的开关。根据该需求,公司应采用(50)架构风格最为合适。

  第43题    2013年下半年  
软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。架构风格定义了一类架构所共有的特征,主要包括架构定义、架构词汇表和架构(43)..

 
知识点讲解
· 安全策略
· 软件架构
· 可用性
· 嵌入式系统
· 系统安全
 
        安全策略
        安全策略的制定需要基于一些安全模型。
               安全模型
               安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型。如果一个模型未经数学证明,则称为非正式安全模型,否则就称为正式安全模型。常用的正式安全模型主要有Bell-LaPadule、Biba和Clark-Wilson等模型。
               (1)Bell-LaPadule。Bell-LaPadule(BLP)模型是基于机密性的访问模型,模型对安全状态进行了定义,并具有一个特殊的转换函数,能够将系统从一个安全状态转换到另一个安全状态。BLP模型还定义了关于读写的基本访问模式以及主体如何对客体进行访问。
               安全状态是指根据一定的安全策略,只有经过允许的访问模型是可用的。BLP模型基于对主体和客体的分类级别来判断对客体的访问权限,包括只读、只写以及读写3种权限。
               BLP模型基于两种属性,分别是简单安全属性(simple security property)和星属性(starproperty)。简单安全属性指出高保密性的客体(文件)不能被低保密性的主体(进程)读取,低保密性的客体可以被高保密性的主体读取,这称为“不能从上读”,这样就保证了高保密级别的内容不被窃取。星属性指出主体只能向相同级别以及更高级别的客体中写信息,这称为“不能向下写”。以这种方式,就可以防止主体从一个级别向一个更低的级别中复制信息,从而保证了高保密性的内容不会泄露。
               (2)Biba。Biba模型是基于完整性的访问模型,完整性模型通常会与机密性模型相互冲突。Biba模型主要是建立在具有不同级别的完整性程度的单元之上,每个单元的元素是主动的主体的集合或者是被动的客体的集合。Biba模型的主要目的就是为了解决完整性的问题,防止未授权用户对信息的修改。
               Biba模型具有简单安全属性、星属性和请求属性。简单安全属性规定,低完整性的主体可以读取(访问)高完整性的客体,高完整性主体不可以读取(访问)低完整性的客体。星属性规定,低完整性的主体不能写(修改)高完整性的客体,高完整性的主体可以写(修改)低完整性的客体。请求属性规定,低完整性的主体不能向高完整性的客体发送消息。
               (3)Clark-Wilson。Clark-Wilson模型也是基于完整性的访问模型,与Biba不同的是,Clark-Wilson模型主要有3个完整性目标:
               .阻止未授权的用户修改信息。
               .维护内部和外部的一致性。
               .阻止授权的用户对信息进行不适当的修改。
               安全策略的制定
               通常,安全策略的制定过程分为初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段。
 
        软件架构
        随着嵌入式技术的发展,特别是在后PC时代,嵌入式软件系统得到了极大的丰富和发展,形成了一个完整的软件体系,如下图所示。这个体系自底向上由3部分组成,分别是嵌入式操作系统、支撑软件和应用软件。
        
        嵌入式系统的软件架构
        嵌入式操作系统(Embedded Operating System,EOS)由操作系统内核、应用程序接口、设备驱动程序接口等几部分组成。嵌入式操作一般采用微内核结构。操作系统只负责进程的调度、进程间的通信、内存分配及异常与中断管理最基本的任务,其他大部分的功能则由支撑软件完成。
        嵌入式系统中的支撑软件由窗口系统、网络系统、数据库管理系统及Java虚拟机等几部分组成。对于嵌入式系统来讲,软件的开发环境大部分在通用台式计算机和工作站上运行,但从逻辑上讲,它仍然被认为是嵌入式系统支撑软件的一部分。支撑软件一般用于一些浅度嵌入的系统中,如智能手机、个人数字助理等。
        嵌入式系统中的应用软件是系统整体功能的集中体现。系统的能力总是通过应用软件表现出来的。
 
        可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
        嵌入式系统
        嵌入式计算机系统是与特定功能的设备集成在一起、且隐藏在这个功能系统内部为预定任务而设计的计算机系统。该计算机可对设备的状态进行采集,包括操作者的命令和受控对象的状态,按照设备所要求的、预先设定的特定规律进行计算,计算结果作为命令输出到设备的某些部件,控制某些操作,同时将人所关心的信息显示给操作者。一个典型的嵌入式系统如下图所示。
        
        嵌入式系统组成
        上述嵌入式系统的输入、处理、输出的各个部分,一般情况下都是通过软件运行完成的。因此嵌入式软件是嵌入式系统的重要组成部分,而且体现了系统的思想、方法和规律。
        在当今社会中,嵌入式系统已经和我们的生活息息相关,人们每时每刻都离不了嵌入式系统,如下图所示。
        
        嵌入式系统基本分类
        嵌入式系统一般是实时系统,《牛津计算机字典》对实时系统解释是:“系统的输入对应于一个外部物理世界的运动,而系统输出对应着另外一个物理世界的运动,而这两个运动的时间差必须在可接受的足够小的范围内,实时性就体现在从输入到形成输出所需的时间。”实时系统又进一步定义为硬实时系统和软实时系统两种,如下表所示。
        
        实时系统分类及其特性
        一般认为,嵌入式计算机相对于个人计算机或超级计算机,在软件或硬件上的资源是有限的,硬件资源体现在处理速度、功耗、存储空间等方面,软件资源指有限的应用、有限的操作系统支持、应用代码量少等方面。
        第一款大批量生产的嵌入式系统是美国1961年发布的民兵Ⅰ型导弹内嵌的D-17自动制导计算机。
        随着20世纪60年代早期应用开始,嵌入式系统的价格迅速降低,同时处理功能和能力获得快速提高。以第一款单片机Intel 4004为例,在存储器和外围芯片的配套使用下,实现了计算器和其他小型系统。1978年,美国国家工程制造商协会发布了可编程单片机的“标准”,涵盖了几乎所有以计算机为基础的控制器,如单板计算机、数控设备以及基于事件的控制器,使得微处理器得到了快速发展。
        无一例外,不断发展中的嵌入式计算功能的实现都通过用户需求驱动、顶层定义、硬件定义开始,但核心是软件的算法处理,实际上类似硬件功能通过不同软件的控制就可以实现不同用户所需要的嵌入式功能,如下图所示。
        
        嵌入式计算机的层次化架构
        当基础硬件接口、计算和存储资源、总线与网络乃至各种传感器、作动器、液压等以模块化、通用化、组合化等变得越来越成熟,他们就可以方便地组合成硬件平台。而软件却恰恰相反,基本是为满足人类某种新的设想或应用要求开始进行新的设计。这些设计从诸如领域、实现功能、性能、可靠性、安全性等方面,可以是全新理念设备、或是适应性修改升级等途径,都会导致软件有不同程度的差异。
        嵌入式系统具有以下特征:
        (1)嵌入式系统的时间敏感性。嵌入式实时系统对时间响应都是有要求的。例如对于一个设备的运动控制系统,从操作指令发出,嵌入式计算机根据指令和外部条件计算并输出到动作器的动作,要保证在所有的条件下、在确定的时间内产生所需的输出。这对于设计者来说,一般的实时系统都会围绕这个关键需求进行系统设计。另外为了满足时间敏感性要求,确保在最复杂行为和最大延时情况下,系统操作不发生延迟,要求处理器的利用率要有40%左右的余量。有时为满足某些强实时嵌入式系统的应答时间限定在毫秒级或更低,需要在高级语言中嵌入低级语言编程实现。
        (2)嵌入式系统的可靠性和安全性。嵌入式计算机系统的失效带来的可能是个人娱乐系统故障的微小损失,可能是铁路信号失效的巨额经济损失,也可能是战略武器控制等经济损失以及重大的社会政治影响等。所以在某种设计缺陷被诱发后,对于不同的系统需要采取不同的策略,例如对具有重大影响的系统,要求计算机或计算机软件对设计缺陷、制造缺陷等失效采取“永不放弃”的安全性设计技术,将损失控制在可接受的范围内。在有人为输入情况下,嵌入式系统还需考虑最大可能地减少人为失误所引起的系统失效。这些算法或机制可以是输入有效性合理性检查、硬件容错、软件容错、错误后的系统缓慢降级、系统进入安全模式等。
        (3)嵌入式软件的复杂性。软件复杂度取决于问题规模和复杂度。简单问题的软件可由个人完成,甚至可以进行软件正确性证明;即使过程中更换人员,花费少许时间就可掌握和维护。但如汽车控制、飞机控制等大型复杂软件,其需要根据复杂的外部输入、按照多变量物理规律和人们的预期,实现预定的功能。软件需要根据系统的外部事件及其组合,考虑各种处理、逻辑、时序、边界、超出边界的鲁棒性等进行详细算法和策略研究。还需要考虑如安全性、可靠性、维护性等质量要求。更困难的是大规模软件需要团队联合定义、并行开发、持续维护,同时考虑处理平台限制条件。
 
        系统安全
        华为EulerOS通过了公安部信息安全技术操作系统安全技术要求四级认证。EulerOS能够提供可配置的加固策略、内核级OS安全能力等各种安全技术以防止入侵,保障客户的系统安全。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有