当前位置: 首页 > 应用系统安全工程 > 正文

月梦信安备考串讲笔记8:第8章应用系统安全工程备考要点

考点1、Web安全的需求分析与基本设计

【考法分析】

本考点主要是对web安全需求分析与基本设计的考查。

【要点分析】

1.2013年版本的OWASP(开源Web应用安全项目) TOP10包括的十大最有可能发生的应用漏洞:① 注入攻击:攻击者通过在应用程序预先定义好的查询语句结尾加上额外的查询语句元素,欺骗数据库服务器执行非授权的任意查询;② 失效的身份认证和会话管理;③ 跨站脚本(XSS):当用户不小心单击这样带有恶意代码的链接时,其用户信息就有可能被攻击者盗取;④ 不安全的直接对象引用;⑤ 安全配置错误:许多设置的默认值并不是安全的;⑥ 敏感信息泄露;⑦ 功能级访问控制缺失;⑧ 跨站请求伪造(CSRF):一个跨站请求伪造攻击迫使登录用户的浏览器将伪造的HTTP请求,包括该用户的会话cookie和其他认证信息,发送到一个存在漏洞的web应用程序。这就允许了攻击者迫使用户浏览器向存在漏洞的应用程序发送请求;⑨ 使用更含有已知漏洞的组件;⑩ 未验证的重定向和转发。

2.可以从以下几个方面来避免漏洞攻击:① 常使用自带的安全的API;② 如果没法使用一个参数化的API,那么你应该使用解释器具体的escape语法来避免特殊字符;③ 加强对用户输入的验证。

3.对于失效的身份认证和会话管理的防范,我们可以从以下方面来着手:① 一套单一的强大的认证和会话管理控制系统;② 区分公共区域和受限区域;③ 锁定账户和禁用帐户策略;④ 保护身份验证Cookie;⑤ 口令、会话时限。

【备考点拨】

了解并理解相关知识点内容。

 

考点2、电子商务安全的需求分析与基本设计

【考法分析】

本考点主要是对电子商务安全的需求分析与设计相关内容的考查。

【要点分析】

1.电子商务系统具有自身的特点:① 电子商务系统是支撑企业自身运营的基础平台;②电子商务系统是优化企业业务流程、降低经营成本的重要手段;③ 电子商务系统对实时性、安全性与可靠性要求较高;④ 电子商务系统大多是依托企业既有信息资源运行的系统。

2.电子商务系统是典型的三要素结构(业务系统、客户端展现、第三方支付)。

3.电子商务系统的设计开发的基本过程:传统软件开发设计过程遵循典型的瀑布模型,即需求分析、概要设计、详细设计、编码实现、测试分析、上线运维等阶段,这一模型对于电子商务系统而言同样适用。对于迭代开发、持续集成等敏捷软件开发模式而言,电子商务系统同样可以借鉴。电子商务系统的生命周期可以划分为立项规划、系统设计、开发集成、测试评估、运行维护五个阶段。

在电子商务系统规划阶段,首先需要确定企业未来的电子商务运作模式。

在电子商务系统设计阶段,需要在电子商务系统规划的基础上,确定整个电子商务系统体系结构中各个组成部分,重点是确定电子商务系统的功能、平台的基本功能和系统平台的构成。

需求需要哪些产品或者技术来构筑电子商务系统的平台,并完成应用软件系统的编码,最终将电子商务系统的应用软件和各种平台集成在一起。

在电子商务系统测试评估阶段,测试并分析系统的主要性能指标,优化系统的性能,提高系统的效率。

在电子商务系统运行维护阶段,包括电子商务系统的正常运转、维护和管理。

4.电子商务系统的基础设施安全需求包括如下方面:① 计算机硬件的安全性与可靠性;② 计算机网络的安全性;③ 操作系统的安全性;④ 数据库的安全性;⑤ 应用软件的安全性。

5.电子交易普遍存在着以下安全隐患:信息窃取;信息篡改;身份假冒;交易的否认。

6.电子商务系统中的电子交易安全需求包括以下几个方面:交易的真实性;交易的完整性;交易的保密性;交易的不可抵赖性。

7.电子商务系统安全架构从安全技术与安全管理两个层面为电子商务系统提供深度、多级、主动的安全防护,包括安全技术保障与安全管理运维两个部分。

安全技术保障包括交易安全、行为安全、数据安全、服务安全、网络安全和物理安全;安全管理运维包括安全治理、安全运维、安全评估和应急管理。

8.电子商务系统的安全技术包括物理环境安全、系统安全、网络安全、数据及支付安全等方面。

【备考点拨】

了解并理解相关知识点内容。

 

考点3、嵌入式系统的安全应用

【考法分析】

本考点主要是对嵌入式系统安全应用相关内容的考查。

【要点分析】

1.在一个嵌入式系统中使用Linux开发,经过如下过程:① 建立开发环境;② 配置开发主机;③ 建立引导装载程序。

2.磁卡是通过卡上磁条的磁场变化来存储信息的,而IC卡是通过嵌入卡中的电擦除式可编程只读存储器集成电路芯片来存储数据信息的。与磁卡相比较,IC卡具有明显优点。

3.基于智能卡的系统中可能存在很多潜在的功能要素。通常会有5~6个,包括持卡人、终端、数据持有者、发卡方、卡生产者以及卡软件开发方。

4.针对卡系统的各个功能要素,可以将攻击分为多种形式:① 终端对持卡人或数据拥有着的攻击;② 终端对发行商的攻击;③ 终端对卡生产商或卡系统软件的攻击;④ 持卡人对终端的攻击;⑤ 持卡人对数据拥有着的攻击;⑥ 持卡人对发行商的攻击;⑦ 持卡人对软件生产者的攻击;⑧ 发行商对持卡人的攻击;⑨ 发行商对终端的攻击;⑩ 多应用隔离。

5.增强对智能卡攻击的防范,可以通过加密硬件或采用更强的密码算法或协议。

① 加密硬件(发展趋势);

② 功能合并(两个不同功能的合并,两者之间可能的攻击也就消失)。

6.现有智能终端操作系统主要包括Android、Windows Phone、iOS等。

7.Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备。Android的系统架构采用了分层架构的思想,从上层到底层共包括四层,分别是:① 应用程序层;② 应用程序框架层;③ 系统库和Android运行时;④ Linux内核。

8. iOS系统是由苹果公司开发的移动操作系统。iOS的系统架构分为四个层次:① 核心操作系统层;② 核心服务层;③ 媒体层;④ 可触摸层。

9.Windows Phone 7架构基于Windows Embedded CE 6.0内核,主要包括三个组件区域:内核模式和用户模式组件(软件层)、硬件组件。

10.数据显示目前Android平台恶意软件主要有四种类型:① 远程控制木马;② 话费吸取类;③ 隐私窃取类;④系统破坏类。

11.手机系统的防范措施如下:① 不断增强手机安全防护意识;② 安装专业的安全防护软件;③ 不要随便安装不明的软件;④ 不要随便打开未知的链接;⑤ 二维码不要随便扫;⑥ 免费的Wifi有风险;⑦ 工作相关的文件资料不要存在手机中;⑧ 手机密码锁;⑨ 非必要不要Root手机。

【备考点拨】

了解并理解相关知识点内容。

 

考点4、数字水印在版权保护中的应用

【考法分析】

本考点主要是对数字水印技术相关内容的考查。

【要点分析】

1.数字水印技术是通过数字信号处理的方法,在数字化的多媒体数据中嵌入隐蔽的水印标记,可以应用于开放的网络环境下的多媒体数字作品的版权保护。

2.数据水印的应用领域包括以下几个方面:① 版权保护;② 加指纹;③ 标题与注释;④ 篡改提示;⑤ 使用控制。

3.数字版权保护系统必须满足以下基本应用需求:① 数字水印的隐蔽性;② 数字水印的鲁棒性;③ 数字水印的安全性。

4.基于数字水印的数字版权保护系统体系架构:任何一个数字水印算法都由水印、编码器(也称之为嵌入算法)及解码器和比较器(也称之为验证算法,还可以称之为提取算法或检测算法)这3部分组成。

5.数字水印的数字版权保护系统主要包括三部分:① 编码过程,通过在原始图像中嵌入具备版权标识的水印信息,生成可发布的水印图像;② 解码过程,通过对具体版权标识水印图像的检测,提取出嵌入的水印信息;③ 水印验证过程,通过对提取的水印信息和用户版权标识信息之间的对比分析,鉴定该作品的版权用户。

6.目前已有的数字水印算法主要包括以下几种:① 空域水印算法;② 变换域水印算法;③ 压缩域水印算法。

【备考点拨】

了解并理解相关知识点内容。

 

考点5、位置隐私保护技术的应用

【考法分析】

本考点主要是对位置隐私保护技术相关内容的考查。

【要点分析】

1.所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置、时间“三元组信息而导致的用户隐私泄露问题。目前,基于位置的服务LBS(Location-Based Services)吸引了众多的移动用户。

2.位置隐私保护体系可分为三种:集中式体系结构、客户—服务器体系结构和分布式体系结构。

集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构;

客户—服务器体系结构是指隐私保护操作直接在移动客户端进行,移动客户端将位置模糊化后的查询请求提交给位置服务提供商,位置服务提供商根据查询请求将候选结果集返回,移动客户端对候选结果集进行过滤以得到真实的查询结果;

分布式体系结构是指移动用户通过P2P方式与其他用户协作来实现位置隐私保护,无须依赖可信第三方。

3.通常情况下,被保护的属性主要包括用户的身份(ID)、空间信息(位置POS)和时态信息(时间Time)三类。

用户身份:用户的真实身份可以使姓名。

空间信息:空间信息指隐私保护的目标是移动用户的位置信息。

时态信息:在某些应用场景中,空间信息只有与当前的时间信息关联起来才是危险的。

4.位置隐私保护几种常见的保护方法:① 假名技术(位置假名和身份假名两个方向);② 混合区(假名技术基础上);③ k-匿名;④ 模糊空间和坐标变换;⑤ 信息加密:信息加密技术是最基本的安全防护方法;⑥ 位置分享:为了应对非可信位置服务提供商问题,位置分享将模糊化的位置信息分割成所谓的“份“,每“份”都有严格限制的位置精度。

取决于可访问的“份数”,客户端可以提供不同精度级别的位置信息。

5.基于k-匿名的位置隐私保护方案是当前的研究热点之一,在位置k-匿名模型下,每一个用户的位置以一个三元组表示([x1,x2],[y1,y2],[t1,t2]),其中([x1,x2],[y1,y2])表示移动用户所在的二维空间,[t1,t2]表示时间段。([x1,x2],[y1,y2],[t1,t2])描述了用户在[t1,t2]时间段的某一个时间点ti出现在([x1,x2],[y1,y2])所表示的二维空间的某一点。

所以攻击者只知道在此区域中有几个用户,具体哪个用户在那个位置无法确定。K值是由用户根据需求自己定义的。一般情况下,k值越大,匿名框也越大。

6.常用的三种位置k-匿名算法:

① 间隔匿名算法

基本思想为:可信第三方匿名服务器构建一个四叉树的数据结构,将二维空间用十字分成四个面积相等的正方形区区间,然后对每一个正方式再递归执行相同的操作。

② Hilbert匿名算法:也称为小集团算法(clique cloak)。

③ 连续查询匿名算法:在普通的匿名保护算法中,用户每次发起查询之后,第三方匿名服务器都通过匿名算法将用户泛化到有k个用户的匿名集AS中,使攻击者无法直接从匿名集AS中区分出真实用户。

【备考点拨】

了解并理解相关知识点内容。

 

 

本文固定链接: https://www.moondream.cn/?p=1331 | 月梦工作室

该日志由 moondream 于2019年04月06日发表在 应用系统安全工程 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 月梦信安备考串讲笔记8:第8章应用系统安全工程备考要点 | 月梦工作室
关键字:

月梦信安备考串讲笔记8:第8章应用系统安全工程备考要点:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter