当前位置: 首页 > 信息系统安全工程 > 正文

软考信息安全工程师学习笔记三十四(第七章信息系统安全工程)

第七章信息系统安全工程

1、基于角色的访问控制设计,其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限,以简化用户的权限管理,减少系统的开销。

2、Kerberos协议:在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。服务器应该能够限制非授权用户的访问并能认证对服务的请求。工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁:一个工作站上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并回放攻击获得对一个服务器的访问权或中断服务器的运行。

上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。Kerberos是标准网络身份认证协议,旨在给计算机网络提供“身份认证”。它是基于信任第三方,如同一个经纪人集中地进行用户认证和发放电子身份标识。

3、Kerberos系统应该满足的要求:

1)安全;2)可靠;3)透明;4)可伸缩。

4、Kerberos设计思路及问题

使用一个(或一组)独立的认证服务器(Authentication Server,AS),来为网络中的用户(C)提供身份认证服务;认证服务器(AS),用户口令由AS保存在数据库中;AS与每个服务器(V)共享一个唯一保密密钥(Kv)(已被安全分发)。

上述的协议问题就是:口令明文传送会被窃听。票据的有效性(多次使用)。访问多个服务器则需多次申请票据(即口令多次使用)。

解决上述问题,Kerberos协议使用票据重用和引入票据许可服务器(Tickert Granting Server,TGS)。

5、口令猜测技术:

1)brute force(暴力攻击)

2)字符频率分析

3)彩虹表

4)Dictioingary Attack(字典攻击)

5)基于概率的口令猜测

6)JTR:John the Ripper是目前最为流行的口令破解工具之一,是开源软件,可以在其官网上免费下载。

7)HASHCAT:HashCat是世界上最快的基于CPU的口令破解工具。

6、用户身份认证是信息系统的第一道安全防线,用户名-口令机制则是身份认证中最常用的方法。但是口令机制具有易懂、易用和易于实现的特点,这使得口令机制在今后一段时间依然是用户身份认证的一个重要方法。

7、信息系统安全需求分析:设计源于需求,需求源于目标。

8、安全需求分类方法中,安全目标的关键就是实现安全的三大要素:机密性、完整性、可用性。

9、针对每一个安全属性,作为一个仅供参考的指导原则,潜在威胁影响可以进行适当地定级,并简单分为三个级别:

1)低(Low,L)

2)中(Moderate,M)

3)高(High,H)

10、一般而言,大型网络信息系统面临着两方面的安全挑战。

1)组织内的信息技术环境威胁

2)信息系统的系统安全管理问题

11、一般而言,信息安全的理论研究设计一下基本属性:机密性、完整性、可用性、真实性、可审计性、抗抵赖性、可靠性等。安全需求的目标就要确保信息系统有足够的保护措施以达到这些基本属性,所以这些基本属性也称为安全目标。

12、组织体系结构(Enterprise Architecture,EA),也可译为“组织架构”或者“企业架构”。是用于帮助组织理解其自身的构造及运作方式的一种管理工具。

通过EA的管理框架,组织可以合理有序地把安全考虑加入信息系统开发生命周期(System Development Life-Cycle,SDLC)里,在整个SDLC过程中进行组织内部信息系统的安全目标分析、安全风险评估、安全保护等级确认、安全保护措施选择、安全区域职责划分、安全事故处理、安全责任追究时,可以提供更全面、切实的参考。

13、安全信息系统的设计过程遵循信息系统开发生命周期(Information System Development Life Cycle,SDLC)进行。除此之外,还特别在设计过程中引入安全考虑,“信息系统安全开发生命周期”(Information Security Considerations of SDLC,TSC of SDLC)

14、信息系统安全体系(Information Systems Security Architecture ,ISSA),包括信息系统安全技术体系、安全管理体系、安全标准体系和安全法律法规。

15、首先是安全法律法规与政策。解决系统安全第一步,要弄清楚系统可以提供什么样的服务,即业务需求。在设计安全系统之前,相关部门可对这个系统进行安全评估。

16、从技术角度而言,通用的安全技术体系包括以下模块:

1)信息系统硬件安全

2)操作系统安全

3)密码算法技术

4)安全协议技术

5)访问控制

6)安全传输技术

7)应用程序安全

8)身份识别与权限管理技术

9)入侵检测技术和防火墙技术

同时,对于不同的信息系统,根据其应用场景与业务的不同,会对一部分的安全技术更为关注。

17、信息系统的安全管理体系,主要包括:

1)安全目标确定;

2)安全需求获取与分类;

3)风险分析与评估;

4)风险管理与控制

5)安全计划制定;

6)安全策略与机制实现

7)安全措施实施;

18、目前我国现有的信息系统安全标准体系可分为基础类、应用类、产品类。

19、《信息安全开发生命周期中的安全考虑指南》介绍了把安全纳入信息系统开发生命周期的所有阶段的框架:

安全依据-》初始阶段-》设计阶段-》实施阶段-》运维阶段-》最终处理阶段

20、安全考法包括两部分内容,分别是控制开发和安全编码。安全控制是为了应对风险

21、一般的信息系统的实际需求包括安全、方便、易操作、易维护和控制等,信息系统也不例外。在设计信息系统这类大型分布式系统时,通常会尽量避免过度使用基于密码的保护措施,因为使用密码难免导致数据处理速度变慢。

22、封闭式系统安全实现途径的特征主要有两点:一是由多个防火墙的组合来创建一个封闭的系统;二是使用入侵检测系统对封闭系统进行适时的威胁监视。

23、开放式系统的绝对安全保护很难实现。

系统最容易出现的是软件漏洞,这往往也是最难进行检测的。从以往的经验看,攻击者一般都不会花时间去破解密码、攻击防火墙,而是找软件漏洞。软件漏洞有很多是编程者为了方便测试而留下的后门,但最后却没有删掉。

操作系统的软件漏洞比较明显。

24、一般来说,需要综合应用密码保护、网络安全、操作系统保护以及编程语言系统保护这4种类型才能实现整个系统的安全。

要实现系统的安全,也不能仅从技术角度考虑,而是需要寻找一个平衡点,根据要保护的数据信息的价值来决定其平衡点,这个平衡包括安全、速度和成本等多方面的均衡。要寻找这一平衡点,要从以下3个方面进行综合考虑:

1)风险分析

2)安全策略

3)安全架构

25、一般可以从以下6个方面来考虑企业信息系统安全

1)物理安全

2)网络安全

3)主机安全

4)数据安全

5)独立评估

6)安全应急机制

26、启用Windows自带防火墙。进入“控制面板-》系统和安全-》Windows防火墙”

27、在linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。系统将用户名存放在/etc/passwd文件中,而将口令以加密的形式存放在/etc/shadow文件中。

28、MySQL具有的高性能、高可靠性、易用性及开源免费的特点。

29、信息系统安全是指对信息系统及其处理的信息采取适当的安全保障措施,防止未授权的访问、使用、泄露、中断、修改、破坏,从而确保信息系统及其信息的机密性、完整性和可用性,保证信息系统功能的正确实现。

30、信息系统安全测评是依据信息安全测评的要求,在风险评估的基础上,对在信息系统生命周期中采取的技术类、管理类、过程类和人员类的安全保证措施进行测评和检查。

31、信息系统是由信息技术系统以及包含了人、管理、环境的运行环境组成。对信息系统的安全保障的评估,首先需要根据信息系统运行环境及相关的信息系统安全保障需求进行描述,信息系统安全测评准则提供了对安全保障需求描述的公共语音、结构和方法,这就是信息系统安全保障要求(ISPP);然后就可以依据信息安全保障要求(ISPP)编制满足用户需求的信息系统安全保障方案(ISST)对信息系统安全保障要求(ISPP)的负荷情况进行评估,并在整个信息系统生命周期中对信息系统安全保障方案的执行情况和执行能力进行评估,最终确定组织机构的信息系统安全保障能力的级别。

32、信息系统安全测评的基本原则

1)标准型原则

2)关键业务原则

3)可控性原则

33、根据机密性、完整性和可用性特征以及信息和信息系统价值,可以将信息系统划分为5类

34、一般将信息系统的威胁分为7级。

35、模糊测试(Fuzzing)是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测试程序中可能存在安全漏洞。模糊测试的思想相对较简单直观,易于实现自动化,并且运用其发掘软件安全漏洞,从漏洞发现到重现和定位漏洞比较容易,不存在漏洞误报,目前正广泛应用于对文件格式、网络协议、Web程序、环境变量和COM对象等的安全测试中。模糊测试技术是一种发掘安全漏洞的有效方法。

36、模糊测试是一种基于去屑注入的自动化测试技术,没有具体的执行规则,旨在预测软件中可能存在的错误以及什么样的输入疯狗出发错误。

37、与基于源代码的白盒测试相比,模糊测试的测试对象是二进制目标文件。

38、完整的模糊测试都要经历以下几个基本的阶段:

识别目标-》识别输入-》生产模糊测试数据-》执行模糊测试数据-》监视异常-》确定可利用性

39、模糊器划分为随机模糊器、基于变异的模糊器和基于生成技术的模糊器。

40、为了避免产生大量的无效的测试数据,基于变异的模糊器使用样本文件来得到畸形数据集合。

41、基于生成技术的模糊器是当前应用范围最广的一类模糊器

42、目前模糊测试对象主要有以下五类:

1)环境变量和参数

2)Web应用程序和服务器

3)文件格式

4)网络协议

5)Web浏览器

43、模糊测试的优点:第一,模糊测试不需要程序的源代码即可发现问题。第二,模糊测试不受限于被测系统的内部实现细节和复杂程度。第三,使用模糊测试的可复用性较好,一个测试用例可适用于多种产品。

44、模糊测试有两个关键的操作:产生畸形数据和观察应用程序是否出现异常。但进行两个操作时存在如下问题:

首先,目前理论上还未出现能成熟、优化生成畸形数据的方式。

其次,需要有一个监控器观察应用程序是否出现异常。

45、代码审计工具帮助软件开发团队快速查找、定位、修复和管理软件代码安全问题。

46、静态代码分析是软件缺陷检测的重要方法,是指在不执行程序的情况下,以程序源代码、可执行文件序列或高级语言中的中间代码等为对象,通过预先定义属性规约,自动地检查目标代码对属性规约的违反情况。

47、安全代码审计的第一步就是对每一个源代码文件的所有者分配权限、相关所有文件等建立一个数据库;下一步就是明确评审优先级。

48、从方法论的角度出发,宏观来看代码审计的主要方法可分为自顶向下、自底向上和两者结合的三种方法。

49、代码静态分析采用的方法主要有模式匹配、定理证明、模型检测。

50、模式匹配主要步骤是依据统计及经验,定义和抽象缺陷及错误特征,对目标代码采用行走检查、模式匹配等方法过滤已知缺陷。

51、定理证明是代码形式化验证的重要技术,也属于静态代码分析的范畴。定理证明技术是将软件系统和性质都用逻辑方法来规约,通过基于公里和推理规则组成的形式系统,以定理证明的方法来证明软件系统是否具备所期望的关键性质。

52、模型检测是今年来研究的热点。该技术是通过搜索待验证软件系统模型的有穷状态空间来检验系统的行为是否具备预期性质的一种有穷状态系统自动验证技术。

53、信息系统安全评测由三个阶段组成:

1)安全评估阶段;

2)安全认证阶段;

3)持续监督阶段。

54、信息系统安全评估阶段按工作内容又划分几个子阶段:静态评估阶段、现场检测阶段、综合安全评估阶段。

55、在静态评估阶段信息系统资产所有者提出申请,与系统评估方签署协议,所有者提交文档,所有者为主提出评估对象的保护轮廓。

56、在现场检测阶段,评估项目组前往信息系统运行现场进行实地检测。

57、在综合安全评估阶段,现场检测工作结束后,项目组对检测数据和结果进行分析,完成《信息系统安全现场核查报告》及《信息系统安全测试报告》。

58、通过安全评估的信息系统将进入安全认证阶段,首先信息系统需要试运行6个月,评估机构将派出工作人员进行复审,并向认证委员会出示复审报告。认证委员会依据前面各个阶段报告做出认证决定,认证机构将对通过认证的信息系统签发认证证书。

59、认证监督阶段的三方面工作:

1)配置管理和控制

2)对安全保证措施的监督检查

3)认证监督决定

 

本文固定链接: https://www.moondream.cn/?p=604 | 月梦工作室

该日志由 moondream 于2018年05月18日发表在 信息系统安全工程 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 软考信息安全工程师学习笔记三十四(第七章信息系统安全工程) | 月梦工作室
关键字:

软考信息安全工程师学习笔记三十四(第七章信息系统安全工程):目前有1 条留言

  1. 沙发
    folorentorium:

    so much excellent information on here, : D.

    2019-01-25 22:33 [回复]

发表评论

快捷键:Ctrl+Enter