系统的安全性和保密性设计

系统的安全性和保密性设计

ID:2107123

大小:36.00 KB

页数:5页

时间:2017-11-14

系统的安全性和保密性设计_第1页
系统的安全性和保密性设计_第2页
系统的安全性和保密性设计_第3页
系统的安全性和保密性设计_第4页
系统的安全性和保密性设计_第5页
资源描述:

《系统的安全性和保密性设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、8章系统的安全性和保密性设计8.1信息安全概述8.1.1信息安全概念的发展8.1.2信息安全研究的目标8.1.3信息安全的常用技术8.2访问控制技术8.2.1访问控制的实现方法8.2.2访问控制策略8.2.3Bell.Lapadula模型8.3数据机密性8.3.1对称密钥加密8.3.2非对称密钥加密8.3.3门限密码学8.3.4公开密钥基础设施8.4数据完整性8.4.1Biba完整性模型8.4.2杂凑函数与消息摘要8.5通信与网络的安全性8.5.1网络安全层次模型8.5.2通信与网络安全技术8.5.3防火墙技术8.6安全管理与安全工程8.6.1安全管理的问题8.6

2、.2信息安全标准8.6.3安全管理模型8.6.4安全管理策略8.6.5安全管理框架8.6.6安全管理系统实现的功能8.6.7系统安全工程例如访问控制和授权、敏感数据的适当处理、数据和存储器访问的适当使用,以及加密方法。一些安全性需求不是非功能的需求,如所实施的加密类型。另外,许多安全性需求是更直接地面向用例的,并且需要定义主要场景,以及定义备选路径和异常路径。在没有将功能的和非功能的需求适当地定义及并人软件中的情况下,编码错误和设计缺陷会表现出关键的信息和操作处于危险。我们应该像对待其他的需求那样处理安全性需求,并将安全性需求划分出优先级,设定范围,同时作为整体用

3、例和功能需求的一部分进行管理。 5、软件安全是一项功能吗?软件漏洞是一个缺陷吗?  软件安全可以简单地看做是软件产品或系统的另外一项功能。  软件测试员可能会负责测试软件的整个安全性,或者可能仅仅负责测试被分配测试的功能是安全的。  软件测试员不需要拿到一份清楚明白地定义软件安全性是如何实现的产品说明书。  软件测试员也不能假设威胁模型分析是完全和准确的。  技巧:测试安全缺陷是失效性测试行为,也常常覆盖产品中没有被完全理解和说明的部分。  6、了解缓冲区溢出  任何软件产品中都有一个安全问题——缓冲区溢出。  数据引用错误——既使用没有被正确申明和初始化的变量、

4、常数、数组、字符串或记录引起的缺陷。  缓冲区溢出就是这种缺陷。  由于字符串的不正确处理引起的缓冲区溢出是目前为止最为常见的一种代码编写错误,其结果是导致安全漏洞。  7、使用安全的字符串函数  通用C和C++函数中容易引起缓冲区溢出的编码错误。这些函数自身并不差,但是要安全的使用它们,需要在程序员这边进行更为深入的错误检测。如果忽略了这种错误检测,代码就会有安全漏洞。  衡量一下这种疏忽带来的风险,最好还是开发或改进一组新的函数,即用强壮、完全测试通过的、文档齐全的新函数集替代这些容易引起问题的函数集。  这些新的函数,叫做安全字符串函数(SafeString

5、Functions),在windowsXP的SP1版本、最新的windowsDDK和平台SDK中已经具有。常用的操作系统、编译器,处理器也具有其它很多实现了安全字符串的商用的或免费的库。  使用新函数的好处(部分):  (1)每个函数接收目标缓冲的长度作为输入。这样函数就能确保在写入时不会超过缓冲区的长度。  (2)函数空字符中止所有的输出字符串,即使操作截断了预计的后果。  (3)所有函数返回一个NTSTATUS值,该值只有一个可能成功的代码。调用函数能轻易地确定函数的执行是否成功。  (4)每个都提供版本。一个支持单字节的ASCII字符,另一个支持双字节的Un

6、icode字符。软件安全性标准一、安全目标Ø    预防:Ø    跟踪审计:从数据库系统本身、主体和客体三个方面来设置审计选项,审计对数据库对象的访问以及与安全相关的事件。数据库审计员可以分析审计信息、跟踪审计事件、追查责任。并且对系统效率的影响减至最小。Ø    监控:能够对针对软件或数据库的实时操作进行监控,并对越权行为或危险行为发出警报信息。Ø    保密性和机密性:可防止非授权用户的侵入和机密信息的泄漏。Ø    多级安全性:指多级安全关系数据库在单一数据库系统中存储和管理不同敏感性的

7、数据,同时通过自主访问控制和强制访问控制机制保持数据的安全性。Ø    匿名性:Ø    数据的完整性:可防止数据在异常情况下保证完整性。二、技术的选择Ø    分布性平台对象的选择Ø    操作系统的选择Ø    认证技术三、代码的安全性Ø    隐晦的安全性:代码模糊、紧包软件的安全性Ø    多眼现象:脆弱性检测、其他Ø    密码算法Ø    特洛依木马四、安全的原则Ø    加固最脆弱的连接:进行风险分析并提交报告,

8、加固其薄弱

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。