




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
安全工程與運營2024課程內(nèi)容安全工程與運營系統(tǒng)安全工程知識域知識子域安全運營內(nèi)容安全社會工程學(xué)與培訓(xùn)教育2知識子域:系統(tǒng)安全工程3系統(tǒng)安全工程基礎(chǔ)理解系統(tǒng)安全工程的概念及系統(tǒng)安全工程的必要性。系統(tǒng)安全工程理論基礎(chǔ)了解系統(tǒng)工程思想、項目管理方法、質(zhì)量管理體系、能力成熟度模型等基礎(chǔ)理論;理解能力成熟度模型的基本思想及相關(guān)概念;什么是安全工程采用工程的概念、原理、技術(shù)和方法,來研究、開發(fā)、實施與維護信息系統(tǒng)安全的過程信息化建設(shè)活動中有關(guān)加強系統(tǒng)安全性活動的集合良好安全工程的四個方面策略機制保證動機4為什么需要系統(tǒng)安全工程信息系統(tǒng)安全保障要素之一解決信息系統(tǒng)生命周期的“過程安全”問題信息安全是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設(shè)信息系統(tǒng)的建設(shè)是一項系統(tǒng)工程,具有復(fù)雜性,安全工程是以最優(yōu)費效比提供并滿足安全需求“建設(shè)關(guān)鍵信息基礎(chǔ)設(shè)施應(yīng)當(dāng)確保其具有支持業(yè)務(wù)穩(wěn)定、持續(xù)運行的性能,并保證安全技術(shù)措施同步規(guī)劃、同步建設(shè)、同步使用?!?-《中華人民共和國網(wǎng)絡(luò)安全法》5系統(tǒng)安全工程理論基礎(chǔ)6系統(tǒng)工程項目管理質(zhì)量管理能力成熟度模型系統(tǒng)安全工程理論基礎(chǔ)-系統(tǒng)工程7什么是系統(tǒng)工程以大型復(fù)雜系統(tǒng)為研究對象,按一定目的進行設(shè)計、開發(fā)、管理與控制,以期達到總體效果最優(yōu)的理論與方法系統(tǒng)工程的概念系統(tǒng)工程不是基本理論,也不屬于技術(shù)實現(xiàn),而是一種方法論系統(tǒng)工程是一門高度綜合性的管理工程技術(shù),不同于一般的工程技術(shù)學(xué)科,如水利工程、機械工程等“硬”工程;系統(tǒng)工程偏重于工程的組織與經(jīng)營管理一類“軟”科學(xué)的研究系統(tǒng)安全工程理論基礎(chǔ)-系統(tǒng)工程霍爾三維結(jié)構(gòu)圖時間維邏輯維知識維明確系系優(yōu)決確問定目統(tǒng)綜統(tǒng)分化策題標(biāo)合析邏輯維(工作步驟)時間維(階段、進程)(專業(yè)知、
識行維業(yè))規(guī)劃擬定方案研制生產(chǎn)安裝運行更新實施工程醫(yī)學(xué)建筑管理社會科學(xué)8系統(tǒng)安全工程理論基礎(chǔ)-項目管理9什么是項目管理項目管理者在有限的資源約束下,運用系統(tǒng)的觀點、方法和理論,對項目涉及的全部工作進行有效管理項目管理是系統(tǒng)工程思想針對具體項目的實踐應(yīng)用項目管理的知識領(lǐng)域范圍、時間、成本、質(zhì)量、人力資源、溝通、風(fēng)險、采購和集成項目的過程控制啟動、計劃、執(zhí)行、控制和收尾系統(tǒng)安全工程理論基礎(chǔ)-質(zhì)量管理10質(zhì)量管理基本概念質(zhì)量:是一組固有特性滿足要求的程度質(zhì)量管理:為了實現(xiàn)質(zhì)量目標(biāo),而進行的所有管理性質(zhì)的活動質(zhì)量管理體系指揮和控制一個組織質(zhì)量相關(guān)的管理體系國際標(biāo)準(zhǔn)ISO9000系列ISO9000規(guī)范質(zhì)量管理的四個方面11機構(gòu)標(biāo)準(zhǔn)明確規(guī)定了為保證產(chǎn)品質(zhì)量而必須建立的管理機構(gòu)及職責(zé)權(quán)限程序?qū)M織的產(chǎn)品生產(chǎn)必須制定規(guī)章制度、技術(shù)標(biāo)準(zhǔn)、質(zhì)量手冊、質(zhì)量體系和操作檢查程序,并使之文件化過程質(zhì)量控制是對生產(chǎn)的全部過程加以控制,是面的控制,不是點的控制總結(jié)不斷地總結(jié)、評價質(zhì)量管理體系,不斷地改進質(zhì)量管理體系,使質(zhì)量管理呈螺旋式升系統(tǒng)安全工程理論基礎(chǔ)-能力成熟度模型12能力成熟度模型(Capability
MaturityModel)一種衡量工程實施能力的方法建立在統(tǒng)計過程控制理論基礎(chǔ)上的能力成熟度模型基礎(chǔ)現(xiàn)代統(tǒng)計過程控制理論表明通過強調(diào)生產(chǎn)過程的高質(zhì)量和在過程中組織實施的成熟性可以低成本地生產(chǎn)出高質(zhì)量產(chǎn)品;所有成功企業(yè)的共同特點是都具有一組嚴(yán)格定義、管理完善、可測可控從而高度有效的業(yè)務(wù)過程;CMM模型抽取了這樣一組好的工程實踐并定義了過程的“能力”;能力成熟度模型基本思想工程實施組織的能力成熟度等級越高,系統(tǒng)的風(fēng)險越低CMM為工程的過程能力提供了一個階梯式的改進框架能力成熟模型SW-CMM軟件能力成熟模型SE-CMM系統(tǒng)工程能力成熟模型SSE-CMM信息系統(tǒng)安全工程能力成熟模型軟件工程傳統(tǒng)制造業(yè)安全工程…………成熟度風(fēng)險初始級可重復(fù)級已定義級已管理級優(yōu)化級13知識子域:系統(tǒng)安全工程14系統(tǒng)安全工程能力成熟度模型了解系統(tǒng)安全工程能力成熟度模型基本概念;了解系統(tǒng)安全工程能力成熟度模型的體系結(jié)構(gòu)及域維、能力維相關(guān)概念;系統(tǒng)安全工程能力成熟度模型15什么是系統(tǒng)安全工程能力成熟模型(SSE-CMM)一種衡量SSE實施能力的方法為信息安全工程過程改進建立一個框架模型SSE-CM描述了一個組織的系統(tǒng)安全工程過程必須包含的基本特征這些特征是完善的安全工程保證也是系統(tǒng)安全工程實施的度量標(biāo)準(zhǔn)還是一個易于理解的評估系統(tǒng)安全工程實施的框架SSE-CMM的作用16獲取組織(系統(tǒng)、產(chǎn)品的采購方)幫助選擇合格的投標(biāo)者,以統(tǒng)一的標(biāo)準(zhǔn)對安全工程過程進行監(jiān)管提高工程實施質(zhì)量,減少爭議工程組織(系統(tǒng)開發(fā)和集成商)通過可重復(fù)、可預(yù)測的過程減少返工、提高質(zhì)量、降低成本;改進安全工程實施能力;獲得證明安全工程實施能力的資質(zhì)認(rèn)證評估組織獲得獨立于系統(tǒng)和產(chǎn)品的可重用的過程評估標(biāo)準(zhǔn),用來確定被評估者將安全工程集成在系統(tǒng)工程之中,并且其系統(tǒng)安全工程是可信的SSE-CMM體系結(jié)構(gòu)“域維”
由所有定義的安全工程過程區(qū)構(gòu)成“能力維”代表組織實施這一過程的能力能力維(Capability
Dimension)域維(Domain
Dimension)公共特征2.4跟蹤執(zhí)行PA05評估脆弱性17域維-過程區(qū)域過程區(qū)域(PA,Process
Area)過程區(qū)域是過程的一種單位基本實施(BP,Base
Practice)過程區(qū)域由BP組成BP是強制實施過程類SSE-CMM包含22個PA,分為工程、項目、組織三類過程類Base
PracticesBase
PracticesBase
PracticesBase
PracticesBase
Practices基本實施Process
AreasProcess
AreasProcess
Areas過程區(qū)域18能力維-過程能力過程能力(Process
Capability)對過程控制程度的衡量方法,采用成熟度級別劃分過程能力的作用衡量組織達到過程目標(biāo)的能力成熟度低,成本、進度、功能和質(zhì)量都不穩(wěn)定成熟度高,達到預(yù)定的成本、進度、功能和質(zhì)量目標(biāo)的就越有把握能力維能力級別GP,Generic
Practice管理、度量和制度方面的活動,可用于決定所有活動的能力水平CF,CommonFeature由GP組成的邏輯域由公共特征組成的過程能力水平的級別劃分。0-5共6個級別公共特征用實踐19通SSE-CMM能力成熟度評價體系通過設(shè)置這兩個相互依賴的維,SSE-CMM在各個能力級別上覆蓋了整個安全活動范圍。給每個PA賦予一個能力級別評分,所得到的兩維圖形便形象地反映一個工程組織整體上的系統(tǒng)安全工程能力成熟度,也間接的反映其工作結(jié)果的質(zhì)量及其安全上的可信度。543210PA01PA02PA04PA0520能力級別PA03安全過程區(qū)域知識子域:系統(tǒng)安全工程21SSE-CMM安全工程過程掌握風(fēng)險過程包括的評估威脅、評估脆弱性、評估影響及評估安全風(fēng)險這四個過程區(qū)域及其基本實施;掌握工程過程包括的確定安全需求、提供安全輸入、管理安全控制、監(jiān)控安全態(tài)勢及協(xié)調(diào)安全五個過程區(qū)域及其基本實施;掌握保證過程中驗證和證實安全及建立保證論據(jù)兩個過程區(qū)域及其基本實施。域維-SSE-CMM的過程控制工程類11個PA,描述了系統(tǒng)安全工程中實施的與安全直接相關(guān)的活動組織和項目過程類11個PA,并不直接同系統(tǒng)安全相關(guān),但常與11個工程過程區(qū)域一起用來度量系統(tǒng)安全隊伍的過程能力成熟度核實和確認(rèn)安全PA01PA02PA03PA04PA05PA06PA07PA08PA09PA10PA11明確安全需求提供安全輸入監(jiān)視安全態(tài)勢協(xié)調(diào)安全建立保證論據(jù)評估脆弱性評估威脅評估安全風(fēng)險評估影響管理安全控制風(fēng)險過程工程過程保證過程22工程類過程之間關(guān)系11個PA分為風(fēng)險過程、工程過程、保證過程保證論據(jù)風(fēng)險信息產(chǎn)品或服務(wù)工程過程Engineering
保證過程Assurance風(fēng)險過程Risk23風(fēng)險過程PA04:評估威脅威脅信息threat脆弱性信息vulnerability影響信息impact風(fēng)險信息PA05:評估脆弱性PA02:評估影響
PA03:評估安全風(fēng)險
調(diào)查和量化風(fēng)險的過程24PA04:評估威脅25識別和描述系統(tǒng)面臨的安全威脅及其特征BP.04.01識別由自然因素所引起的有關(guān)威脅BP.04.02識別由人為因素所引起的有關(guān)威脅BP.04.03制定評判威脅的測度單位BP.04.04評估威脅源的動機和能力BP.04.05評估威脅事件出現(xiàn)的可能性BP.04.06
監(jiān)控威脅的變化PA05:評估脆弱性26識別和描述系統(tǒng)存在的脆弱性及其特征BP.05.01選擇識別和描述系統(tǒng)脆弱性的方法、技術(shù)和標(biāo)準(zhǔn)BP.05.02識別系統(tǒng)存在的脆弱性BP.05.03 收集與脆弱性特征有關(guān)的數(shù)據(jù)BP.05.04 對脆弱性進行綜合分析,評判脆弱性或脆弱性組合可能帶來的危害BP.05.05 監(jiān)控脆弱性的變化PA02:評估影響27識別和描述安全事件造成的影響B(tài)P.02.01 對運行、業(yè)務(wù)或任務(wù)指令進行識別、分析和優(yōu)先級排列BP.02.02BP.02.03BP.02.04識別系統(tǒng)資產(chǎn)選擇用于評估影響的度量標(biāo)準(zhǔn)標(biāo)識度量標(biāo)準(zhǔn)以及(若需要)度量標(biāo)準(zhǔn)轉(zhuǎn)換因子之間的關(guān)系BP.02.05BP02.06識別影響監(jiān)控影響中發(fā)生的變化PA03:評估安全風(fēng)險28識別和描述系統(tǒng)面臨的安全風(fēng)險BP.03.01BP.03.02BP.03.03BP.03.04BP.03.05BP.03.06選擇風(fēng)險所依據(jù)的方法、技術(shù)和準(zhǔn)則識別威脅/脆弱性/影響三組合(暴露)評估與每個暴露有關(guān)的風(fēng)險評估總體不確定性風(fēng)險優(yōu)先級排列監(jiān)控風(fēng)險的變化工程過程安全工程是一個包括概念、設(shè)計、實現(xiàn)、測試、部署、運行、維護、退出的完整過程。SSE-CMM強調(diào)安全工程是一個大的項目隊伍中的一部分,需要與其它科目工程師的活動相互協(xié)調(diào)。PA10確定安全需求
需求、策略等
配置信息解決方案、指導(dǎo)等風(fēng)險信息PA08監(jiān)控安全態(tài)勢PA07協(xié)調(diào)安全
PA01管理安全控制PA09提供安全輸入29PA10:確定安全需求30本過程區(qū)域?qū)崿F(xiàn)依賴的7項基本實施BP.10.01BP.10.02獲得對顧客安全需求的理解識別可用的法律、策略、標(biāo)準(zhǔn)、外部影響和約束識別系統(tǒng)用途,以確定其安全關(guān)聯(lián)BP.10.03性BP.10.04BP.10.05BP.10.06BP.10.07捕捉系統(tǒng)運行的安全視圖捕捉高層的安全目標(biāo)定義安全相關(guān)需求達成安全協(xié)議PA09:提供安全輸入31此過程區(qū)域包括以下6項基本實施BP.09.01BP.09.02BP.09.03BP.09.04BP.09.05BP.09.06理解安全輸入需求確定安全約束和需要考慮的問題識別安全解決方案分析工程可選方案的安全性提供安全工程指南提供運行安全指南PA01:管理安全控制32此過程區(qū)域包括以下4項基本實施BP.01.01BP.01.02BP.01.03BP.01.04建立安全職責(zé)管理安全配置管理安全意識、培訓(xùn)和教育大綱安全服務(wù)及控制機制的管理PA08:監(jiān)控安全態(tài)勢33此過程區(qū)域包括以下7項基本實施BP.08.01BP.08.02BP.08.03BP.08.04BP.08.05BP.08.06BP.08.07分析事件記錄監(jiān)視變化識別安全突發(fā)事件監(jiān)控安全防護措施的有效性審核安全態(tài)勢管理對安全突發(fā)事件的響應(yīng)保護安全監(jiān)視的記錄數(shù)據(jù)PA07:協(xié)調(diào)安全34此過程區(qū)域包括以下4項基本實施BP.07.01BP.07.02BP.07.03BP.07.04定義協(xié)調(diào)目標(biāo)識別協(xié)調(diào)機制促進協(xié)調(diào)協(xié)調(diào)安全決定和建議保證過程保證是指安全需要得到滿足的信任程度SSE-CMM的信任程度來自于安全工程過程可重復(fù)性的結(jié)果質(zhì)量證據(jù)證據(jù)保證論據(jù)PA11驗證和證實安全指定安全要求其他多個PAPA06建立保證論據(jù)35PA11:驗證和證實安全36此過程區(qū)域包括以下5項BPBP.11.01BP.11.02BP.11.03BP.11.04BP.11.05識別驗證和證實的目標(biāo)定義驗證和證實方法執(zhí)行驗證執(zhí)行證實提供驗證和證實的結(jié)果PA06:建立保證論據(jù)37本過程區(qū)域包括以下5項基本實施BP.06.01BP.06.02BP.06.03BP.06.04BP.06.05識別保證目標(biāo)定義保證策略控制保證證據(jù)分析證據(jù)提供保證論據(jù)知識子域:系統(tǒng)安全工程38SSE-CMM安全工程能力理解能力成熟度級別的概念;掌握1~5級不同成熟度級別應(yīng)具有的公共特征。組織的過程管理和制度化能力的強弱能力級別:表示了過程的成熟性公共特征能力級別計劃執(zhí)行規(guī)范化執(zhí)行跟蹤執(zhí)行驗證執(zhí)行定義標(biāo)準(zhǔn)過程協(xié)調(diào)安全實施執(zhí)行已定義的過程建立可測量的質(zhì)量目標(biāo)客觀地管理過程的執(zhí)行1非正規(guī)執(zhí)行2計劃與跟蹤3充分定義4量化控制5連續(xù)改進執(zhí)行基本實施改進組織能力改進過程的有效性39能力級別-1級40非正規(guī)執(zhí)行級該級別過程區(qū)域的基本實施均被執(zhí)行,但未經(jīng)過嚴(yán)格的計劃和跟蹤,而是基于個人的知識和努力該級別包括一個公共特征——執(zhí)行基本實施所有BP以某種方式執(zhí)行工作產(chǎn)品的一致性、性能和質(zhì)量會因為缺乏適當(dāng)控制而存在極大的差異能力級別-2級41規(guī)劃和跟蹤級該級別包括四個公共特征:規(guī)劃執(zhí)行:分配資源、指定責(zé)任、提供工具、將規(guī)劃形成文檔規(guī)范化執(zhí)行:使用標(biāo)準(zhǔn)和規(guī)程、進行配置管理跟蹤執(zhí)行:跟蹤過程實施、采取修正措施驗證執(zhí)行:驗證工作過程、驗證工作產(chǎn)品能力級別-3級42充分定義級該級別包括三個公共特征:定義標(biāo)準(zhǔn)化過程:制定標(biāo)準(zhǔn)化過程,從組織標(biāo)準(zhǔn)化過程中裁剪出針對特定需求的過程執(zhí)行已定義過程:PA的實施使用充分定義的過程,對執(zhí)行結(jié)果進行缺陷評審,使用充分定義的數(shù)據(jù)協(xié)調(diào)安全實施:執(zhí)行組內(nèi)協(xié)調(diào)、執(zhí)行組間協(xié)調(diào)、執(zhí)行外部協(xié)調(diào)能力級別-4級43量化控制級該級別包括兩個公共特征:建立可測量的質(zhì)量目標(biāo):為工作產(chǎn)品建立可測度的目標(biāo)對執(zhí)行情況實施客觀管理:為工作過程能力建立量化測量和改進的標(biāo)準(zhǔn)能力級別-5級44持續(xù)改進級該級別包括兩個特征改進組織能力:建立過程有效性目標(biāo),持續(xù)改進標(biāo)準(zhǔn)過程改進過程有效性:進行因果分析,消除缺陷根源,持續(xù)改進已定義過程知識子域:安全運營45安全運營概念了解安全運營的概念;安全運營管理了解漏洞的概念及漏洞檢測、漏洞評估等漏洞管理工作;了解補丁管理的重要性及補丁管理工作步驟;了解變更管理的作用及工作步驟;了解配置管理的基本概念;了解事件管理的基本概念。安全運營概念46安全運營的概念建立機制對信息系統(tǒng)運行狀況進行監(jiān)控,對運行中的問題進行分析,發(fā)現(xiàn)問題的根源并協(xié)調(diào)資源進行解決以實現(xiàn)安全目標(biāo)安全運營面向組織機構(gòu)業(yè)務(wù),與IT運營相輔相成;安全運營參考標(biāo)準(zhǔn)COBIT:IT控制和IT度量評價ITIL:
IT過程管理、強調(diào)IT支持和IT交付ISO27000:IT安全控制安全漏洞的概念47什么是安全漏洞(Vulnerability)也被稱為脆弱性,計算機系統(tǒng)天生的類似基因的缺陷,在使用和發(fā)展過程中產(chǎn)生意想不到的問題(馮諾依曼)漏洞是存在于評估對象(TOE)中的,在一定的環(huán)境條件下可能違反安全功能要求的弱點(ISO/IEC15408)安全漏洞的范疇漏洞本身隨著信息技術(shù)的發(fā)展而具有不同的含義與范疇基于訪問控制的定義逐步發(fā)展到涉及系統(tǒng)安全流程、設(shè)計、實施、內(nèi)部控制等全過程的定義漏洞管理的重要性48為什么需要漏洞管理漏洞是信息系統(tǒng)中必然存在的安全問題,對漏洞進行管理是保障信息系統(tǒng)安全的重要工作漏洞管理工作漏洞檢測漏洞評估補丁管理49基本意義有效的補丁管理程序能夠確保系統(tǒng)安裝當(dāng)前最新的補丁。主要步驟評估補丁(較為重要)測試補?。ㄝ^為關(guān)鍵)批準(zhǔn)補丁(常與變更管理聯(lián)動)部署補?。ㄈ斯ぁ⒆詣樱炞C補?。ò殡S跟進的過程)變更管理與配置管理50保證項目在變化過程中始終處于可控狀態(tài),并隨時可跟蹤回溯到某個歷史狀態(tài)變更管理的過程提交變更申請變更審核變更批準(zhǔn)變更實施變更記錄配置管理定義和控制服務(wù)與基礎(chǔ)設(shè)施的部件,并保持準(zhǔn)確的配置信息事件管理51減少或消除事件(包括IT事件和安全事件)對信息系統(tǒng)運行帶來的干擾檢測事件然后準(zhǔn)確確定正確的支持資源以便盡快解決事件的能力為管理層提供關(guān)于影響組織的事件的準(zhǔn)確信息,以便他們能夠確定必需的支持資源,并為支持資源的供給做好計劃。事件管理流程涉及運營的整個生命周期知識子域:內(nèi)容安全52內(nèi)容安全基礎(chǔ)了解內(nèi)容安全的概念、重要性及內(nèi)容安全管理的需求。數(shù)字版權(quán)了解著作權(quán)、版權(quán)的概念;了解數(shù)字版權(quán)管理相關(guān)概念及技術(shù);了解使用數(shù)據(jù)版權(quán)保護信息的措施。內(nèi)容安全基礎(chǔ)53數(shù)字資源基本概念將計算機技術(shù)、通信技術(shù)及多媒體技術(shù)相互融合而形成的以數(shù)字形式發(fā)布、存取、利用的信息資源總和國家制定多條法律法規(guī)來保障數(shù)字資源的安全性《中華人民共和國網(wǎng)絡(luò)安全法》第十二條《中華人民共和國網(wǎng)絡(luò)安全法》第四章第四十條與第四十二條《國務(wù)院關(guān)于授權(quán)國家互聯(lián)網(wǎng)信息辦公室負(fù)責(zé)互聯(lián)網(wǎng)信息內(nèi)容管理工作的通知》內(nèi)容安全需求54內(nèi)容來源可靠數(shù)字資源來源可靠,借助數(shù)字版權(quán)管理技術(shù),對其加以控制。信息泄露敏感信息泄露控制非法信息不良信息傳播控制版權(quán)與數(shù)字版權(quán)55版權(quán)我國現(xiàn)行著作權(quán)法第五條規(guī)定:“著作權(quán)與版權(quán)系同義語”。天賦人權(quán):凡是中國公民,法人或者非法人單位的作品,不論是否發(fā)表都享有著作權(quán)數(shù)字版權(quán)指各類出版物、信息資料的網(wǎng)絡(luò)出版權(quán),可以通過新興的數(shù)字媒體傳播內(nèi)容的權(quán)利。數(shù)字版權(quán)管理相關(guān)技術(shù)56數(shù)字版權(quán)管理(Digital
Rights
Management,DRM)用于保護數(shù)字作品的版權(quán)的一種方式,從技術(shù)上防止數(shù)字媒體的非法復(fù)制和非法使用,確保最終用戶在得到授權(quán)后才能使用的數(shù)字媒體。主要采用的技術(shù)數(shù)字水印、版權(quán)保護、數(shù)字簽名、數(shù)據(jù)加密DRM六大功能:數(shù)字媒體加密、阻止非法內(nèi)容注冊、用戶環(huán)境檢測、用戶行為監(jiān)控、認(rèn)證機制、付費機制和存儲管理數(shù)字版權(quán)保護措施數(shù)字對象標(biāo)識符(Digital
Object
Identifier,DOI)系統(tǒng),即在數(shù)字環(huán)境下標(biāo)識知識產(chǎn)權(quán)對象的一種開放性系統(tǒng)。數(shù)字版權(quán)唯一標(biāo)識符DCI(DigitalCopyrightIdentifier)體系,它是數(shù)字作品權(quán)屬的唯一標(biāo)識,以有效應(yīng)對互聯(lián)網(wǎng)版權(quán)保護面臨的挑戰(zhàn)。數(shù)字作品版權(quán)登記平臺數(shù)字版權(quán)費用結(jié)算平臺數(shù)字版權(quán)檢測取證平臺57知識子域:內(nèi)容安全58信息保護理解信息的價值;了解信息泄露的途徑;了解隱私保護的概念和隱私保護措施。網(wǎng)絡(luò)輿情了解網(wǎng)絡(luò)輿情的概念;了解網(wǎng)絡(luò)輿情管理措施及網(wǎng)絡(luò)輿情監(jiān)控技術(shù)。信息保護59信息泛指人類社會傳播的一切內(nèi)容。任何的信息都是有價值的信息泄露途徑個人隱私信息泄漏社交網(wǎng)絡(luò)、各類單據(jù)等組織機構(gòu)的敏感信息泄漏信息公示過于細致缺乏敏感信息標(biāo)記信息保護60個人隱私信息保護如重要證件(身份證、軍官證)等不隨身攜帶,銀行卡、U盾等應(yīng)及時升級等組織信息保護技術(shù)措施敏感信息泄露防護措施包括數(shù)據(jù)加密、信息攔截、訪問控制等具體實現(xiàn)。管理措施結(jié)合各類管理措施并落實相關(guān)安全工程網(wǎng)絡(luò)輿情61基本概念在一定的社會空間內(nèi),通過網(wǎng)絡(luò)圍繞中介性社會事件的發(fā)生、發(fā)展和變化,民眾對公共問題和社會管理者產(chǎn)生和持有的社會政治態(tài)度、信念和價值觀。以網(wǎng)絡(luò)為載體,以事件為核心,廣大網(wǎng)民情感、態(tài)度、意見、觀點的表達、傳播與互動,以及后續(xù)影響力的集合。表現(xiàn)方式新聞評論、BBS論壇、博客、播客、微博、聚合新聞(RSS)、新聞跟帖及轉(zhuǎn)帖等等網(wǎng)絡(luò)輿情管理措施及時且有效控制并降低輿情事態(tài)的擴大,是網(wǎng)絡(luò)輿情管理的首要前提,其主要措施包含如下:確立政府主導(dǎo)地位,發(fā)揮媒體監(jiān)督功能夯實網(wǎng)絡(luò)輿情理論研究,積極開發(fā)網(wǎng)絡(luò)輿情監(jiān)測軟件把握網(wǎng)絡(luò)輿情管理的原則,建立和完善網(wǎng)絡(luò)輿情管理機制62網(wǎng)絡(luò)輿情系統(tǒng)監(jiān)控技術(shù)63采集:搜索引擎、爬蟲等、數(shù)據(jù)格式的轉(zhuǎn)換、元數(shù)據(jù)的標(biāo)引等分析:分類、聚類、摘要等呈現(xiàn):信息再組織及結(jié)果推送知識子域:社會工程學(xué)與培訓(xùn)教育64社會工程學(xué)理解社會工程學(xué)攻擊的概念及在信息安全中的重要性;了解社會工程學(xué)利用的6種“人類天性基本傾向”;理解社會工程學(xué)攻擊方式及防御措施。培訓(xùn)教育了解“人”在信息安全體系中的作用;理解以建立持續(xù)化體系的方式實施信息安全培訓(xùn)的必要性;利用人性弱點-社會工程學(xué)攻擊什么是社會工程學(xué)攻擊利用人性弱點(本能反應(yīng)、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法社會工程學(xué)的危險永遠有效的攻擊方法人是最不可控的因素人是永遠的系統(tǒng)弱點!65社會工程學(xué)利用的漏洞人性的弱點(Robert
B
Cialdini)信任權(quán)威信任共同愛好獲得好處后報答期望守信期望社會認(rèn)可短缺資源的渴望……66傳統(tǒng)社會中的社會工程學(xué)中獎通知欠費電話退稅短信催交房租……67網(wǎng)絡(luò)社會的社會工程學(xué)68直接用于攻擊正面攻擊(直接索?。┙⑿湃卫猛椤?nèi)疚和脅迫……間接用于攻擊口令破解中的社會工程學(xué)利用網(wǎng)絡(luò)攻擊中的社會工程學(xué)利用社會工程學(xué)防御69安全意識培訓(xùn)知道什么是社會工程學(xué)攻擊社會工程學(xué)攻擊利用什么建立相應(yīng)的安全響應(yīng)應(yīng)對措施構(gòu)建完善的技術(shù)防御體系有效的安全管理體系和操作流程注意保護個人隱私保護生日、年齡、email郵件地址、手機號碼、家庭電話號碼等信息培訓(xùn)教育70人員培訓(xùn)的重要性培訓(xùn)應(yīng)持續(xù)性建立培訓(xùn)計劃培訓(xùn)與發(fā)展掛鉤總結(jié)71系統(tǒng)安全工程系統(tǒng)安全工程重要性成立成熟度模型、系統(tǒng)安全工程能力成熟度模型過程區(qū)域與過程能力安全運營內(nèi)容安全社會工程學(xué)與培訓(xùn)教育謝謝!計算環(huán)境安全2024數(shù)據(jù)安全課程內(nèi)容計算環(huán)境安全知識域知識子域操作系統(tǒng)安全惡意代碼防護應(yīng)用安全信息收集與系統(tǒng)攻擊2知識子域:操作系統(tǒng)安全3操作系統(tǒng)安全機制了解操作系統(tǒng)標(biāo)識與鑒別、訪問控制、權(quán)限管理、信道保護、安全審計、內(nèi)存存取、文件保護等安全機制;操作系統(tǒng)安全配置了解安全補丁、最小化部署、遠程訪問控制、賬戶及口令策略、安全審計及其他操作系統(tǒng)配置要點。操作系統(tǒng)安全4操作系統(tǒng)安全目標(biāo)標(biāo)識系統(tǒng)中的用戶和進行身份鑒別依據(jù)系統(tǒng)安全策略對用戶的操作進行訪問控制,防止用戶和外來入侵者對計算機資源的非法訪問監(jiān)督系統(tǒng)運行的安全性保證系統(tǒng)自身的安全和完整性實現(xiàn)目標(biāo)的安全機制標(biāo)識與鑒別、訪問控制、最小特權(quán)管理、信道保護、安全審計、內(nèi)存存取保護、文件系統(tǒng)保護等標(biāo)識與鑒別5Windows系統(tǒng)的標(biāo)識安全主體(賬戶、計算機、服務(wù)等)安全標(biāo)識符(Security
Identifier,SID)安全主體的代表(標(biāo)識用戶、組和計算機賬戶的唯一編碼)范例:S-1-5-21-1736401710-1141508419-1540318053-1000Linux/Unix系統(tǒng)的標(biāo)識安全主體:用戶標(biāo)識號(UserID)標(biāo)識與鑒別Windows系統(tǒng)用戶信息管理存儲在注冊表中,運行期鎖定操作權(quán)限system,依靠系統(tǒng)服務(wù)進行訪問示例:Windows密碼散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::身份鑒別遠程鑒別SMB、LM、NTLM本地鑒別SAM賬戶信息庫GINALSA6標(biāo)識與鑒別Linux系統(tǒng)用戶信息管理用戶帳號文件(/etc/passwd)使用不可逆DES算法加密的用戶密碼散列(早期)文本格式、全局可讀影子文件(/etc/shadow)存儲存放用戶密碼散列、密碼管理信息等文本格式,僅對root可讀可寫密碼明文對明文密碼進行加密對比密#root:$1$acXMce89:13402:0:99999:7:::文更換密碼明文7訪問控制Windows的訪問控制訪問令牌(包含SID和特權(quán)列表),以用戶身份運行的進程都擁有該令牌的一個拷貝訪問控制列表(ACL),僅NTFS文件系統(tǒng)支持Linux下的訪問控制需要文件系統(tǒng)格式支持權(quán)限類型:讀、寫、執(zhí)行(
UGO管理機制)權(quán)限表示方式:模式位drwxr-xr-x 3rootroot1024Sep
13
11:58 test8權(quán)限管理9Windows系統(tǒng)特權(quán)管理用戶帳戶控制(UAC)標(biāo)準(zhǔn)受限訪問令牌&完全訪問令牌Linux系統(tǒng)特權(quán)管理限制對root使用,su及sudo命令Suid位:任何用戶執(zhí)行文件運行權(quán)限都為文件所有者的權(quán)限-r-s--x--x 1root root 10704Apr15 2002
/usr/bin/passwd^SUID程序信道保護正常信道的保護可信通路(TrustedPath)安全鍵(SAK)隱蔽信道保護隱蔽信道指利用系統(tǒng)中那些本來不是用于通信的系統(tǒng)資源繞過強制存取控制進行非法通信的一種機制發(fā)現(xiàn)隱蔽信道共同訪問權(quán)限共同修改權(quán)限接收進程可檢資源的改變,而發(fā)送進程有權(quán)限改變某種機制可啟動通信并改變通信事件的順序10安全審計11對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查以及審核,一般是一個獨立的過程Windows系統(tǒng)的安全審計Windows日志(系統(tǒng)、應(yīng)用程序、安全)應(yīng)用程序和服務(wù)日志(IIS日志等)Linux系統(tǒng)的安全審計連接時間日志進程統(tǒng)計錯誤日志應(yīng)用程序日志內(nèi)存保護與文件系統(tǒng)保護12內(nèi)存保護進程間/系統(tǒng)進程內(nèi)存保護段式保護、頁式保護和段頁式保護文件系統(tǒng)保護機制訪問控制列表加密Windows(EFS、Bitlocker)Linux(eCryptfs)操作系統(tǒng)安全配置13安裝分區(qū)設(shè)置安全補丁&最新版本官方或可靠鏡像(Md5校驗)最小化部署明確需要的功能和組件,不需要的服務(wù)和功能都關(guān)閉遠程訪問控制開放端口遠程連接的限制操作系統(tǒng)安全配置賬戶策略及密碼策略管理員更名并給予安全的口令好的口令特點:自己容易記、別人不好猜密碼策略(避免弱口令)密碼必須符合復(fù)雜性要求密碼長度最小值強制密碼歷史……帳號鎖定策略(應(yīng)對暴力破解)帳戶鎖定時間帳戶鎖定閥值重置帳戶鎖定計數(shù)器14密碼遠程暴力破解簡單但有效的攻擊方式利用人性懶惰的弱點ID:cisppsw:123456Ok,youcanlogin
inID:cisppsw:12345615NOoK,y,yoouuccaannnlootgliongiin
in安全審計16日志設(shè)置日志項、存儲空間、訪問權(quán)限日志服務(wù)器其他安全設(shè)置安全增強軟件(防病毒、主機入侵檢測、安全加固軟件等)針對操作系統(tǒng)特性的設(shè)置Windows關(guān)閉共享、自動播放功能Linux中默認(rèn)創(chuàng)建文件權(quán)限等知識子域:信息收集與系統(tǒng)攻擊17信息收集理解信息收集的概念及公開渠道信息收集、網(wǎng)絡(luò)服務(wù)信息收集的方式及防御措施。緩沖區(qū)溢出攻擊理解緩沖區(qū)溢出的基本概念及危害;理解緩沖區(qū)溢出攻擊的技術(shù)原理及防御措施。信息收集與情報析信息收集的概念情報學(xué)中一個領(lǐng)域傳統(tǒng)的信息收集案例:著名的照片泄密案互聯(lián)網(wǎng)時代的信息收集信息技術(shù)的發(fā)展使得數(shù)據(jù)大量被生產(chǎn)出來18信息搜集和分析19收集哪些信息目標(biāo)系統(tǒng)的信息系統(tǒng)相關(guān)資料域名、網(wǎng)絡(luò)拓?fù)?、操作系統(tǒng)、應(yīng)用軟件、相關(guān)脆弱性目標(biāo)系統(tǒng)的組織相關(guān)資料組織架構(gòu)及關(guān)聯(lián)組織地理位置細節(jié)電話號碼、郵件等聯(lián)系方式近期重大事件員工簡歷其他可能令攻擊者感興趣的任何信息公開信息收集-搜索引擎20快速定位某開源軟件xxxx.jsp腳本存在漏洞,Google 搜索“xxxx.jsp”可以找到存在此腳本的Web網(wǎng)站信息挖掘定點采集Google搜索 “.doc+website”挖掘信息隱藏信息.mdb、.ini、.txt、.old、.bak、.001……后臺入口信息收集與分析網(wǎng)絡(luò)信息收集正常服務(wù)(如whois)系統(tǒng)功能Pingtracert系統(tǒng)及應(yīng)用信息收集服務(wù)旗標(biāo)歡迎信息端口掃描TCP/IP協(xié)議指紋識別21信息收集與分析的防范公開信息收集防御信息展示最小化原則,不必要的信息不要發(fā)布網(wǎng)絡(luò)信息收集防御部署網(wǎng)絡(luò)安全設(shè)備(IDS、防火墻等)設(shè)置安全設(shè)備應(yīng)對信息收集(阻止ICMP)系統(tǒng)及應(yīng)用信息收集防御修改默認(rèn)配置(旗標(biāo)、端口等)減少攻擊面嚴(yán)防死守!22系統(tǒng)攻擊-緩沖區(qū)溢出緩沖區(qū)溢出攻擊原理緩沖區(qū)溢出攻擊利用編寫不夠嚴(yán)謹(jǐn)?shù)某绦颍ㄟ^向程序的緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變緩沖區(qū)溢出的危害最大數(shù)量的漏洞類型漏洞危害等級高國家漏洞庫(CNNVD)2013年漏洞統(tǒng)計23緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點后進先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器暫存指令、數(shù)據(jù)和位址ESP(棧頂)EBP(棧底)EIP(返回地址)2434H12H78H56H0108HESP棧頂(AL)(AH)34H12H78H56H0106HESP棧頂緩沖區(qū)溢出簡單示例25程序作用:將用戶輸入的內(nèi)容打印在屏幕上Buffer.c#include
<stdio.h>intmain(
){charname[8];printf("Pleaseinputyourname:
");gets(name);printf("younameis:%s!",
name);return
0;}緩沖區(qū)溢出示例用戶輸入內(nèi)容在8位以內(nèi)時候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯誤26緩沖區(qū)溢出簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯誤。當(dāng)我們?nèi)枯斎隺時,錯誤指令地址為0x616161,0x61是a
的ASCII編碼27程序溢出堆棧情況XXXEIPXXXname[cispcisp][ ][ ] []name[aaaaaaaa]XXX[aaaa]EIP[aaaa]XXX[aaaa]堆棧頂部堆棧底部內(nèi)存底部內(nèi)存頂部正常狀態(tài)下的堆棧溢出狀態(tài)下的堆棧28緩沖區(qū)溢出攻擊過程如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)29緩沖區(qū)溢出的防范30用戶補丁防火墻開發(fā)人員編寫安全代碼,對輸入數(shù)據(jù)進行驗證使用相對安全的函數(shù)系統(tǒng)緩沖區(qū)不可執(zhí)行技術(shù)虛擬化技術(shù)知識子域:惡意代碼防護31惡意代碼的預(yù)防了解惡意代碼的概念、傳播方式及安全策略、減少漏洞和減輕威脅等針對惡意代碼的預(yù)防措施;惡意代碼的檢測分析理解特征掃描、行為檢測的區(qū)別及優(yōu)缺點;了解靜態(tài)分析、動態(tài)分析的概念及區(qū)別。惡意代碼的清除了解感染引導(dǎo)區(qū)、感染文件、獨立型和嵌入型惡意代碼清除的方式?;诨ヂ?lián)網(wǎng)的惡意代碼防護了解基于互聯(lián)網(wǎng)的惡意代碼防護概念。什么是惡意代碼32什么是惡意代碼《中華人民共和國計算機信息系統(tǒng)安全保護條例》第二十八條:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼
(1994.2.18)惡意代碼,是指能夠引起計算機故障,破壞計算機數(shù)據(jù),影響計算機系統(tǒng)的正常使用的程序代碼。指令類型:二進制代碼、腳本語言、宏語言等表現(xiàn)形式:病毒、蠕蟲、后門程序、木馬、流氓軟件、邏輯炸彈等惡意代碼傳播方式33文件傳播感染移動介質(zhì)網(wǎng)絡(luò)傳播網(wǎng)頁、電子郵件、即時通訊、共享、漏洞軟件部署邏輯炸彈預(yù)留后門文件捆綁惡意代碼的預(yù)防技術(shù)34增強安全策略與意識減少漏洞補丁管理主機加固減輕威脅防病毒軟件間諜軟件檢測和刪除工具入侵檢測/入侵防御系統(tǒng)防火墻路由器、應(yīng)用安全設(shè)置等惡意代碼檢測技術(shù)-特征碼掃描35工作機制:特征匹配病毒庫(惡意代碼特征庫)掃描(特征匹配過程)優(yōu)勢準(zhǔn)確(誤報率低)易于管理不足效率問題(特征庫不斷龐大、依賴廠商)滯后(先有病毒后有特征庫,需要持續(xù)更新)……惡意代碼檢測技術(shù)-行為檢測36工作機制:基于統(tǒng)計數(shù)據(jù)惡意代碼行為有哪些行為符合度優(yōu)勢能檢測到未知病毒不足誤報率高難點:病毒不可判定原則惡意代碼分析技術(shù)37靜態(tài)分析不實際執(zhí)行惡意代碼,直接對二進制代碼進行分析文件特性,如文件形態(tài)、版本、存儲位置、長度等文件格式,如PE信息、API調(diào)用等動態(tài)分析運行惡意代碼并使用監(jiān)控及測試軟件分析本地行為:文件讀寫、注冊表讀寫等網(wǎng)絡(luò)行為:遠程訪問、調(diào)用等惡意代碼的清除38感染引導(dǎo)區(qū)修復(fù)/重建引導(dǎo)區(qū)感染文件附著型:逆向還原(從正常文件中刪除惡意代碼)替換型:備份還原(正常文件替換感染文件)獨立文件內(nèi)存退出,刪除文件嵌入型更新軟件或系統(tǒng)重置系統(tǒng)基于互聯(lián)網(wǎng)技術(shù)的防御39惡意代碼監(jiān)測與預(yù)警體系蜜罐、蜜網(wǎng)惡意代碼云查殺分布式計算知識子域:應(yīng)用安全40Web應(yīng)用安全了解WEB體系架構(gòu);理解HTTP協(xié)議工作機制及明文傳輸數(shù)據(jù)、弱驗證、無狀態(tài)等安全問題;理解SQL注入攻擊的原理及危害;了解跨站腳本安全問題的原理及危害及其他針對WEB的攻擊方式;了解WEB
防火墻、網(wǎng)頁防篡改等常見Web安全防護技術(shù)作用。應(yīng)用安全威脅應(yīng)用系統(tǒng)的復(fù)雜性和多樣性使得安全問題也呈現(xiàn)出多樣化的特點終端用戶應(yīng)用服務(wù)器數(shù)據(jù)庫服務(wù)器數(shù)據(jù)庫支撐服務(wù)軟件應(yīng)用軟件應(yīng)用協(xié)議應(yīng)用客戶端41Web應(yīng)用安全WEB服務(wù)器端安全問題(支撐軟件、應(yīng)用程序)Web客戶端(瀏覽器)Web協(xié)議(Http)終端用戶應(yīng)用服務(wù)器數(shù)據(jù)庫服務(wù)器Web應(yīng)用(IIS、Apache)……應(yīng)用傳輸協(xié)議HTTP……應(yīng)用客戶端瀏覽器(IE、Firefox)42HTTP協(xié)議HTTP(超文本傳輸協(xié)議)工作機制請求響應(yīng)模式HTTP請求包含三個部分
(方法
URL
協(xié)議/版本、請求頭部、請求正文)HTTP響應(yīng)包含三個部分(協(xié)議狀態(tài)代碼描敘、響應(yīng)包頭、實體包)HTTP請求43HTTP響應(yīng)HTTP協(xié)議安全問題44信息泄漏(傳輸數(shù)據(jù)明文)弱驗證(會話雙方?jīng)]有嚴(yán)格認(rèn)證機制)http1.1提供摘要訪問認(rèn)證機制,采用MD5將用戶名、密碼、請求包頭等進行封裝,但仍然不提供對實體信息的保護缺乏狀態(tài)跟蹤(請求響應(yīng)機制決定http是一個無狀態(tài)協(xié)議)Session解決方案帶來的安全問題Web服務(wù)端軟件安全問題45服務(wù)支撐軟件安全問題軟件自身安全漏洞例:IIS 5.0超長URL拒絕服務(wù)漏洞例:Unicode解碼漏洞軟件配置缺陷默認(rèn)賬號、口令不安全的配置–
例:IIS配置允許遠程寫入應(yīng)用軟件安全問題Web安全防護技術(shù)46Web防火墻工作在應(yīng)用層基本功能審計并攔截HTTP數(shù)據(jù)流Web應(yīng)用訪問控制Web應(yīng)用加固網(wǎng)頁防篡改監(jiān)控Web服務(wù)器上的頁面文件,防止被篡改機制備份文件對比、摘要文件對比、刪改操作觸發(fā)、系統(tǒng)底層過濾典型注入攻擊-SQL注入原理:程序沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使攻擊者可以繞過應(yīng)用程序限制,構(gòu)造一段SQL語句并傳遞到數(shù)據(jù)庫中,實現(xiàn)對數(shù)據(jù)庫的操作示例adminABCDEFG!Select*fromtablewhereuser=‘a(chǎn)dmin’and
pwd=‘ABCDEFG!’;Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or
‘1=1’admin123’or
‘1=1由于密碼的輸入方式,使得查詢語句返回值永遠為True,因此通過驗證!47SQL注入攻擊可以傳遞到數(shù)據(jù)庫的數(shù)據(jù)都是攻擊對象示例/showdetail.asp?id=49’And(updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);--Select
*from表名where
字段=’49’And(updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);非法的SQL語句被傳遞到數(shù)據(jù)庫中執(zhí)行!48SQL注入的危害49數(shù)據(jù)庫信息收集數(shù)據(jù)檢索操作數(shù)據(jù)庫增加數(shù)據(jù)刪除數(shù)據(jù)更改數(shù)據(jù)操作系統(tǒng)借助數(shù)據(jù)庫某些功能(例如:SQLServer的內(nèi)置存儲過程XP_CMDShell)SQL注入的防御50防御的對象:所有外部傳入數(shù)據(jù)用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)其他系統(tǒng)傳入的數(shù)據(jù)防御的方法白名單:限制傳遞數(shù)據(jù)的格式黑名單:過濾過濾特殊字串:update、insert、delete等開發(fā)時過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符部署防SQL注入系統(tǒng)或腳本針對Web應(yīng)用的攻擊-跨站腳本51原理由于程序沒有對用戶提交的變量中的HTML代碼進行過濾或轉(zhuǎn)換,使得腳本可被執(zhí)行,攻擊者可以利用用戶和服務(wù)器之間的信任關(guān)系實現(xiàn)惡意攻擊危害敏感信息泄露、賬號劫持、Cookie欺騙、拒絕服務(wù)、釣魚等防范不允許HTML中腳本運行對所有腳本進行嚴(yán)格過濾針對WEB應(yīng)用的攻擊52失效的驗證和會話管理不安全的對象直接引用跨站請求偽造不安全的配置管理不安全的密碼存儲錯誤的訪問控制傳輸保護不足未經(jīng)驗證的網(wǎng)址重定向不恰當(dāng)?shù)漠惓L幚砭芙^服務(wù)攻擊知識子域:應(yīng)用安全53電子郵件安全理解電子郵件工作機制及SMTP、POP3協(xié)議;了解電子郵件安全問題及解決方案。其他互聯(lián)網(wǎng)應(yīng)用了解遠程接入、域名系統(tǒng)、即時通訊等其他互聯(lián)網(wǎng)應(yīng)用安全問題及解決措施。電子郵件安全54POP3/SMTP協(xié)議工作機制簡單的請求響應(yīng)模式安全問題信息泄漏(用戶帳號密碼、郵件內(nèi)容)身份驗證不足(社會工程學(xué)攻擊、垃圾郵件)安全解決服務(wù)器端安全郵件協(xié)議使用SSL保護會話安全策略客戶端其他互聯(lián)網(wǎng)應(yīng)用安全55遠程接入域名系統(tǒng)即時通信知識子域:數(shù)據(jù)安全56數(shù)據(jù)庫安全了解數(shù)據(jù)庫安全要求;掌握數(shù)據(jù)庫安全防護的策略和要求。數(shù)據(jù)泄露防護了解數(shù)據(jù)泄露防護的概念。數(shù)據(jù)庫安全措施用戶標(biāo)識與鑒別授權(quán)與訪問控制數(shù)據(jù)加密安全審計……57數(shù)據(jù)庫安全防護檢查、監(jiān)控、審計操作系統(tǒng)硬件環(huán)境數(shù)據(jù)庫服務(wù)器應(yīng)用服務(wù)器應(yīng)用程序事前檢查事中監(jiān)控事后審計 審計日志文件數(shù)據(jù)文件
日志文件
配置文件SQL請求數(shù)據(jù)庫漏洞檢測(自動化檢查)運行環(huán)境安全檢測(半自動化檢查)訪問監(jiān)控返回結(jié)果58數(shù)據(jù)庫安全防護-構(gòu)建深度防御體系安全機制標(biāo)識與鑒別、訪問控制、傳輸加密、審計等安全策略密碼策略、備份策略等DBSQL請求用戶標(biāo)識與鑒別DBMS存取控制數(shù)據(jù)加密審計追蹤59各種應(yīng)用安全邊界 查詢引擎DBMS選件 事務(wù)引擎數(shù)據(jù)庫安全防護-安全特性檢查知識庫檢測引擎服務(wù)掃描滲透測試審計報告檢測人員策略專家數(shù)據(jù)庫系統(tǒng)漏洞數(shù)據(jù)庫配置缺陷
配置檢測策略
掃描數(shù)據(jù)庫服務(wù)
外部滲透性測試
進行全面的安全審計掃描
分析審計結(jié)果,設(shè)計漏洞利用方式
生成一份詳細的審計報告漏洞利用
制定檢測策略從策略庫中選擇檢測策略安全審計60數(shù)據(jù)庫安全特性檢查61安全配置補丁協(xié)議(端口、傳輸協(xié)議)賬號用戶名及密碼口令策略權(quán)限存儲過程觸發(fā)器備份數(shù)據(jù)庫安全防護-運行監(jiān)控入侵檢測數(shù)據(jù)庫審計鏡像(SPAN)端口互聯(lián)網(wǎng)外部用戶財務(wù)管理人事管理銷售管理鏡像端口(SPAN)數(shù)據(jù)庫活動分析器數(shù)據(jù)庫服務(wù)器機群應(yīng)用服務(wù)器WEB服務(wù)器OracleDB2代理監(jiān)視器62數(shù)據(jù)庫安全防護-安全審計63審計:數(shù)據(jù)庫審計關(guān)注的問題審計對象(對誰進行審計)標(biāo)準(zhǔn)審計(系統(tǒng)級、用戶級)細粒度審計(對象級)審計內(nèi)容(對什么行為進行審計)訪問數(shù)據(jù)庫應(yīng)用程序、位置及用戶信息,包括用戶操作、操作日期與時間、操作涉及的相關(guān)數(shù)據(jù)、操作是否成功等數(shù)據(jù)防泄露網(wǎng)絡(luò)安全法中對數(shù)據(jù)保護的要求“未經(jīng)被收集者同意,不得向他人提供個人信息”“采取技術(shù)措施和其他必要措施,確保其收集的個人信息安全,防止信息泄露、毀損、丟失。”數(shù)據(jù)泄露防護應(yīng)覆蓋可能的數(shù)據(jù)外泄渠道,需要關(guān)注的問題什么敏感數(shù)據(jù)需要發(fā)出;誰會發(fā)出敏感數(shù)據(jù);這些數(shù)據(jù)要發(fā)往哪;使用什么協(xié)議、端口等;違反了哪些安全策略;違規(guī)程度如何。64總結(jié)操作系統(tǒng)安全安全機制安全部署原則針對系統(tǒng)的攻擊信息收集口令破解緩沖區(qū)溢出應(yīng)用安全Web應(yīng)用安全針對web的攻擊數(shù)據(jù)庫安全防護65謝謝軟件安全開發(fā)2024課程內(nèi)容軟件安全開發(fā)知識域知識子域軟件安全開發(fā)生命周期軟件安全實現(xiàn)軟件安全測試軟件安全需求及設(shè)計軟件安全交付2知識子域:軟件安全開發(fā)生命周期3軟件生命周期模型了解軟件生命周期的概念及瀑布模型、迭代模型、增量模型、快速原型模型、螺旋模型、凈室模型等典型軟件開發(fā)生命周期模型。軟件危機與安全問題了解三次軟件危機產(chǎn)生的原因、特點和解決方案;了解軟件安全和軟件安全保障的基本概念。軟件安全生命周期模型了解SDL、CLASP、CMMI、SAMM、BSIMM等典型的軟件安全開發(fā)生命周期模型。軟件生命周期模型4軟件的定義軟件是與計算機系統(tǒng)操作有關(guān)的計算機程序、規(guī)程、規(guī)則,以及可能有的文件、文檔及數(shù)據(jù)軟件生命周期模型瀑布模型迭代模型增量模型快速原型模型螺旋模型凈室模型軟件生命周期模型-瀑布模型最早出現(xiàn)的軟件開發(fā)模型核心思想按工序?qū)栴}簡化將功能的實現(xiàn)與設(shè)計分開不足沒有對開發(fā)周期后期發(fā)現(xiàn)錯誤做出相應(yīng)的規(guī)定5軟件生命周期模型-迭代模型瀑布模型的小型化應(yīng)用完整的工作流程降低風(fēng)險增量開支的風(fēng)險產(chǎn)品無法按期進入市場的風(fēng)險加快開發(fā)進度任務(wù)清晰需求更容易隨需而變6軟件生命周期模型-增量模型融合了瀑布模型和迭代模型的特征本質(zhì)上是迭代,每個增量發(fā)布一個可操作產(chǎn)品7軟件生命周期模型-螺旋模型兼顧快速原型的迭代的特征以及瀑布模型的系統(tǒng)化與嚴(yán)格監(jiān)控引入了其他模型不具備的風(fēng)險分析,使軟件在無法排除重大風(fēng)險時有機會停止,以減小損失構(gòu)建原型是螺旋模型用以減小風(fēng)險的途徑8其他軟件開發(fā)方法9快速原型模型快速原型模型又稱原型模型,它是增量模型的另一種形式;它是在開發(fā)真實系統(tǒng)之前,構(gòu)造一個原型,在該原型的基礎(chǔ)上,逐漸完成整個系統(tǒng)的開發(fā)工作。凈室模型凈室是一種應(yīng)用數(shù)學(xué)與統(tǒng)計學(xué)理論以經(jīng)濟的方式生產(chǎn)高質(zhì)量軟件的工程技術(shù)。力圖通過嚴(yán)格的工程化的軟件過程達到開發(fā)中的零缺陷或接近零缺陷。軟件安全重要性–軟件危機10第一次“軟件危機”-20世紀(jì)60年代根源:日益龐大和復(fù)雜的程序?qū)﹂_發(fā)管理的要求越來越高解決:軟件工程第二次“軟件危機”- 20世紀(jì)80年代根源:軟件規(guī)模繼續(xù)擴大,程序數(shù)百萬行,數(shù)百人同時開發(fā),可維護性難解決:面向?qū)ο笳Z言-C++/java/c#第三次“軟件危機”- 21世紀(jì)頭十年根源:軟件安全解決:軟件安全開發(fā)生命周期管理軟件缺陷普遍存在千行代碼缺陷數(shù)量普通軟件公司:4~40高管理軟件公司:2~4美國NASA軟件:0.1漏洞數(shù)量?國家漏洞庫漏洞數(shù)量趨勢11軟件安全問題產(chǎn)生-內(nèi)因軟件規(guī)模增大,功能越來越多,越來越復(fù)雜軟件模塊復(fù)用,導(dǎo)致安全漏洞延續(xù)軟件擴展模塊帶來的安全問題Windows操作系統(tǒng)不同版本源代碼數(shù)量12軟件安全問題產(chǎn)生-外因13互聯(lián)網(wǎng)發(fā)展對軟件安全的挑戰(zhàn)開發(fā)環(huán)境和開發(fā)人員對軟件安全的挑戰(zhàn)開發(fā)者缺乏安全開發(fā)的動機市場和業(yè)務(wù)要求將交付期和軟件功能做主要因素用戶方?jīng)]有提供安全方面的壓力開發(fā)者缺乏相關(guān)知識軟件復(fù)雜性加大,開發(fā)者需要學(xué)習(xí)更多東西傳統(tǒng)軟件開發(fā)不進行安全教育缺乏安全開發(fā)工具缺乏安全開發(fā)配套管理、測試等工具軟件安全保障貫徹風(fēng)險管理的思想安全不必是完美無缺的,但風(fēng)險必須是可管理的樹立對軟件安全控制的信心,該信心是通過保障活動來獲取的通過在軟件開發(fā)生命周期各階段采取必要的、相適應(yīng)的安全措施來避免絕大多數(shù)的安全漏洞采取措施只能有效減少,但并不能完全杜絕所有的安全漏洞!14軟件安全開發(fā)生命周期軟件安全開發(fā)覆蓋軟件整個生命周期需求分析階段考慮軟件的安全需求在設(shè)計階段設(shè)計符合安全準(zhǔn)則的功能編碼階段保證開發(fā)的代碼符合安全編碼規(guī)范安全測試和運行維護確保安全需求、安全設(shè)計、安全編碼各個環(huán)節(jié)得以正確有效的實施在軟件的各個階段引入安全措施!15軟件安全問題越早解決成本越低在軟件開發(fā)生命周期中,后面的階段改正錯誤開銷比前面的階段要高出數(shù)倍NIST:在軟件發(fā)布以后進行修復(fù)的代價是在軟件設(shè)計和編碼階段即進行修復(fù)所花代價的30倍16相關(guān)模型和研究17安全軟件開發(fā)生命周期安全設(shè)計原則安全開發(fā)方法最佳實踐安全專家經(jīng)驗多種模型被提出和研究可信計算安全開發(fā)生命周期(微軟)CLASP(OWASP)綜合的輕量應(yīng)用安全過程BSI系列模型(Gary McGraw等)SAMM(OWASP)軟件保證成熟度模型SDL什么是SDL安全開發(fā)生命周期(Security
DevelopmentLifecycle,SDL)SDL發(fā)展18SDL的階段和安全活動七個階段十七項必需的安全活動模糊測試19分析攻擊面培訓(xùn)驗證實施要求發(fā)布設(shè)計響應(yīng)動態(tài)分析事件響應(yīng)計劃最終安全評
執(zhí)行事件響析 應(yīng)計劃確定設(shè)計要
使用批準(zhǔn)的求 工具棄用不安全的函數(shù)確定安全要求核心安全培
創(chuàng)建質(zhì)量門訓(xùn) /Bug欄安全和隱私風(fēng)險評估威脅建模靜態(tài)分析攻擊面評析發(fā)布存檔正式發(fā)布軟件后12個月內(nèi)的漏洞對比IE:漏洞總數(shù)下降35,高危漏洞數(shù)下降63
操作系統(tǒng):漏洞總數(shù)降低45
SDL實施效果181483InternetExplorer
6InternetExplorer
7Medium High20CLASP21什么是CLSAP綜合的輕量應(yīng)用安全過程(Comprehensive,LightweightApplicationSecurityProcess
,CLASP)用于構(gòu)建安全軟件的輕量級過程,由30個特定的活動(activities)和輔助資源構(gòu)成的集合針對這些活動給出了相應(yīng)的指南、導(dǎo)則和檢查列表特點基于角色的安排CMMI什么是CMMI軟件能力成熟度集成模型(Capability
MaturityModel
Integration)五級過程區(qū)域22SAMM什么是SAMM軟件保證成熟度模型(Software
AssuranceMaturityMode,SAMM)提供了一個開放的框架,用以幫助軟件公司制定并實施所面臨來自軟件安全的特定風(fēng)險的策略,23BSI系列模型BSI(BuildingSecurity
IN)使安全成為軟件開發(fā)必須的部分強調(diào)應(yīng)該使用工程化的方法來保證軟件安全軟件安全的三根支柱風(fēng)險管理:策略性方法接觸點:一套輕量級最優(yōu)工程化方法,攻擊與防御綜合考慮安全知識:強調(diào)對安全經(jīng)驗和專業(yè)技術(shù)進行收集匯總,對軟件開發(fā)人員進行培訓(xùn),并通過安全接觸點實際運用24BSIMMBSI成熟度模型對真實的軟件安全項目所開展的活動進行量化構(gòu)建和不斷發(fā)展軟件安全行動的指南25各模型比較SDL文檔豐富,維護更新及時較多工具支持適合大型企業(yè)BSI接觸點強調(diào)開發(fā)安全重點注重實用方法上手容易BSIMM最佳實踐參考他山之玉不強制實踐CLASP輕量級過程;以角色及其職責(zé)為核心適合小型企業(yè)SAMM開放框架安全知識要求較低和BSIMM的安全活動能對應(yīng)CMMI自動的、可擴展的框架集成化框架,消除了各個模型的不一致性持續(xù)改進,就可克服軟件開發(fā)中困難26知識子域:軟件安全需求及設(shè)計27威脅建模理解威脅建模的作用及每個階段的工作內(nèi)容;掌握STRIDE模型用于進行威脅建模實踐。軟件安全需求分析理解軟件安全需求在軟件安全開發(fā)過程中的重要性;理解安全需求分析的方法和過程。軟件安全設(shè)計理解軟件安全設(shè)計的重要性及內(nèi)容和主要活動;理解最小特權(quán)、權(quán)限分離等安全設(shè)計的重要原則;理解攻擊面的概念并掌握降低攻擊面的方式。威脅建模什么是威脅建模威脅建模是了解系統(tǒng)面臨的安全威脅,確定威脅風(fēng)險并通過適當(dāng)?shù)木徑獯胧┮越档惋L(fēng)險,提高系統(tǒng)安全性的過程。為什么要威脅建模幫助在設(shè)計階段充分了解各種安全威脅,并指導(dǎo)選擇適當(dāng)?shù)膽?yīng)對措施對可能的風(fēng)險進行管理可以重新驗證其架構(gòu)和設(shè)計有助于軟件的受攻擊面降低28威脅建模流程確定對象識別威脅評估
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 商戶合同范本模板
- 科技產(chǎn)品在文庫的精準(zhǔn)營銷策略研究
- 2025至2030年中國炻瓷壺數(shù)據(jù)監(jiān)測研究報告
- 2025年中國中信集團有限公司總部應(yīng)屆高校畢業(yè)生招聘筆試參考題庫附帶答案詳解
- 2025至2030年中國液壓專用電機數(shù)據(jù)監(jiān)測研究報告
- 物聯(lián)網(wǎng)安全保障體系建設(shè)實踐研究報告分享案例解析
- 企業(yè)租房合同注意事項
- 2024年新疆事業(yè)單位聯(lián)考考試真題
- 2024年普洱市瀾滄縣鄉(xiāng)鎮(zhèn)衛(wèi)生院招聘筆試真題
- 2024年寧波市慈溪市滸山街道社區(qū)衛(wèi)生服務(wù)中心招聘考試真題
- GB 21258-2024燃煤發(fā)電機組單位產(chǎn)品能源消耗限額
- 八年級上學(xué)期語文12月月考試卷
- Unit 5 Humans and nature Topic Talk 教學(xué)設(shè)計-2023-2024學(xué)年高中英語北師大版(2019)必修第二冊
- 醛固酮增多癥與原發(fā)性醛固酮增多癥概述
- 山東省淄博市2023-2024學(xué)年高一下學(xué)期期末教學(xué)質(zhì)量檢測數(shù)學(xué)試題
- 廣東省2024年普通高中學(xué)業(yè)水平合格性考試語文仿真模擬卷01(解析版)
- 2025屆新高考生物精準(zhǔn)復(fù)習(xí)+提高農(nóng)作物產(chǎn)量
- 第6課歐洲的思想解放運動教學(xué)設(shè)計2023-2024學(xué)年中職高一下學(xué)期高教版(2023)世界歷史
- 2024年云南省昆明市選調(diào)生考試(公共基礎(chǔ)知識)綜合能力題庫必考題
- 2024年時政試題庫(奪分金卷)
- 2024年江蘇農(nóng)林職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫及答案1套
評論
0/150
提交評論