- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件评测师教程笔记之第11章安全测试与评估.doc
第11章安全测试与评估
11.1概述
软件安全性是与防止程序及数据的非授权故意或意外访问的能力有关的软件属性。
11.2测试与评估内容
11.2.1用户认证机制
用户认证就是指软件系统用户在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开发放特定的权限给登录用户。
目前主要的用户认证机制有如下几种:
数字证书;
智能卡;
双重认证;
安全电子交易(SET)协议。解决信用卡电子付款的安全保障性问题:保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息。
11.2.2加密机制
密码技术主要用于密码的保护、数据的传输过程中的安全保护、数据存储过程的安全防护等。
11.2.3安全防护策略
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描等。
安全日志是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。安全日志仅记录相关信息,不对非法行为作出主动反应,因此属于被动防护的策略。
入侵检测系统是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。
漏洞扫描就是对软件系统及网络系统进行与安全相关的检测,可以找出安全隐患和可被黑客利用的漏洞。
隔离防护是将系统中的安全部分与非安全部分进行隔离的措施,即隔离网闸和防火墙。隔离网闸,主要目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。
11.2.4数据备份与恢复手段
数据备份与恢复技术通常会涉及以下几个方面:
存储设备:磁盘阵列、磁带机、光盘库、SAN设备。
存储优化:DAS、NAS、SAN
存储保护:磁盘阵列、双机容错、集群、备份与恢复
存储管理:数据库备份与恢复、文件与卷管理、复制、SAN管理。
11.2.5防病毒系统
1、集中式管理、分布式杀毒
对局域网进行远程集中式安全管理,统一升级杀毒引擎和病毒定义,并可通过账号和口令设置移动控制台。并采用先进的分布技术,利用本地资源和本地杀毒引擎,对本地节点的所有文件全面、及时、高效地查杀病毒,同时保障用户的隐私,减少网络传输的负载,避免因大量传输文件而引起网络拥塞。杀毒软件中心较为流行的两种集中管理方式如下:
以策略为中心;
以服务器为中心
2、数据库技术、LDAP技术的应用
使用数据库技术、LDAP技术进行策略和日志的存储、用户管理等,不但增强了用户管理能力、策略组织能力、提高了策略调用速度,而且便于以后向日志分析等方面扩展。
3、多引擎支持
4、不同操作系统的防护
5、远程安装或分发安装
11.3安全系统测试策略
11.3.1基本安全保护系统测试
基本安全保护系统一般采用防火墙、入侵检测、漏洞扫描、安全审计、病毒防治、Web信息防篡改、物理安全等基础安全技术,以保障应用系统的安全。
设计的测试点如下:
防火墙
(1)是否支持交换和路由两种工作模式;
(2)是否支持对HTTP、FTP、SMTP等服务类型的访问控制;
(3)是否考虑到防火墙的冗余设计;
(4)是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上;
(5)对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警。
入侵监测系统
(1)能否在检测到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作;
(2)是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载;
(3)能否提供多种方式对监视引擎和检测特征的定期更新服务;
(4)内置的网络能否使用状况监控工具和网络监听工具。
漏洞扫描
能否定期或不定期地使用安全性分析软件,对整个内部系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议。
病毒防治
(1)能否支持多种平台的病毒防治;
(2)能否支持对服务器的病毒防治;
(3)能否支持对电子邮件附件的病毒防治;
(4)能否提供对病毒特征信息和检测引擎的定期在线更新服务;
(5)防病毒范围是否广泛,是否包括UNIX、Windows、Linux系统等操作系统。
安全审计
(1)能否进行系统数据收集,统一存储,集中进行安全审计;
(2)是否支持基于PKI的应用审计;
(3)是否支持基于XML的审计数据采集协议;
(4)是否提供灵活的自定义审计规则。
Web信息防篡改系统
(1)是否支持多种操作系统;
(2)是否具有集成发布与监控功能,使系统能够区分合法更新与非法篡改;
(3)是否可以实时发布和备份;
(4)是否具备自动监控、自动恢复、自动报警的能力;
(5)是否提供日志管理、扫描策略管理和更新管理。
⑦管理安全:对相关的人员、技术和操作进行管理,总揽以上各安全要素并进
文档评论(0)