- 2
- 0
- 约1.56千字
- 约 48页
- 2017-08-12 发布于河南
- 举报
软件安全-06-一个信息系统安全模型分析课件
软件安全技术;主要内容:;6.1 信息系统及其特征;一个信息系统的主要特征包括:;系统的主要特性可以概括为:;信息系统的类型:;系统的运行环境要素:;;6.2 信息系统的安全问题;典型问题:;ISO7498-2标准中所定义的五种安全服务类型:;6.3 安全模型;系统的使用者划分为:;把整个系统划分为以下三个部分;在系统安全方面要实现的主要功能包括:;6.3.1 用户界面逻辑;通过登录控制界面,可以完成的主要功能包括:;坚描幌谊捣乍懂置峦衡褐君渤泊吱缩怎法弧附锄抚齐孙生敏歹锋夹拴赁笑软件安全-06-一个信息系统安全模型分析课件软件安全-06-一个信息系统安全模型分析课件;关于登录控制的设计考虑:;;;
密码类型;系统口令安全机制要求:;;;6.3.3 业务逻辑;权限管理
完成用户的授权,包括两个部分:系统管理员和信息主管。信息主管负责系统启动和初始授权,系统管理员负责日常权限管理、日志审计、系统状态监控、异常监测、用户锁定处理。
日志审计
对用户的操作行为进行跟踪,提供根据时间、用户、系统的检索手段。日志信息不能人工清除,避免系统管理员在后台对数据进行操作,然后清除信息。每隔一定周期(该周期由系统配置设定),日志信息自动清除超过该时间的信息,保留最新信息。对信息系统而言,合理并具有一定强度的日志设计,是保证安全,提高安全可信性的重要手段。;6.3.4 异常探测机;异常检测独立于业务逻辑的目的:;;6.4 异常行为探测;6.4.1 异常行为;服务器的异常访问
这里是指服务器计算机和WEB SERER等专用服务程序。类似DOS攻击的方式在局域网内也是有可能发生的。
数据库异常连接
对数据库的访问主要是通过特定端口进行的,可能的威胁来自合法的客户端程序或者非法的客户端程序。;数据库文件变动异常
系统中数据库文件的变动包括文件访问、拷贝、删除等操作。
系统管理员攻击
系统管理员攻击目前是特指以管理员身份对系统中用户身份的滥用,包括管理员冒用用户身份访问数据,私自增加用户并消除日志痕迹等。
日志文件攻击
针对日志文件发起的包括文件删除、修改等非法操作。
…
;6.4.2 日志分析;5访问的功能(操作模块);
6用户锁定信息(非法用户冒用身份);
7口令变动时间;
8用户授权时间;
9授权功能;
10授权人。;日志数据Table;;针对日志文件自身的攻击主要有:;
日志数据的修改
系统不向用户提供日志修改功能。同时,日志浏览也作为重要功能进行授权,当用户以系统管理员身份进行日志浏览时,该操作本身也将被写入日志。
由于单独的日志文件置于了异常探测机的保护之下,所以可以避免合法用户的修改。非法用户试图对记录于数据库中的日志数据进行修改时,则受到操作系统和数据库系统的约束。
;日志数据审计和异常模式;6.4.3 网络异常探测机;按照常规方法,设流量统计时间为;大于给定的范围ε,即当;服务器的连接异常包括三个方面,分别是连接数量异常,连接主机异常和连接端口异常。
(1)连接数量异常
按照常规方法,设;(2)连接主机异常
设集合S,当该信息系统允许访问的主机固定时,S可手工设置或者由网络连接得到;当系统基于WEB架构实现,则访问的主机是动态变化的,此时S无意义。
设访问主机H,如果
;(3)连接端口异常
主机对服务器端口的访问,有三种情况:
访问完全禁止端口
同样,设置允许访问的端口集合S,如果当前访问的端口;3)文件访问异常
设系统中限制访问文件集合S,允许的访问进程集合P,如果当前访问进程PC属于P,则,PC可访问S中文件,否则访问异常。
4)日志文件保护
设定受保护的日志文件,通过系统的守护进程,进行监视。该保护可对特定程序集合开放。
您可能关注的文档
最近下载
- 珍惜战友情谊 密切内部关系.docx VIP
- PowerFlex 700变频器用户手册(中文).pdf
- 2025年厦门事业编考试真题及答案 .pdf VIP
- 2025年湖南科技大学中国近现代史纲要期末考试模拟题必考题.docx VIP
- 2025年宁夏大学微生物学专业《微生物学》期末试卷及答案.docx VIP
- 宁夏大学土壤学笔记.docx VIP
- 2025年山东劳动职业技术学院单招语文测试模拟题库附答案.docx VIP
- 2025(人教2019版)化学必修第二册 第五章单元解读课件.pptx
- 厦门市同安区事业单位招聘考试题目及答案2025.docx VIP
- 建筑工程论文8000字.pdf VIP
原创力文档

文档评论(0)