- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录2.1 安全需求概述2.2 安全需求分析方法2.3 安全设计概述2.4 安全设计方法2.5 威胁建模1
本章学习目标1.了解安全需求的定义和标准;2.了解安全需求分析过程 ;3.了解软件安全设计的内容;4.了解什么是威胁建模;5.理解安全设计的分析方法;6.理解安全需求的原则;7.掌握安全设计的方法;8.掌握威胁建模的过程;2
安全需求概述2.1
安全需求的定义传统软件需求由功能需求、非功能需求和约束构成。安全需求的定义有三种:(1)将安全需求看作传统软件需求的非功能性需求部分,用于补充产品的功能描述,从安全方面描述产品特性。(2)将安全需求看作与业务功能需求同等重要的安全功能需求,是开发人员必须实现的软件功能,对业务功能需求进行安全约束。(3)使用安全策略或质量需求来定义安全需求。
安全需求的三个安全属性软件安全需求是为保障实现业务功能而对相关信息的机密性、完整性和可用性提出的要求。(1)机密性(Confidentiality)指保护敏感信息不被未授权用户访问。(2)完整性(Integrity)指保护数据不被更改或破坏。(3)可用性(Availability)指确保资源被授权用户的使用。
安全需求的标准安全需求常用的标准有:安全开发标准ISO27034;信息技术软件安全保障规范GB/T30998-2014;功能安全基础标准IEC61508;信息技术安全性认证通用标准(CC标准)。CC标准定义了安全功能需求和安全保障需求来规范安全需求。(1)安全功能需求是指安全系统应该提供的安全功能。开发者可参照CC标准第二部分安全功能要求中定义的安全审计、通信/不可抵赖、密码支持、用户数据保护、标识和鉴别和安全管理等确定需求。(2)安全保障需求是指安全可信度及为保障可信度而应采取的措施。开发者可参考CC标准第三部分安全保障要求定义的保护轮廓评估、安全目标评估、配置管理、交付和运行、脆弱性评估和保障维护等。
安全保障级别安全保障级别(EVL)是CC标准定义的系统安全可信度评价方法。安全保障级别(EVL)通过安全系统在构造管理、生命周期支持和脆弱性评估等方面所采取的措施来确定系统的安全可信度,EVL1至EAL7评估等级对开发系统的安全要求不断增加。安全风险值,系统的病毒感染率和平均失效时间MTTF都是除安全保障级别(EAL)外当前成熟流行的评价系统安全保障程度的指标。
安全需求分析方法2.2
安全需求分析过程安全需求分析的过程是一个不断发展的过程,安全需求的内容需要不断地进行修正以保持分析结果的有效性。软件安全需求的分析过程有以下步骤:(1)系统调查:了解系统所处的安全环境及其它安全信息,确定需要保护的资产,评价各个资产的相对价值。(2)分析系统的脆弱点和安全威胁:确定系统的脆弱点,针对每个脆弱点可能由此引发的安全威胁及其对资产可能造成损害的程度进行定性和定量分析。(3)确定需求:结合定性分析和定量分析的结果,确定信息系统的安全需求,开发人员根据需求实施相应的安全措施。
安全需求分析方法安全需求分析方法目前均是对传统需求分析方法的扩展,在传统需求分析过程中融入安全性考量。安全需求分析的常用方法有滥用案例、滥用框架和安全质量需求工程(SQUARE)等。
滥用案例滥用案例是在传统的需求分析方法用例上的安全扩展,开发者通过将自己置于攻击者的状态,考虑当安全机制无效或被破坏时的后果,可更深入了解系统和防范恶意攻击。滥用案例的典型方法有误用用例和滥用用例:(1)误用用例方法是从功能性用例的文本描述中分析可能存在的安全漏洞并识别出对应的威胁,建立威胁用例和对应的安全需求用例。(2)滥用用例方法用于捕获攻击者与系统之间的交互所产生的威胁,对攻击者的企图、攻击能力进行评估,针对识别出的威胁单独建立威胁用例,这些威胁用例与误用用例中的功能性用例并不产生交互。
滥用案例的创建步骤(1)用UML 的方法描述参与者和用例。(2)引入主要的滥用者和滥用用例。(3)研究滥用用例和用例之间潜在的include关系。(4)引入新的用例来发现或阻止滥用用例。(5)形成详细的需求记录。
滥用框架滥用框架是在传统的需求分析方法中问题框架上的安全扩展,开发者从攻击者的角度考虑系统面临的问题,采用已有的问题框架方法针对问题领域进行分析并获取安全需求。滥用框架通过滥用框架威胁图和安全需求描述图来描述系统面临的安全问题。滥用框架定义“攻击者领城”表示攻击者;定义“受害者领域”表示系统遭受威胁的资产;引入“反需求”表示攻击者对系统的需求,先获取反需求,再制定相应的安全需求。
滥用框架威胁图图中E1表示反需求在受害领域产生的安全威胁现象。E2表示机器领域和受害者领域之间的共享现象,机器领域通过E2对受害领域进行操作来完成软件系统的功能。实线的E3表示恶意攻击者对机器领域产生的攻击现象。虚
您可能关注的文档
- 《面向对象程序设计》课件第4章 面向对象程序设计的基本概念.pptx
- 电路原理教程第2版课件ch13讲稿.ppt
- 多媒体CAI课件第7章 等待图标、擦除图标和移动图标.ppt
- 电工与电子技术基础教学课件第3章 正弦交流电路.pptx
- 多媒体CAI课件第12章_Flash课件中的动画制作.ppt
- 服务营销课件第3版第1章服务营销导论.ppt
- 多媒体CAI课件第6章_Authorware课件中的多媒体对象.ppt
- 多媒体课件第7章 在课件中添加交互功能.pptx
- 多媒体CAI课件第13章_Flash课件中的交互和导航.ppt
- 多媒体CAI课件第4章_Powerpoint课件中的动画方案和交互控制.ppt
最近下载
- 水利水电工程单元工程施工质量验收评定表填表说明与示例(样表)2025年版(全).doc VIP
- 人教PEP版(一起)(2024)英语二年级上册英语Unit 3 Helpful hands 教案.docx
- 2025第三届全国技术技能大赛江西选拔赛制造业数字化转型赛项技术方案.pdf VIP
- 实验员考试试题及答案.doc VIP
- 标准起草编制说明范文.pdf VIP
- CRISPR-Cas9基因编辑技术.pptx VIP
- (高清版)B-T 17421.1-2023 机床检验通则 第1部分在无负荷或准静态条件下机床的几何精度.pdf VIP
- 2025年纪检监察应知应会试题库及参考答案.docx VIP
- 球馆充值协议书范本.docx VIP
- 2022年9月17日全国事业单位联考D类《综合应用能力》小学真题及答案.pdf VIP
原创力文档


文档评论(0)