软考-系统分析师-安全+可靠性+测试
2024-12-20 14:31:25 0 举报
AI智能生成
软考-系统分析师-安全+可靠性+测试
作者其他创作
大纲/内容
信息安全基础数据
要素
机密性
信息不被泄露给未授权的个人、实体和过程或不被其使用
的特性
完整性
保护资产的正确和完整的特性。
可用性
得到授权的实体在需要时可访问数据,即攻击者不能占用
所有的资源而阻碍授权者的工作。
可控性
可以控制授权范围内的信息流向及行为方式。
可审查性
对出现的信息安全问题提供调查的依据和手段。
信息安全的范围
设备安全
信息系统安全的首要问题,是
信息系统安全的物质
(1 )设备的稳定性:指设备在一定时间内不出故障的概率。
(2 )设备的可靠性:指设备在一定时间内正常执行任务的概率。
(3 )设备的可用性:指设备可以正常使用的概率。
数据安全
采取措施确保数据免受未授权
的泄露、篡改和毁坏
(1 )数据的秘密性:指数据不受未授权者知晓的属性。
(2 )数据的完整性:指数据是正确的、真实的、未被篡改的、完整无
缺的属性。
(3 )数据的可用性:指数据可以随时正常使用的属性。
内容安全
信息安全在政治、法律、道德
层次上的要求
(1 )信息内容在政治上是健康的。
(2 )信息内容符合国家的法律法规。
(3 )信息内容符合中华民族优良的道德规范。
行为安全
信息系统的服务功能是指最终
通过行为提供给用户,确保信
息系统的行为安全,才能最终
确保系统的信息安全。
(1 )行为的秘密性:指行为的过程和结果不能危害数据的秘密性。
(2 )行为的完整性;指行为的过程和结果不能危害数据的完整性,行
为的过程和结果是预期的。
(3 )行为的可控性:指当行为的过程偏离预期时,能够发现、控制和
纠正
风险分类<br>
人为蓄意破坏
被动型攻击
网络监听
非法登录
信息截取
主动型攻击
数据篡改
假冒身份
拒绝服务
重放攻击
散播病毒
主观抵赖
灾害性攻击
水灾
火灾
地震
雷击
战争
系统故障
硬件故障
软件故障
链路故障
供电故障
人员无意识行为
编程错误
操作错误
无意泄密
加密技术<br>
对称加密
又叫私钥加密算法,加密与解密密钥相同。<font color="#e74f4c">适合大数据量</font>(明文)加密。<br>加密速度快。
DES、3DES、RC-5、RC4、IDEA、AES、<font color="#e9d66f">SM1、<br>SM4、SM7</font>、祖冲之密码算法ZUC
3DES长度 56*n(n=1,2,3)
非对称加密
又叫公钥加密算法,加密与解密密钥不同。<font color="#e74f4c">适合少数据量加密</font>。加密速度<br>慢。身份认证抗抵赖性好。
RSA、ECC椭圆曲线、<font color="#e9d66f">SM2、SM9</font>
消息摘要
发送方对被传送的一个信息报文根据某种数学算法算出一个信息报文的摘<br>要值,并将此摘要值与原始信息报文一起通过网络传送给接收者,接收者<br>应用此摘要值检验信息报文在网络传送过程中有没有发生改变。
常用算法MD5(密文长度128位)、SHA-256 安全散列算法、<font color="#e74f4c">SM3 </font>。
数字签名
数字签名,又叫公钥数字签名、电子签章。数字签名是公钥加密技术与数<br>字摘要技术的应用。数字签名的条件是:可信、不可伪造、不可重用、不<br>可改变和不可抵赖。
数字证书
数字证书(digital certificate,digital ID):用电子手段来证实一个用户的身份和对
网络资源的访问权限。
数字证书目前采用X.509标准<br>
版本信息
序列号
使用的签名算法
认证机构(颁发者)
有效期
所有人(使用者)
所有人的公钥信息
认证机构的数字签名
数字证书认证机构CA<br>
是第三方网上认证机构,负责使用数字证书的签发、 撤销、生命周期管理,密钥管理服务和证书在线查询等服务
网络安全控制技术
防火墙<br>
防火墙类型
1、包过滤防火墙:工作在网络层
2、应用代理网关防火墙:工作在应用层
3、状态检测防火墙:工作在网络层
入侵检测系统
入侵检测系统IDS
监视并发出报警
被动的
入侵防护系统IPS
拦截
主动的
安全模型<br>
状态机模式
状态机模型描述了一种无论处于何种状态都是安全的系统。一个安全状
态模型系统,总是从一个安全状态启动,并且在所有迁移中保持安全状
态,只允许主体以和安全策略相一致的安全方式访问资源
BLP模式
该模型属于强制访问控制模型,以敏感度来划分安全级别,强调机密性。
基本原理<br>
安全级别是“机密”的主体访问安全级别为“绝密”的客体时,主体对客体可写
不可读。
安全级别是“机密”的主体访问安全级别为“机密”的客体时,主体对客体可写
可读
安全级别是“机密”的主体访问安全级别为“秘密”的客体时,主体对客体可读
不可写。
BLP模型安全规则
简单规则:低级别主体读取高级别客体受限
星形规则:高级别主体写入低级别客体受限。
强星形规则:对不同级别读写受限。
自主规则:自定义访问控制矩阵。
Biba模式<br>
该模型建立在完整性级别上。模型具有完整性的三个目标:保护数据不
被未授权用户更改、保护数据不被授权用户越权修改(未授权更改)、
维持数据内部和外部的一致性。
Biba模型基本原理:
完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,
主体对客体可读不可写,也不能调用主体的任何程序和服务。
完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,
主体对客体可读读可写
当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体
时,主体对客体可写不可读。
安全规则
星完整性规则。表示完整性级别低的主体不能对完整性级别高的客体写
数据;
简单完整性规则。表示完整性级别高的主体不能从完整性级别低的客体
读取数据;
调用属性规则。表示一个完整性级别低的主体不能从级别高的客体调用
程序或服务。
Clark-Wilson模型(CWM模型)
CWM模型具有以下特征:
不关心信息机密,强调数据完整性。
主体、程序、客体三元素,主体只能通过程序访问客体。
权限分离原则,功能可分为多主体,防止授权用户进行未授权修改。
具有审计能力。
Chinese Wall模型
强制访问与自主访问混合策略模型。
安全规则
墙内客体可读取。
不同利益冲突组客体可读取。
主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集
进行过访问。
WPDRRC 信息安全体系架构模型
WPDRRC (Waring/Protect/Detect/React/Restore/Counterattack )信
息安全模型。 WPDRRC模型包括6个环节:预警、保护、检测、响应、回
复反击。和3 个要素:人员、策略、技术。
测试
静态测试
被测程序不在机器上运行
控制流分析
数据流分析
接口分析
表达式分析
动态测试
在机器上运行
黑盒测试
边界值分析
测试数据应该恰好等于、稍小于或稍大于边界值
因果图
检查条件组合,转换成判定表/判定树后设计测试用例。
等价类划分
包括有效等价类和无效等价类。
正交实验法
从实验中挑选有代表性的点进行测试。
白盒测试
包括控制流测试、数据流测试、程序变异测试。其中控制流中的逻辑覆<br>盖测试,<font color="#f1e4a2">语句覆盖最弱,路径覆盖最强</font>
单元测试
检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,<br>发现模块内可能存在的各种差错。依据是软件详细设计说明书。类型有自顶向下、自底<br>向上、孤立与综合测试
驱动模块就是上层模块,桩模块就是底层模块。<font color="#a23735">顶层模块测试时不需要驱动模块,底层不需要桩模块</font>
集成测试
检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符
合设计要求。依据是软件概要设计文档。
配置项测试
检验软件配置项与SRS的一致性。
系统测试
在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系<br>统设计文档和软件开发合同规定的要求。
确认测试
验证软件的功能、性能和其他特性是否与用户需求一致。<font color="#e74f4c">包括:内部确认测试、Alpha<br>测试、Beta测试、验收测试。</font>
回归测试
测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确
的功能、性能和其他规定的要求的不损害性。
系统可靠性指标<br>
平均无故障时间
可靠度为R(t)的系统的平均无故障时间(Mean Time To Failure,
MTTF)定义为从t=0时到故障发生时系统的持续运行时间的期望值。
平均故障修复时间(Mean Time To Fix, MTTR)
平均故障间隔时间(Mean Time Between Failure,MTBF)
因为两次故障之间必然有修复行为,因此,平均故障间隔时间中应包含
MTTR。于是有:MTBF = MTTR+MTTF
在实际应用中,一般MTTR很小,所以通常认为MTBF≈MTTF。
系统可用性<br>
系统可用性是指在某个给定时间点上系统能够按照需求执行的概率,其<br>定义为:<br>可用性=MTTF/(MTTR+MTTF)×100%=MTTF/MTBF×100%
0 条评论
下一页