第11章安全测试与评估

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第11章安全测试与评估1、用户认证机制是指软件系统用日元在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开放特定的权限给登录用户。2、用户认证机制分类:数字证书、智能卡、双重认证、安全电子交易(SET)协议3、加密机制是保护数据安全的重要手段,加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码,称为“密文”,使其只能在输入相应的密钥之后能显示出明文内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。密码:防止非法信息流的观察和篡改、通信业务流分析、抵赖、伪造、非授权连接、篡改消息等行为4、安全防护策略安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描等。安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。漏洞扫描:就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要执行手段。5、数据备份与恢复手段是一种数据安全策略,从软件系统本身角度,我们认为任一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。存储设备、存储优化、存储保护、存储管理。6、防病毒系统1)、集中式管理、分布式杀毒2)、数据库技术、LDAP技术的应用3)、多引擎支持4)、不同操作系统的防护5)、远程安装或分发安装7、安全系统测试策略1)、基本安全防护系统测试防火墙、入侵监测系统、漏洞扫描、病毒防治、安全审计、WEB信息防篡改系统针对不同的安全技术,设计的测试如下:▲防火墙:①是否支持交换和路由两种工作模式;②是否支持对HTTP、FTP、SMTP等服务类型的访问控制;③是否考虑到防火墙的冗余设计;④是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上;⑤对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警;▲入侵监测系统:①能否在检测到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作;②是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载;③能否提供多种方式对监视引擎和检测特征的定期更新服务;④内置的网络能否使用状况监控工具和网络监听工具。▲漏洞扫描:能否定期或不定期地使用安全性分析软件,对整个内部系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议。▲病毒防治:▲安全审计▲WEB信息防篡改系统2)、安全系统防护体系由实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全七层次,因此安全性测试测策针对7层进行测试和评估。实体安全:基础设施的物理安全;平台安全:网络平台、计算机操作系统、基本通用应用平台(服务/数据库)的安全;数据安全:系统数据的机密性、完整性、访问控制和可恢复性;通信安全:系统间数据通信和会话访问不被非法侵犯;应用安全:业务运行逻辑安全/业务资源的访问控制;业务交往的不可抵赖性/业务实体的身份鉴别/业务数据的真实完整性;运行安全:对系统安全性的动态维护和保障,控制由于时间推移和系统运行导致安全性的变化;管理安全:对相关人员、技术和操作进行了管理,总揽以上各安全要素并进行控制。安全系统构成主要由:证书业务服务系统、证书查询验证服务系统、密钥管理系统、密码服务系统、可信授权服务系统、可信时间戳服务系统、网络信任域系统、故障恢复与容灾备份等。它们测试的内容如下:3)、证书业务服务系统包括证书认证及证书审核注册,需验证功能和性能;测试采用过程是否符合标准;证书类型是否正确;证书格式、申请、审核、下载功能是否正确;并发性、扩展性、备份。4)、证书查询验证服务系统验证功能和性能;测试查询、管理、证书信息发布、下载、更新功能;并发性、扩展性。5)、密钥管理系统验证功能和性能;测试密钥生成、发送存储、查询等基本功能,安全管理功能、系统管理功能;并发压力、最大量密钥系统的基本功能、密钥的保存期、备份;6)密码服务系统验证功能和性能;测试加解密功能、多密码算法支持、增加功能;长度、系统速度、扩展能力。7)、可信授权服务系统集中式授权服务验证是否具有用户管理、审核管理、资源管理、角色管理等主要功能;分布式授权服务验证其是否有资源访问的签名授权、授权管理等功能;同时还要对系统进行并发压力测试。8)、可信时间戳服务系统验证功能和性能;测试时间来源是否正确、保存功能、签发功能;时间精度、验证时间戳请求并发性、可扩展性。9)、网络信任域系统由通过安全审查的网络可信接入设备和网络信任域管理系统组成;验证功能和性能;接入认证交换机、限制、管理、管理配置功能;认证时间、认证接入请求数并发性、接口。10)、故障恢复与容灾备份故障恢复、数据备份、容灾备份。8、安全性测试方法功能验证、漏洞扫描、模拟攻击试验、侦听技术功能验证:是采用黑盒测试方法,对涉及安全的软件功能进行测试,验证功能是否有效。漏洞扫描:通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本机安全性弱点的程序。安全漏洞扫描可以用于日常安全防护,同时可以作为软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。侦听技术:实际上是在数据通信或数据交互过程中,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。该项技术主要用于对网络加密的验证。9、软件产品安全测试侧重于用户对数据或业务功能的访问控制,数据存储和数据通信的远程安全控制:1)、用户管理和访问控制用户权限控制、操作系统安全性的测试、数据库权限的测试。1、用户权限控制:对于应用软件来说,用户权限控制是比较重要,一个用户能够访问一个应用系统的权限,有三方面:即应用软件本身、操作系统和数据库。测试用户权限分配合理性、用户名、用户密码的各项限制。测试用户权限分配合理性、用户名、用户密码的各项限制。对于安全强度高的软件也可采用指纹认证、智能卡认证等的方式进行,对于测试者来说,如何对它进行测试?答:两个方面①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。用户名称的唯一性体现有哪些方面?●同时存在的用户名称在不考虑大小的状态下,不能够同名;●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。用户口令应当满足当前流行的控制模式,注意测试用户口令的强度和存储的位置和加密强度,要测试哪些方面?①最大口令时效;②最小口令时效;③口令历史;④最小口令长度;⑤口令复杂度;⑥加密选项;⑦口令锁定;⑧帐户复位。2、操作系统安全性的测试:测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。(对于服务器操作系统的安全,应当从哪些方面进行测评?)3、数据库权限的测试:测试用户的权限,用于存储用户和口令的表信息尽量加密,程序中是否存在默认的用户名和密码。2)、通信加密加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法通信加密:测试软件系统通信息加密情况,采用验证和侦听技术完成。软件产品在技术上通常使用链路加密、数据加密的方式进行。目前使用的加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法等。※●在VPN使用的加密标准IPSec中,使用Kebores加密算法实现通信链路的加密。对称加密算法、非对称加密算法主要包括RSA、DSA(非对称加密算法)、DES(对称)解决数据的保密性传输加密。HASH算法防篡改,数据的一致性。3)、安全日志测试:测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录的信息:包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。知识是智慧的源泉。展开智慧的翅膀,去拥抱明天的太阳。简答题1、请简述系统的安全防护体系包括的层次。答:由实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全七层次,因此安全性测试测策针对7层进行测试和评估2、对于服务器操作系统的安全,应当从哪些方面进行测评?答:测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。3、安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?答:安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录的信息:包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。在安全测试中应当检查安全日志的这些方面内容:测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。4、安全防护策略是软件系统对抗攻击的主要手段,请简述系统的安全防护策略有哪些?答:安全防护策略是软件系统对抗攻击的主要手段,安全防护策略有:包括安全日志、入侵检测、隔离防护、漏洞扫描,是系统对抗攻击的主要手段。5、请简述在系统的安全防护策略中安全日志、入侵检测、隔离防护、漏洞扫描的含义。答:安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。漏洞扫描:就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要执行手段。6、漏洞扫描的功能是什么?请叙述漏洞扫描器的分类以及各类扫描器的功能。答:漏洞扫描的功能是用主机或系统漏洞扫描器自动检测远程或本机安全性漏洞,以便及时修补安全漏洞。漏洞扫描器的分为两种类型:(1)主机漏洞扫描器(HOSTSCANNER),在本地运行检测系统漏洞。(2)网络漏洞扫描器(NETWORKSCANNER),基于网络远程检测目标网络和主机系统漏洞。7、简述在软件系统中安全测试与评估的内容为哪些?答:在软件系统中安全测试与评

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功