第7章 应用系统安全
信息安全管理与防范作业指导书

信息安全管理与防范作业指导书第1章信息安全概述 (4)1.1 信息安全的重要性 (4)1.2 信息安全的层次与分类 (4)1.3 信息安全的基本要素 (4)第2章信息安全风险管理 (5)2.1 风险识别 (5)2.1.1 资产识别 (5)2.1.2 威胁识别 (5)2.1.3 脆弱性识别 (5)2.2 风险评估 (5)2.2.1 风险分析 (5)2.2.2 风险量化 (5)2.2.3 风险等级划分 (5)2.3 风险处理与控制 (5)2.3.1 风险规避 (6)2.3.2 风险降低 (6)2.3.3 风险接受 (6)2.3.4 风险转移 (6)2.3.5 风险监控与应对 (6)第3章物理安全防范 (6)3.1 物理安全的重要性 (6)3.2 安全区域规划与管理 (6)3.2.1 安全区域规划 (6)3.2.2 安全区域管理 (7)3.3 设备安全与防护 (7)3.3.1 设备保护 (7)3.3.2 数据保护 (7)3.3.3 环境保护 (7)第4章网络安全防范 (7)4.1 网络安全概述 (7)4.2 防火墙技术 (8)4.2.1 防火墙的定义与作用 (8)4.2.2 防火墙的分类 (8)4.2.3 防火墙的配置与管理 (8)4.3 入侵检测与防御 (8)4.3.1 入侵检测系统(IDS) (8)4.3.2 入侵防御系统(IPS) (8)4.3.3 入侵检测与防御的配置与管理 (8)第5章数据安全防范 (9)5.1 数据加密技术 (9)5.1.1 对称加密技术 (9)5.1.3 混合加密技术 (9)5.2 数据备份与恢复 (9)5.2.1 数据备份策略 (9)5.2.2 备份介质与设备 (10)5.2.3 数据恢复测试 (10)5.3 数据库安全 (10)5.3.1 访问控制 (10)5.3.2 用户认证与授权 (10)5.3.3 数据库审计 (10)5.3.4 数据库防火墙 (10)5.3.5 数据库安全漏洞扫描 (10)第6章系统安全防范 (10)6.1 操作系统安全 (10)6.1.1 基本要求 (10)6.1.2 安全配置 (10)6.1.3 安全防护 (11)6.2 应用系统安全 (11)6.2.1 应用系统开发安全 (11)6.2.2 应用系统部署安全 (11)6.2.3 应用系统运维安全 (11)6.3 安全运维管理 (12)6.3.1 安全运维制度 (12)6.3.2 安全运维流程 (12)6.3.3 安全运维技术手段 (12)6.3.4 安全运维保障 (12)第7章恶意代码防范 (12)7.1 恶意代码概述 (12)7.2 防病毒技术 (13)7.2.1 特征码检测 (13)7.2.2 行为监控 (13)7.2.3 云查杀 (13)7.2.4 主机入侵防御系统(HIDS) (13)7.3 恶意代码防范策略 (13)7.3.1 预防为主 (13)7.3.2 分层防御 (13)7.3.3 快速响应 (13)7.3.4 定期检查与审计 (13)7.3.5 数据备份与恢复 (14)第8章隐私保护与合规性要求 (14)8.1 隐私保护的重要性 (14)8.1.1 维护客户权益 (14)8.1.2 提升企业信誉 (14)8.1.3 符合法律法规要求 (14)8.2 法律法规与合规性要求 (14)8.2.1 《中华人民共和国网络安全法》 (14)8.2.2 《中华人民共和国个人信息保护法》 (14)8.2.3 《信息安全技术个人信息安全规范》 (14)8.2.4 国际隐私保护法规及标准,如GDPR、CCPA等 (14)8.2.5 行业特定法律法规及合规性要求 (14)8.3 隐私保护措施 (14)8.3.1 制定隐私保护政策 (14)8.3.2 设立隐私保护组织架构 (15)8.3.3 开展隐私影响评估 (15)8.3.4 采取技术措施保护隐私 (15)8.3.5 员工培训与监督 (15)8.3.6 用户隐私权益保障 (15)8.3.7 定期审查与评估 (15)第9章应急响应与处理 (15)9.1 应急响应计划 (15)9.1.1 编制目的 (15)9.1.2 适用范围 (15)9.1.3 职责分工 (15)9.1.4 应急响应流程 (15)9.1.5 应急资源保障 (15)9.1.6 培训与演练 (16)9.2 安全事件处理流程 (16)9.2.1 事件报告 (16)9.2.2 事件分类 (16)9.2.3 事件评估 (16)9.2.4 事件处置 (16)9.2.5 事件跟踪 (16)9.2.6 事件记录 (16)9.3 分析与报告 (16)9.3.1 分析 (16)9.3.2 改进措施 (16)9.3.3 报告 (16)9.3.4 通报 (16)第10章信息安全培训与意识提升 (16)10.1 信息安全培训的重要性 (16)10.1.1 提升员工信息安全素养 (16)10.1.2 强化信息安全意识 (17)10.1.3 适应法律法规要求 (17)10.2 培训内容与方法 (17)10.2.1 培训内容 (17)10.2.2 培训方法 (17)10.3 信息安全意识提升策略与实践 (18)10.3.2 实践措施 (18)第1章信息安全概述1.1 信息安全的重要性信息安全是维护国家安全、保障社会稳定、促进经济发展的重要基石。
应用系统安全评估

应用系统安全评估
应用系统安全评估是一种对应用系统的安全性进行全面评估和测试的过程,旨在发现潜在的安全威胁和漏洞,并提供相应的安全建议和措施。
以下是一个关于应用系统安全评估的500字简要介绍:
应用系统在现代社会中扮演着重要的角色,包括企业的运营管理、电子商务、金融交易等多个领域。
然而,随着技术的不断进步和网络的普及,应用系统也面临着越来越多的安全威胁,如黑客攻击、数据泄露、恶意软件等。
因此,对应用系统的安全性进行评估和测试非常重要。
应用系统安全评估通常包括以下几个方面。
首先,对应用系统的架构和设计进行分析,评估其是否具备基本的安全特性,如身份认证、访问控制、数据加密等。
其次,通过渗透测试等手段对应用系统进行主动攻击,以检测系统中可能存在的安全漏洞和弱点。
同时,对系统的响应和容错能力进行评估,以确保系统在受到攻击时能够及时发现并做出合理的反应。
此外,应用系统安全评估还需要对系统的运维管理和安全性控制进行审查,包括网络安全策略、安全审计、日志管理等。
同时也需要评估系统的应急响应能力和灾备恢复能力,以应对可能的安全事件或故障。
综上所述,应用系统安全评估是一项系统性的工作,旨在发现系统中存在的安全隐患和漏洞,以及评估系统对安全威胁的抵御能力。
通过应用系统安全评估,可以为企业和用户提供一些
建议和措施,以提升系统的安全性和可靠性。
此外,定期进行安全评估也有助于企业改善管理流程和保护用户隐私,从而提升企业形象和竞争力。
操作系统与应用安全

操作系统与应用安全概述操作系统和应用安全是信息安全的重要组成部分。
操作系统是计算机硬件和应用程序之间的桥梁,控制和管理计算资源,并提供安全的环境来保护计算机系统免受恶意攻击。
应用程序是在操作系统上运行的软件,它们也面临着各种安全威胁。
本文将介绍操作系统和应用程序的安全问题,并提供一些常见的安全措施。
操作系统安全用户身份验证在操作系统中,用户身份验证是保护计算机系统免受未经授权访问的重要手段。
操作系统通常支持多种身份验证方法,例如密码、指纹识别等。
用户应该选择强密码,并定期更改密码来增强系统安全。
访问控制操作系统通过访问控制机制来限制用户对系统资源的访问。
这包括文件和文件夹的权限控制、进程间通信的权限控制等。
管理员应该为每个用户设置适当的访问权限,以确保只有授权用户可以访问敏感数据和系统资源。
更新和补丁及时更新操作系统并应用最新的安全补丁是保持系统安全的关键。
操作系统供应商通常会发布安全更新,修复已知的漏洞。
管理员应该定期检查并应用这些更新,以防止系统遭受已知安全漏洞的攻击。
防火墙和网络安全操作系统通常具备内置的防火墙功能,可以监控和过滤进出系统的网络流量。
管理员应该配置防火墙规则,只允许必要的网络通信,并限制对开放端口的访问。
此外,使用安全的网络设备和协议也是增强系统安全的重要措施。
应用程序安全输入验证应用程序安全的一个重要方面是有效的输入验证。
恶意用户可能通过输入恶意数据来利用应用程序的弱点。
应用程序应该对输入数据进行验证,以确保只接受合法和有效的输入。
例如,对于用户输入的表单数据,应该检查是否包含恶意脚本,以防止跨站点脚本攻击。
数据加密数据加密是保护敏感数据的常用方法。
应用程序应该使用适当的加密算法对存储在数据库中或通过网络传输的敏感数据进行加密。
这样,即使数据被盗取,攻击者也无法轻易获得其中的明文信息。
错误处理和日志记录应用程序应该对可能的错误情况进行恰当的处理,并进行日志记录。
错误处理应该提供足够的信息来帮助管理员了解发生了什么问题,并采取相应的措施。
网络第七章练习题

一、填空题1、SNMP的中文含义是______________,它是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。
SNMP的网络管理模型由3个关键元素组成,分别是_______、_________、__________。
2、在网络管理协议中,采用的概念来描述被管网络元素的属性。
网络资源主要包括_______、________、_________、_______和支持设备。
3、一个网络管理系统从逻辑上可以分为3个部分,分别是________、_______、_______和___________。
4、防火墙通常有两种基本的设计策略,一是_________________;二是_______________。
5、RAID的中文含义是______________,这种技术的主要功能是_____________________。
6、网络管理的5大功能是_______、________、___________、___________、___________。
7、防火墙是在被保护的__________和___________之间竖起的一道安全屏障,用于增强____________的安全性。
8、大多数网络层防火墙的功能可以设置在内部网络与Internet相连的______________上。
9、防火墙总体上分为__________、______________、____________等几大类型。
10、数据包过滤是一种基于_____________________的防火墙技术。
11、对于一个大中型网络,需要一个网络管理系统进行管理。
当前流行的各类网管平台软件都支持协议。
驻留在_______________的网管平台软件可以通过该协议调阅被管的网络结点__________________中的内容。
12、网络管理从技术角度讲是指_______________________________。
应用系统安全规范制定建议

应用系统安全规范制定建议应用系统安全是当前众多大型企业要重点关注的问题,但这块有好多工作要做,现状是现在很多做安全的人,不怎么太做开发,做开发的人懂安全的人又少之又少,这里我从应用系统安全,提出几点自己的建议,当然不足之处还请大家讨论和指正。
1 应用系统安全类别划分具体划分准则,需要根据自己单位实际规模和业务特征去定位,我这里把具体的分类细则隐去了,有兴趣的可以讨论.2.1 网络安全性2.1.1 网络接入控制未经批准严禁通过电话线、各类专线接到外网;如确有需求,必须申请备案后先进行与内网完全隔离,才可以实施。
2.1.2 网络安全域隔离如果有需要与公司外部通讯的服务器,应在保证自身安全的情况下放入公司防火墙DMZ区,该应用服务器与公司内部系统通讯时,应采用内部读取数据的方式。
其他类应用系统服务器放置在公司内部网中。
2.2 系统平台安全性2.2.1 病毒对系统的威胁各应用系统 WINDOWS平台应关闭掉服务器的完全共享,并安装防毒客户端软件,启用实时防护与接受管理,进行周期性对系统全机病毒扫描。
2.2.2 黑客破坏和侵入对各应用系统应及时进行系统补丁的升级和安全配置,并配合进行入侵检测和漏洞扫描等安全检查工作。
对于重点系统可以考虑部署主机入侵检测系统来保证主机的安全性。
2.3 应用程序安全性2.3.1 在应用系统的生命周期中保证安全应用系统的设计和管理者要在不同的阶段采用相应的工作方法和工作步骤,设计出一个把安全贯穿始终、切实可行的安全方案。
对应用系统应能提供书面可行的安全方案。
2.3.2 在应用系统启始设计阶段实施安全计划在应用系统启始设计阶段进行充分的安全可行性分析,对应用系统应该进行专门的安全可行性分析。
启始设计阶段同时还要进行风险的最初评估,在被选方案之间权衡效费比关系时,应该参照这个估计值,尤其在重点应用系统项目中应特别注重这方面的考虑。
2.3.3 在应用系统开发阶段建立安全机制安全需求定义:在软件开发之前,需要了解相关的安全规定和软件运行的环境要求,并对此产生的安全需求做出定义。
软件和应用系统安全管理ppt课件

❖ 提高知识产权意识,需要对软件使用者进行为什 么必须慎重地对待软件的教育。
❖ 一个软件的特许只授予使用者使用软件的权力, 并不是授予使用者拥有软件的权力,
❖ 单位是软件的使用管理者,因此单位有责任保护 软件的知识产权,强调这一点,在我国有着重要 的意义。
❖ 软件的安全性和可靠性与软件的使用管理有关。 软件的安全管理必须贯穿于软件使用的全过程。
13.1.3 软件的选型、购置与储藏
❖ 2.软件选型、购置与储藏的实施 ❖ 从理论上来讲,需要一个标准的软件选型和购置
过程,该过程应该包括下列步骤中一部分或全部。 ❖ (1)软件选购过程 ❖ 软件使用者从业务角度提出所需软件的采购请求; ❖ 软件使用者所在部门的主管从业务的角度正式批
准这个采购请求。
❖ 为了发挥软件的效益,必须在软件的整个使用期 间(包括软件的购置、安装、储藏、获得、使用 和处理)进行有效的管理。
❖ 软件安全管理的目的就是要确保软件的可靠性和 安全性,
❖ 保证所有的软件是合法的,符合版权法和软件特 许协议,
❖ 保证使用这些软件的系统的安全性。
资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值
资金是运动的价值,资金的价值是随 时间变 化而变 化的, 是时间 的函数 ,随时 间的推 移而增 值,其 增值的 这部分 资金就 是原有 资金的 时间价 值
13.1.2 软件安全管理的措施
❖ 要进行软件安全管理就必须制定有效的软件管理 政策。每一个与计算机有关的单位都应制定一项 或多项软件管理政策。
❖ ② 业务需要文件。很明显,任何单位都想购买 对推进业务有帮助的软件。
软件和应用系统安全管理PPT课件

❖ 因此要保证软件的安全,就必须防范上述各类软 件的入侵。
.
4
13.1.2 软件安全管理的措施
❖ 软件管理是一项十分重要的工作,应当建立专门 的软件管理机构,从事软件管理工作。
❖ 软件管理包括法制管理、经济管理及安全管理等 各个方面,各方面的管理是相互联系的,彼此影 响,因此各项管理需要综合进行。
.
7
13.1.2 软件安全管理的措施
❖ 提高知识产权意识,需要对软件使用者进行为什 么必须慎重地对待软件的教育。
❖ 一个软件的特许只授予使用者使用软件的权力, 并不是授予使用者拥有软件的权力,
❖ 单位是软件的使用管理者,因此单位有责任保护 软件的知识产权,强调这一点,在我国有着重要 的意义。
❖ 软件的安全性和可靠性与软件的使用管理有关。 软件的安全管理必须贯穿于软件使用的全过程。
到使用中的安全性,因此应选用可靠性和可
维护性高的软件。 .
15
13.1.3 软件的选型、购置与储藏
❖(6)软件的性价比 ❖软件的性能价格比于整个具体的软
件的购置、开发、使用费用有着密 切的关系。 ❖购置、开发和使用费用包括购买软 件费用,购买后的开发、维护费用 等。
.
16
13.1.3 软件的选型、购置与储藏
.
8
13.1.2 软件安全管理的措施
❖ 在选购软件时必须认真地从经济、技术等 诸多角度对软件选型及购置进行审查。
❖ 在软件使用过程中,必须随时对软件进行 安全检测和安全审查,
❖ 同时进行安全性跟踪,必须对软件进行经 常性的定期维护,以保证软件的正常使用。
.
应用系统安全评估标准

应用系统安全评估标准
应用系统安全评估标准是指根据一定的安全要求和标准,对应用系统的安全性进行评估的一项工作。
应用系统安全评估标准的制定对于保障系统中数据的安全性、可用性和完整性非常重要。
下面是一个针对应用系统安全评估制定的一些标准和要求。
1. 安全策略和风险评估:
- 根据组织的安全策略和风险评估结果,确立评估标准的目
标和范围。
- 对系统中的安全风险进行评估,包括网络攻击、数据泄露、未经授权访问等。
2. 身份认证和访问控制:
- 确定系统中的身份认证和访问控制机制,并进行评估。
- 要求系统中的用户身份验证过程严格可靠,并对访问系统
的用户进行权限控制。
3. 数据保护和加密:
- 评估系统中的数据保护措施,包括数据加密、数据备份和
数据恢复等。
- 要求系统中的敏感数据进行加密存储和传输,确保数据的
机密性和完整性。
4. 漏洞管理和应急响应:
- 评估系统中的漏洞管理和应急响应措施,包括漏洞扫描、
安全补丁管理和事件响应等。
- 确保系统能够及时检测和修复漏洞,应对网络攻击和安全
事件。
5. 安全审计和监控:
- 对系统中的安全审计和监控机制进行评估,包括日志记录、异常检测和网络流量分析等。
- 要求系统能够监控和检测异常行为,并及时报警和响应安
全事件。
综上所述,应用系统安全评估标准是根据一定的安全要求和标准,对应用系统的安全性进行评估的一项工作。
制定合理的评估标准和要求,可以有效地保障应用系统的安全性,确保系统中数据的安全性、可用性和完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统安全原理与技术
20
7.2.3 安全编程
编写正确的代码虽然可以在一定的程 度上减少程序的安全问题。但是这是一项 耗时的工作,而且它只能在一定的程度上 减少缓冲区溢出的可能。
因此在注意编码的同时,也需要用其他的安全 手段来保证系统的安全。
1.缓冲区检测技术 2.数组边界检查 3.程序指针完整性检查
7.1.1 计算机病毒 第一个被检测到的病毒出现于 1986年,称为Brain(巴基斯坦智囊病 毒 ) 。这是一个驻留内存的根扇区病 毒,本无恶意的破坏和扩散意图, 但病毒代码中的小错误使磁盘文件 或文件分配表中的数据被搅乱,从 而造成数据丢失。
2015-3-25
计算机系统安全原理与技术
4
1.计算机病毒的概念
2015-3-25
计算机系统安全原理与技术
37
7.4.6 行政管理控制
1、指定程序开发标准 1)设计标准:专用设计工具、语言或方法的使 用; 2)文件、语言和编码风格的标准; 3)编程标准,包括强制性的程序员对等检查, 以及对程序的正 确性和与标准的一致性进行周期性的代码审查; 4)测试标准,验证技术、独立测试、测试结果 的存档备查; 5)配置管理标准:控制对成品程序的访问与修 改;
15-3-25
计算机系统安全原理与技术
27
(7)禁止或删除不必要的IIS选项或相关组件 (8)禁用Content-Location标头的IP地址 (9)使用微软IIS锁定向导优化安全配置
3.Web应用程序安全控制
除了操作系统级、网络级和IIS服务器级的安 全措施外,Web应用程序、后端数据库等安全也 很重要。
在1994年2月28日颁布的《中华人 民共和国计算机信息系统安全保护 条例》中是这样定义计算机病毒的: “是指编制或者在计算机程序中插 入的破坏计算机功能或者毁坏数据, 影响计算机使用,且能自我复制的 一组计算机指令或者程序代码。”
2015-3-25
计算机系统安全原理与技术
5
2.病毒剖析
计算机病毒在结构上有着共同性, 一般由3部分组成: (1)潜伏模块/初始化、进入内存 (2)传染模块/找目标进行感染 (3)表现模块/破坏
2015-3-25
计算机系统安全原理与技术
17
7.2.1 缓冲区溢出
简单的说,缓冲区溢出(Buffer Overflow) 就是通过在程序的缓冲区写入超出其长度的 内容,从而破坏程序的堆栈,使程序转而执 行其他指令,以达到攻击的目的。
2015-3-25
计算机系统安全原理与技术
18
代码区 缓 数据区 冲 用户 区 堆栈区 系统堆栈区 系统区
2015-3-25
计算机系统安全原理与技术
28
7.3.5 网络传输安全控制
1.SSL的工作原理
一个SSL会话的建立通常需要以下基本步骤: · 客户端发送请求,与服务器建立连接。 · 服务器向浏览器发送自己的公钥和服务器证书。 · 客户端和服务器相互协商数据加密强度。 · 客户端创建一个会话密钥,该密钥用来在当前的 SSL会话 中加密数据。 · 客户端用公钥对会话密钥加密,然后将其发送给服务器。 · 服务器接到加密过的会话密钥并使用私钥解密。
缓冲区溢出示意
2015-3-25
计算机系统安全原理与技术
19
7.2.2 格式化字符串
格式化串的漏洞也是源自于 C 程序中不对数组边 界进行检查的缓冲区错误。 以printf()函数为例: int printf(const char*format,agr1,agr2,……); format 的内容可能为 (%s,%d,%p,%x,%n……) ,将数 据格式化后输出。这种函数的问题在于函数printf不 能确定数据参数 arg1,arg2,……究竟在什么地方结束, 也就是说,它不知道参数的个数。printf函数只会根 据 format 中的打印格式的数目依次打印堆栈中参数 format后面地址的内容。
2015-3-25
计算机系统安全原理与技术
38
2、实施程序开发标准 遵循程序开发标准有利于项目的持续进行, 即使项目中途换人,也不影响项目按标准完 成。 对开发安全软件的公司需要进行安全审计。 由一个独立的安全评价小组以不声张的方式 检查每一个项目。该小组检查设计、文件和 代码。这本身就是一种警告性措施。程序员 不太可能在模块中放入可疑代码。
2.为Web应用程序配置SSL
2015-3-25
计算机系统安全原理与技术
29
7.4
安全软件工程
遵照软件工程原则,在每阶段中进行安全控制。
7.4.1需求分析阶段的安全措施
•详细说明安全与保密要求;
•把安全保密分配到处理流程中;
•确定用户数据的敏感等级;
•确定安全计划,建立安全模型。
2015-3-25
8
7.1.2 蠕虫 早期恶意代码的主要形式是计算机病毒, 1988 年 Morris 蠕虫爆发后,人们为了区分蠕 虫和病毒,对病毒重新进行了定义。一般认 为“网络蠕虫是一种智能化、自动化,综合 网络攻击、密码学和计算机病毒技术,不需 要计算机使用者干预即可运行的攻击程序或 代码。它会扫描和攻击网络上存在系统漏洞 的节点主机,通过局域网或者国际互联网从 一个节点传播到另外一个节点”。
普 通 模 块
过滤 层 敏 感 模 块
普 通 模 块
安全过滤层
普通 模块
安全模块的访问控制
2015-3-25
敏 感 模 块
敏 感 模 块
32
计算机系统安全原理与技术
7.4.3编程阶段的安全控制
•按要求实现各模块的安全功能;
•组织独立人员审查模块代码;
(仔细阅读源程序)
•保护源代码不与无关人员接触。
• 为了在程序出错后,了解模块内部各变量的状况;
2015-3-25
计算机系统安全原理与技术
12
•为了在程序出错后,了解模块内部各变量的状况;
稍大一点程序一般都由若干个模块组成,调试期间
为了跟踪程序运行踪迹,常常在各个模块内部插入
一些调试语句,以打印或显示的方式透视变量的取
值情况,调试结束后,由未将这些语句去掉,形成 了陷门。 在硬件处理器中并非所有操作码都有相应的指令码, 这些未定义指令可能成为操作处理器的陷门。
2015-3-25
计算机系统安全原理与技术
13
7.1.4 特洛伊木马
特洛伊木马是隐藏在正常程序中完成恶意功能 的代码。特洛伊木马代码是程序员故意放在正常程 序中。有的特洛伊木马代码分散在整个程序中,有 的是在宿主程序执行后通过修改一 串指令后才形成 的,有的特洛伊木马指令则是以加密形式存放的,
只有在执行的瞬间才解密。
2015-3-25
计算机系统安全原理与技术
21
7.3 Web安全
7.3.1 Web安全概述 三类安全威胁: 1.对Web服务器的安全威胁 2.对Web客户端的安全威胁 3.对数据传输的安全威胁
2015-3-25
计算机系统安全原理与技术
22
从Web应用程序的基本体系结构方面来说,
其安全主要包括3个环节: (1)Web服务器及其存储数据的安全 ( 2 ) Web 服务器和 Web 浏览器之间的信息 传输安全 (3)用户计算机的安全
到批准; •对修改后的源程序需要再审查; •由配置管理机构自己对源代码编译生成目 标代码,防止引入不安全功能。
2015-3-25
计算机系统安全原理与技术
35
配置管理在安全上的好处: 1、可以防止非故意威胁 保护程序和文件的完整性是采用配置管理 的主要安全动机。因为所有修改只能在配置管 理部门同意后才能进行,对所有修改的副作用 做了仔细地评估。 由于程序的各个版本都已保存,可以追踪 到错误的修改。
2015-3-25
计算机系统安全原理与技术
33
7.4.4测试阶段安全控制
•测试各模块安全功能,最好通过第三方独立
测试;
•根据安全要求综合测试程序与运行环境;
•组织安全专业人员进行攻击性测试。
2015-3-25
计算机系统安全原理与技术
34
7.4.5运行维护阶段的安全控制
•成立软件配置管理机构
•对提交运行的软件,对其任何修改必须得
第7章 应用系统安全
2015-3-25
计算机系统安全原理与技术
1
本章主要内容
恶意程序 应用系统的编程安全 Web安全 安全软件工程
2015-3-25
计算机系统安全原理与技术
2
7.1 恶意程序
恶意程序(Malicious Program)其分类 如图 :
2015-3-25
计算机系统安全原理与技术
3
2015-3-25
计算机系统安全原理与技术
6
3.常用反病毒技术
(1)访问控制 (2)进程监视 (3)完整性验证 (4)病毒查杀软件
2015-3-25
计算机系统安全原理与技术
7
4.反病毒技术的发展
(1)主动内核技术 (2)人工智能技术在反病毒中的应用 (3)数字免疫
2015-3-25
计算机系统安全原理与技术
2015-3-25
计算机系统安全原理与技术
23
7.3.2 客户端安全控制 保证客户端安全的第一步就是保证用 户计算机中安装的Web浏览器是安全的,不 存在任何形式的bug。同时,用户必须定期 访问Web浏览器厂商的站点,随时下载升级 或补丁程序。 1.浏览器安全 2.Cookie安全控制 3.P3P
2015-3-25
计算机系统安全原理与技术
36
2、可以防止程序被恶意修改:一旦一个程序 检查后被管理部门接受,且用于系统,程序 员便无法再偷偷摸摸进行地进行微妙地修改。 由于有管理部门监督检查,修改者会处处留 心违反安全的事件发生。 为了对修改进行可懂和可审计的控制,配 置部门只接受在源程序级别上的修改:语句 的插入、删除和替换。管理部门保存原始源 程序及各个版本的单个修改指令。