【软件评测】07安全性基础知识

2023-05-16

安全性基础知识

  • 安全保护等级
  • 安全防护体系
  • 数据安全策略
  • 安全防护策略
  • 防火墙
        • 包过滤
        • 状态检测
        • 代理服务
    • 安全协议
  • 病毒与木马
    • 病毒
    • 木马
  • 网络攻击
  • 访问控制
      • 访问控制实现方式
      • 身份验证方式
  • 加密技术
      • 对称性加密技术
      • 非对称性加密技术
      • 单向加密
      • PKI
      • 签名+加密、hash+签名
  • SQL注入式攻击和XSS攻击
      • SQL注入攻击
      • XSS攻击(跨站脚本攻击)
  • 下午题(安全相关)考点分析

安全保护等级

在这里插入图片描述

  • 用户自主–用户需要具备安全保护的能力

  • 系统审计–在用户自主的基础上对用户的访问行为进行跟踪和记录(添加日志),要求用户对自己的行为进行负责

  • 安全标记–在系统审计级的基础上为访问者和访问对象指定安全标记,以访问对象的安全标记级别限制访问者的传讯,从而实现对访问对象的安全防护

  • 结构化–在安全标记级的基础上,将安全保护的对象划分为关键部分和非关键部分,其中关键部分直接控制访问者对访问对象的存储控制

  • 访问验证–在结构化的基础上,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。

安全防护体系

  • 实体安全–基础的安全(物理设备的实体安全)
  • 平台安全—网络平台、操作系统平台、通用平台(服务、数据库、通信网络)
  • 数据安全—数据的机密性、完整性,访问的可控性和数据的可恢复性
  • 通信安全—系统之间的数据通信、会话的访问是否可以非法侵犯
  • 应用安全—业务逻辑方面
  • 运行安全—是动态的,随着系统的运行变化,在安全与不安全之间来回变换
  • 管理安全—对安全各个要素的整体控制

数据安全策略

备份与回复是一种数据安全策略

存储设备–磁盘阵列、磁带机(磁带库)、光盘库、SAN设备

存储优化–DAS(直接附加存储)、NAS(网络区域存储)、SAN(存储区域网络)

存储保护–磁盘阵列、双机容错、集群、备份与恢复

存储管理–数据库备份与恢复、文件与卷管理、复制、SAN管理

安全防护策略

安全防护策略是软件系统对抗攻击的主要手段

  • 安全日志—是一种被动的防护策略,该策略只记录非法用户的操作日志,不会主动干预措施;可以帮助管理员在事后进行安全分析,排查问题

  • 入侵检测(IDS)—是一种主动的防护策略,从网络中采集网络通讯的信息,并执行分析,分析后根据网络通讯的数据特征与攻击库中的进行比较,如果两者相同,就说明有网络攻击产生,有网络攻击产生时,入侵检测可以按照预定的规则进行(产生警报、通知防火墙进行联动)

  • 隔离防护—将系统中安全与不安全的部分隔离开来,对于系统的隔离,采用逻辑隔离(防火墙,通过防火墙使IP地址访问到对应的服务器,其他的隔离)、物理隔离(隔离网闸)

  • 漏洞扫描—对系统以及网络中的设备的安全相关问题进行扫描,以此发现系统和网络中存在的漏洞,发现后会呈现给管理者,对漏洞给出对应的建议,此工具可以作为安全管理工具,也可以作为黑客的攻击工具

防火墙

防火墙广义:网络安全策略、安全行为以及防火墙设备

防火墙狭义:安装的防火墙软件,如主机、路由器

DMZ区(边界网络)–位于内网和外网之间的网络。主要目的是提高网络的安全防护能力,主要用于存放直接对外服务的服务器

包过滤

包过滤防火墙是一种较简单有效的安全控制技术。主要通过对数据包的源地址、目标地址、端口号等,基于网络层和传输层的特征去进行匹配,如果匹配成功则通过,匹配失败测不通过

  • 对用户透明,传输性能
  • 安全控制能力限于网络层、传输层
  • 不建立链接状态表,前后报文无关(端口只能静态开启,只能开启配置好的端口,安全性较低)
  • 应用层控制弱(病毒为应用层攻击行为)

状态检测

状态检测和包过滤一致,是工作在网络层和传输层,相对于包过滤来讲,是一种更有效地安全控制防火墙

  • 建立链接状态表表,前后报文相关(端口可以动态开启,安全性较高)
  • 应用层控制弱

代理服务

代理服务相对来说,可以做更高层次的检查,理论上可以对应用层实行一定的控制

安全协议

  • SSL(安全套接字层)–SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如:HTTP、FTP、Telnet等等)能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

  • TLS(传输层安全协议)—在SSL3.0的基础上进行扩展

  • HTTPS(基于SSL的HTTP)—基于安全套接字层的超文本传输协议

病毒与木马

病毒

病毒是指编制或者在计算机程序代码中插入破坏计算机功能或计算机数据、影响计算机使用、且能够自我复制的一种计算机指令和程序代码

病毒是人为的,目的是影响计算机使用或功能,特点是能自我复制

木马

当计算机感染木马后,会通过与外网建立连接,把要盗取的信息传到指定的位置

木马是盗窃的,如通过键盘的监听获取密码、从计算机开启通道从而黑客获取数据信息等
测试

网络攻击

网络攻击术语

  • 冒充–一个实体假装成另一个实体进行攻击,一般与主动攻击结合在一起
    口令猜测、缓冲区溢出
  • 重演–当部分消息为了产生飞速传效果而被重复时,出现重演
  • 消息篡改–篡改数据内容而未被发现
    DNS高速缓存污染、伪造电子邮件
  • 服务拒绝(DOS)—考察较频繁
  • 死亡ping、泪滴攻击、UDP洪水、SYN洪水、land攻击、smurf攻击、fraggle攻击、电子邮件炸弹、畸形消息攻击
    拒绝服务攻击不会造成用户密码的泄漏
    DDOS是一种分布式拒绝服务攻击形式

访问控制

访问控制–防止对计算机或计算机系统进行非授权访问和存储,主要实现方式为限制访问系统的人员和限制进入系统的用户所能做的操作

访问控制实现方式

  • 限制访问系统的人员
    用户标识与验证是执行访问控制的基础,也是对用户进行身份合法性的验证

    三种常用的方法
    要求用户输入一些保密信息
    采用物理识别设备
    采用生物统计学系统

  • 限制进入系统的用户所能做的操作
    存取控制–隔离技术法、限制权限法

身份验证方式

  • 用户名/密码方式—最简单直接,应用最多的方式,实现简单,安全性不高

安全密码
1.密码长度要求8个字符以上
2.复杂性–大写,小写,数字,特殊符号至少包含两种或两种以上
3.不用完整的单词–黑客会将常用单词存入字典,相对来说不安全
4.设置密码有效期
5.不带联想色彩

口令保护策略
1.口令时效—设置口令时效一般用于特殊场景,比如说系统展示
2.最小口令长度–密码必须要有多长
3.口令复杂度
4.口令历史—和修改密码有关
5.加密选项—使用加密选项会降低系统安全,适用于特殊场景
6.口令锁定—在约定时间内,连续输错n次密码就会被锁定

  • IC卡认证
  • 动态密码—安全性较高,密码较复杂,用户容易输错,不方便应用
  • USB key认证—保障了较高的安全性,同时又提高了系统的易用性

加密技术

加密技术是保护数据安全的一个重要手段

加密的基本过程—对原来明文的数据,按照某种特定的算法进行处理,使其成为不可阅读的密文,只有在输入对应的密钥后,才能显示对应的明文

对称性加密技术

加密和解密使用的是相同的密钥

  • 对称密钥技术特点
    密钥分发(管理)困难、算法效率高、速度快、适合于对大数据进行加密
  • 常见加密算法
    DES(数据加密标准)、3DES(三重数据加密标准)、RC-5、IDEA算法

非对称性加密技术

加密和解密使用的是不同的密钥,由公钥和私钥组成

  • 非对称密钥技术特点
    密钥成对出现、密钥之间不能互相推导、公钥对外公开、私钥只有持有者持有、算法相对于对称加密算法效率低
  • 常见加密算法
    RSA、ECC椭圆曲线算法

单向加密

  • 单向加密加密后不可还原,为非可逆加密
  • 常见加密算法
    MD5、SHA

HASH算法:会按照约定生成固定长度的字符,无论数据包有多大,生成的数据长度是固定的。过程是不可逆的,消息内容发生了改变,生成了不同的哈希摘要

PKI

PKI是公钥基础设施,是密钥管理平台,能为网络中的所有应用提供加密和数字签名等服务,以及必须的密钥和证书管理系统

  • CA—证数颁发机构,作用是向用户和设备发布对应的证书
  • 数字证书—一个2k的文件,主要内容为基础信息和公钥,私钥是不对公开的,颁发数字证书会用自己的私钥对数字证书进行加密,可以通过CA的公钥验证数字证书
    签名 - 证书实现的安全保证—机密性(无法确认发送者)、不可否认性、完整性、鉴别

签名+加密、hash+签名

签名
在这里插入图片描述

签名+加密
在这里插入图片描述
hash+签名
在这里插入图片描述

SQL注入式攻击和XSS攻击

SQL注入攻击

SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令

预防注入式攻击:不信任任何的用户输入、对特殊字符进行转义、限制字符输入的数量
在这里插入图片描述

XSS攻击(跨站脚本攻击)

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容

在这里插入图片描述
XSS防御

  • 验证所有输入数据,有效检测攻击
  • 对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行

下午题(安全相关)考点分析

  • 安全防护体系—7个层次
  • 网络攻击—下午题较少
  • 访问控制—身份验证的方法、方式及特点
  • 加密、签名技术的原理及作用—签名的原理
  • SQL注入式攻击、XSS攻击—较频繁
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【软件评测】07安全性基础知识 的相关文章

随机推荐

  • 双目相机 -- IMU联合标定

    声明 xff1a 一些图片是不该有水印的 xff0c CSDN把图片链接的格式改了 xff0c 暂时还不知道怎么去掉 xff0c 请见谅 xff01 xff01 xff01 目录 声明 xff1a 一些图片是不该有水印的 xff0c CSD
  • window子系统wsl2安装kali及桌面

    一 先升级wsl2 xff08 1 xff09 wsl1没有Linux的内核 xff0c 所以很多Linux版本的工具都无法在wsl1中运行 xff0c 比如 xff1a docker xff0c Linux版本的浏览器等等 所以需要升级为
  • 京东秒杀系统模块的Redis分布式锁深度剖析,没给你讲明白你打我!

    1 0背景 目前开发过程中 xff0c 按照公司规范 xff0c 需要依赖框架中的缓存组件 不得不说 xff0c 做组件的大牛对CRUD操作的封装 xff0c 连接池 缓存路由 缓存安全性的管控都处理的无可挑剔 但是有一个小问题 xff0c
  • 一次搞懂,Docker底层原理分析实战

    当今 xff0c Docker 技术已经形成了更为成熟的生态圈 xff0c 各家公司都在积极做业务容器化改造 xff0c 大家对 Docker 也都已经不再陌生 但在我刚接触 Docker 时 xff0c 市面上的资料还非常少 xff0c
  • RocketMq安装出现的问题

    RocketMq4 9 3版本下载安装问题 xff08 Win10 xff09 1 官网https rocketmq apache org docs quick start 找到下图中所示的链接 下载链接 解压到自己想要的目录下 xff0c
  • 阿里云服务器搭建fastdfs

    fastdfs安装介绍 环境准备 本人的阿里云服务器CentOS Linux release 7 9 2009 Core 版本 xff08 通过命令cat etc redhat release查看自己的Linux版本信息 xff09 过程中
  • win10搭建mysql主从复制的两个测试主从数据库

    mysql主从复制基础 win10电脑设置两个mysql数据库 卸载MySQL数据库 本人只是想把自己的mysql5 7 4升级为mysql8版本 xff0c 这里顺带记录一下 xff0c 以便有需要的人查看备份数据库 本人使用的是sqly
  • mac系统n工具下载node.js速度过慢(导致下载失败)

    n工具下载node js失败 n工具n工具下载node js失败的原因解决注意 n工具 n工具是mac系统用来管理多个node js版本的工具 xff0c 我们如果要使用到多个node js版本 xff0c 那么就可以使用n工具 xff0c
  • 使用Git小乌龟初始化本地仓库并且创建新的分支提交 删除分支(超详细图文教程,手把手教你做)

    前段时间入了小乌龟的坑 xff0c 最近项目需要多人合作 xff0c 就需要使用分支提交项目 xff0c 这里刚好就使用到了创建分支功能 xff0c 就记录一下使用的完整过程 文章目录 第一步 初始仓库 xff1a 1 1 创建完成项目会多
  • opencv笔试面试必背题目

    算法工程师 xff0c 技术软件类求职opencv必背八股文 更多算法 业务 HR面等笔试题面试题 gt 个性签名自取 xff01 1 opencv中RGB2GRAY是怎么实现的 答 xff1a 以R G B为轴建立空间直角坐标系 xff0
  • 我的新地址 http://www.cppblog.com/flyingxu/

    我的新地址 http www cppblog com flyingxu 这里的文章不会移过去 xff0c 也不会继续更新 xff0c 保持现状 以后会不会重新开始更新 xff0c 也不确定
  • px4+ros+gazebo+ORB_SLAM2室内视觉无人机导航

    px4 43 ros 43 gazebo 43 ORB SLAM2室内视觉无人机导航 一 ros 43 px4环境搭建 我用的ORB SLAM2视觉相机跑图首先要安装ros 43 px4环境 xff0c 我用的阿木实验室的镜像 xff0c
  • pc+tx2通信

    https blog csdn net RNG uzi article details 107285113
  • F4烧写PX4固件

    一 硬件准备 一个f4v3pro或者f4v3s飞控 xff0c 一根USB线 xff0c F450机架 xff0c ET07接收机和配套遥控器 xff0c 20A电调 xff0c 电机 xff0c 格式3s电池 1 无人机组装效果图 上 上
  • C++结构体类型变量

    C 43 43 定义结构体类型变量的方法 1 先声明结构体类型再定义变量名 xff0c 在定义了结构体变量后 xff0c 系统会为之分配内存单元 span class token keyword struct span Student sp
  • pycharm中如何安装tensorflow、cv2

    做卷积神经网络时用到了Python xff0c 记录一下遇到的问题 xff0c 首先 xff0c anaconda和pycharm的安装可按照网上的教程来 tensorflow的安装 但是 xff0c 当配置好解释器之后 xff0c 面临的
  • 【vscode和gitee】如何更改VsCode的gitee远程库地址,并提交到新的仓库中

    如何更改VsCode的gitee远程库地址 xff0c 并提交到新的仓库中 1 查看并更换git远程仓库地址 span class token number 1 span 查看当前remotes span class token funct
  • 【软件评测】03程序语言基础

    仅为学习记录 程序设计语言概述 低级语言 机器语言 xff1a 用二进制代码表示的计算机的指令等 xff0c 所有都是二进制表示 xff0c 计算机可以直接执行 xff0c 而不需要再次进行编译 优点 xff1a 执行效率较高 xff0c
  • 【软件评测】06计算机网络基础知识

    计算机网络基础知识 OSI RM七层模型七层模型TCP IP四层协议冲突域和广播域的区别 常见的协议协议族常见协议及对应端口常用的端口号 域名空间万维网Windows网络相关命令IP地址IP地址IP地址的分类IP地址掩码变长子网掩码特殊含义
  • 【软件评测】07安全性基础知识

    安全性基础知识 安全保护等级安全防护体系数据安全策略安全防护策略防火墙包过滤状态检测代理服务 安全协议 病毒与木马病毒木马 网络攻击访问控制访问控制实现方式身份验证方式 加密技术对称性加密技术非对称性加密技术单向加密PKI签名 43 加密