第六章-应用安全测评课件

上传人:夏日****8 文档编号:279772402 上传时间:2022-04-20 格式:PPT 页数:121 大小:418KB
返回 下载 相关 举报
第六章-应用安全测评课件_第1页
第1页 / 共121页
第六章-应用安全测评课件_第2页
第2页 / 共121页
第六章-应用安全测评课件_第3页
第3页 / 共121页
第六章-应用安全测评课件_第4页
第4页 / 共121页
第六章-应用安全测评课件_第5页
第5页 / 共121页
点击查看更多>>
资源描述

《第六章-应用安全测评课件》由会员分享,可在线阅读,更多相关《第六章-应用安全测评课件(121页珍藏版)》请在金锄头文库上搜索。

1、第第6章章 应用安全测评技术应用安全测评技术4/19/2022主要内容主要内容应用安全的控制点应用安全的控制点应用系统可大致分为两类:应用系统可大致分为两类:1)基于网络的应用基于网络的应用:基于网络的应用是形成其他:基于网络的应用是形成其他应用的基础,包括消息发送、应用的基础,包括消息发送、web浏览器等等,浏览器等等,可以说是基本的应用可以说是基本的应用2)基于业务的应用基于业务的应用:业务应用采纳基本应用的功:业务应用采纳基本应用的功能以满足特定业务的要求,如电子商务、电子政能以满足特定业务的要求,如电子商务、电子政务等;务等;3)由于各种基本应用最终为业务应用服务的,因)由于各种基本应

2、用最终为业务应用服务的,因此对应用系统的安全保护此对应用系统的安全保护最终就是如何保护系统最终就是如何保护系统的各种业务应用程序的各种业务应用程序安全运行。安全运行。业务应用安全共有业务应用安全共有11个控制点,三级系统个控制点,三级系统涉及的涉及的控制点有控制点有9个个。身份鉴别身份鉴别 通信完整性通信完整性访问控制访问控制 通信保密性通信保密性 安全审计安全审计 抗抵赖抗抵赖剩余信息保护剩余信息保护 软件容错软件容错 资源控制资源控制各级应用安全控制点的粒度各级应用安全控制点的粒度1级应用安全的控制粒度级应用安全的控制粒度对应用进行基本的防护,要求做到对应用进行基本的防护,要求做到简单的身

3、份鉴简单的身份鉴别,粗粒度的访问控制以及数据有效性检验等别,粗粒度的访问控制以及数据有效性检验等基基本防护。本防护。2级应用安全的控制粒度级应用安全的控制粒度在控制点上增加了在控制点上增加了安全审计、通信保密性和资源安全审计、通信保密性和资源控制等控制等。同时,对身份鉴别和访问控制都进一步。同时,对身份鉴别和访问控制都进一步加强,鉴别的标识、信息等都提出了具体的要求。加强,鉴别的标识、信息等都提出了具体的要求。访问控制的粒度进行了细化,对通信过程的完整访问控制的粒度进行了细化,对通信过程的完整性保护提出了特定的校验码技术。应用软件自身性保护提出了特定的校验码技术。应用软件自身的安全要求进一步增

4、强,软件容错能力增强。的安全要求进一步增强,软件容错能力增强。3级应用安全的控制粒度级应用安全的控制粒度在控制点上增加了在控制点上增加了剩余信息保护和抗抵赖剩余信息保护和抗抵赖等。同时,等。同时,身份鉴别身份鉴别的力度进一步增强,的力度进一步增强,要求组合鉴别技术,要求组合鉴别技术,访问控制访问控制增加了敏感增加了敏感标记功能,标记功能,安全审计安全审计已不满足于对安全事已不满足于对安全事件的记录,而且要进行分析等。对通件的记录,而且要进行分析等。对通信过信过程的完整性保护程的完整性保护提出了特定的密码技术。提出了特定的密码技术。应用软件自身的安全要求进一步增强,应用软件自身的安全要求进一步增

5、强,软软件容错能力件容错能力增强,增加了自动保护功能。增强,增加了自动保护功能。安全体系架构安全体系架构-灯塔模型灯塔模型剩余资源保护剩余资源保护应用安全剩余资源保护包含哪些内容?为应用安全剩余资源保护包含哪些内容?为保证存储在保证存储在硬盘、内存或缓冲区中的信息硬盘、内存或缓冲区中的信息不被非授权的访问,应用系统应对这些剩不被非授权的访问,应用系统应对这些剩余信息加以保护。余信息加以保护。用户的鉴别信息、文件、用户的鉴别信息、文件、目录等资源所在的存储空间目录等资源所在的存储空间,应将其完全,应将其完全清除后,才释放或重新分配给其他用户。清除后,才释放或重新分配给其他用户。1级:无此要求级:

6、无此要求2级:无此要求级:无此要求3级:要求对存放鉴别信息、文件、记录等级:要求对存放鉴别信息、文件、记录等存储空间进行重新使用前的清除存储空间进行重新使用前的清除通信保密性通信保密性应用安全通信保密性保护包含哪些内容?应用安全通信保密性保护包含哪些内容?同通信完整性一样,通信保密性也是保证同通信完整性一样,通信保密性也是保证通信安全的重要方面。它主要确保数据处通信安全的重要方面。它主要确保数据处于保密状态,不被窃听。于保密状态,不被窃听。1级:无此要求级:无此要求2级:要求对建立连接前初始化验证和通信级:要求对建立连接前初始化验证和通信过程敏感信息加密过程敏感信息加密3级:在级:在2级要求的

7、基础上,要求对通信过级要求的基础上,要求对通信过程加密的范围扩大为整个报文或会话过程。程加密的范围扩大为整个报文或会话过程。抗抵赖抗抵赖应用安全抗抵赖包含哪些内容?通信完整应用安全抗抵赖包含哪些内容?通信完整性和保密性并不能保证通信抗抵赖行为,性和保密性并不能保证通信抗抵赖行为,即,即,通信双方或不承认已发出的数据,或通信双方或不承认已发出的数据,或不承认已接收到的数据不承认已接收到的数据,从而无法保证应,从而无法保证应用的正常进行。必须采取一定的抗抵赖手用的正常进行。必须采取一定的抗抵赖手段,从而防止双方否认数据所进行的交换。段,从而防止双方否认数据所进行的交换。1级:无此要求级:无此要求2

8、级:无此要求级:无此要求3级:要求具有通信双方提供原发接收或发级:要求具有通信双方提供原发接收或发送数据的功能。送数据的功能。身份鉴别身份鉴别应用安全身份鉴别包含哪些内容?应用安全身份鉴别包含哪些内容?1级:主要强调了该功能的使能性,即,能级:主要强调了该功能的使能性,即,能够进行简单的身份鉴别够进行简单的身份鉴别2级:在级:在1级要求的基础上,对登录要求进级要求的基础上,对登录要求进一步增强,提出了鉴别标识唯一,鉴别信一步增强,提出了鉴别标识唯一,鉴别信息复杂等要求息复杂等要求3级:在级:在2级要求的基础上,提出了两种以级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别上鉴别技术的组

9、合来实现身份鉴别访问控制访问控制应用安全访问控制包含哪些内容?在应用系统中应用安全访问控制包含哪些内容?在应用系统中实施访问控制是为了保证实施访问控制是为了保证应用系统受控合法的使应用系统受控合法的使用用。用户只能根据自己的权限大小来访问应用系。用户只能根据自己的权限大小来访问应用系统,不得越权访问。统,不得越权访问。1级:要求根据一定的控制策略来限制用户对系统级:要求根据一定的控制策略来限制用户对系统资源的访问,控制粒度较粗资源的访问,控制粒度较粗2级:在级:在1级要求的基础上,控制粒度细化,增加级要求的基础上,控制粒度细化,增加覆盖范围要求,并强调了覆盖范围要求,并强调了最小授权原则最小授

10、权原则,使得用,使得用户的权限最小化户的权限最小化3级:在级:在2级要求的基础上,增加了对级要求的基础上,增加了对重要信息设重要信息设置敏感标记,并控制对其的操作置敏感标记,并控制对其的操作。安全审计安全审计应用安全安全审计包含哪些内容?应用系应用安全安全审计包含哪些内容?应用系统安全审计目的是为了统安全审计目的是为了保持对应用系统的保持对应用系统的安全运行情况以及系统用户行为的跟踪安全运行情况以及系统用户行为的跟踪,以便事后追踪分析。应用安全审计主要涉以便事后追踪分析。应用安全审计主要涉及的方面包括:用户登录情况、系统功能及的方面包括:用户登录情况、系统功能执行以及系统资源使用情况等。执行以

11、及系统资源使用情况等。1级:无此要求级:无此要求2级:要求对用户行为、安全事件等进行记录级:要求对用户行为、安全事件等进行记录3级:除级:除2级要求外,要求对形成的记录能够统级要求外,要求对形成的记录能够统计、分析,并生成报表。计、分析,并生成报表。软件容错软件容错应用安全软件容错包含哪些内容?容错技应用安全软件容错包含哪些内容?容错技术室提高整个系统可靠性的有效途径,通术室提高整个系统可靠性的有效途径,通常在常在硬件硬件配置上,采用了配置上,采用了冗余备份冗余备份的方法,的方法,以便在资源上保证系统的可靠性。在以便在资源上保证系统的可靠性。在软件软件设计上,则主要考虑应用程序对设计上,则主要

12、考虑应用程序对错误的检错误的检测、处理能力测、处理能力。1级:要求具有基本的数据校验功能级:要求具有基本的数据校验功能2级:在级:在1级要求的基础上,要求故障发生级要求的基础上,要求故障发生时能够继续运行部分功能时能够继续运行部分功能3级:在级:在2级要求的基础上,要求具有自动级要求的基础上,要求具有自动保护功能保护功能资源控制应用安全资源控制包含哪些内容?应用程应用安全资源控制包含哪些内容?应用程序也有相应的资源控制措施,包括序也有相应的资源控制措施,包括限制单限制单个用户对系统资源的最大和最小使用限度、个用户对系统资源的最大和最小使用限度、当登录终端的操作超时或鉴别失败时进行当登录终端的操

13、作超时或鉴别失败时进行锁定、根据服务优先级分配系统资源锁定、根据服务优先级分配系统资源等。等。1级:无此要求级:无此要求2级:要求单个用户会话数量。最大并发会级:要求单个用户会话数量。最大并发会话数量限制话数量限制3级:在级:在2级要求的基础上,增加了一段时级要求的基础上,增加了一段时间内的并发会话数量、单个账户或进程的间内的并发会话数量、单个账户或进程的资源配额、根据服务优先级分配资源以及资源配额、根据服务优先级分配资源以及对系统最小服务进行监测和报警的要求。对系统最小服务进行监测和报警的要求。应用安全测评的实施应用安全测评的实施访谈访谈检查检查测评测评应用安全访谈调研应用安全访谈调研与之前

14、进行的访谈调研略有不同的是,这与之前进行的访谈调研略有不同的是,这次的访谈对象不仅是系统的次的访谈对象不仅是系统的各级管理员和各级管理员和技术人员技术人员,还包括,还包括应用系统的使用人员和应用系统的使用人员和开发开发商,访谈共商,访谈共9项。项。1、身份鉴别访谈、身份鉴别访谈第第3级安全测评要求对应用安全的身份鉴别级安全测评要求对应用安全的身份鉴别访谈共访谈共2项。项。(1)应访谈应用系统管理员,询问应用系)应访谈应用系统管理员,询问应用系统是否采取统是否采取身份标识和鉴别措施身份标识和鉴别措施,具体措,具体措施有哪些?系统应采取何种措施防止身份施有哪些?系统应采取何种措施防止身份鉴别信息被

15、冒用。鉴别信息被冒用。(2)应访谈应用系统管理员,询问应用系)应访谈应用系统管理员,询问应用系统是否具有统是否具有登录失败处理登录失败处理的功能,是如何的功能,是如何进行处理的?进行处理的?2、访问控制访谈、访问控制访谈第第3级安全测评要求对应用安全的访问控制级安全测评要求对应用安全的访问控制访谈只有访谈只有1项。项。应访谈应用系统管理员,询问业务系统是应访谈应用系统管理员,询问业务系统是否提供否提供访问控制措施访问控制措施,具体措施有哪些?,具体措施有哪些?自主访问控制的粒度如何?自主访问控制的粒度如何?3、安全审计访谈、安全审计访谈第第3级安全测评要求对应用安全的安全审计级安全测评要求对应

16、用安全的安全审计访谈只有访谈只有1项。项。应访谈安全审计员,询问应用系统是否有应访谈安全审计员,询问应用系统是否有安全审计功能安全审计功能,对事件进行审计的选择要,对事件进行审计的选择要求和策略是什么?对审计日志的保护措施求和策略是什么?对审计日志的保护措施有哪些?有哪些?4、剩余信息保护访谈、剩余信息保护访谈第第3级安全测评要求对应用安全的剩余信息级安全测评要求对应用安全的剩余信息保护访谈只有保护访谈只有1项项应访谈应用系统管理员,询问系统是否采应访谈应用系统管理员,询问系统是否采取措施保障对取措施保障对存储介质中的残余信息存储介质中的残余信息进行进行删除,具体措施。删除,具体措施。5、通信完整性访谈、通信完整性访谈第第3级安全测评要求对应用安全的通信完整级安全测评要求对应用安全的通信完整性访谈只有性访谈只有1项项应访谈安全管理员,询问业务系统是否在应访谈安全管理员,询问业务系统是否在传输过程中有数据进行传输过程中有数据进行完整性保护完整性保护的操作,的操作,具体措施是?具体措施是?6、数据保密性访谈、数据保密性访谈第第3级安全测评要求对应用安全的数据保密级安全测评要求对应用安全的数

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号