信息安全概念复习

信息安全概论考试

1、信息安全体系架构

(1)面向目标的知识体系结构

• 机密性Confidentiality

指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体

• 完整性Integrity

指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改

• 可用性Availability

指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源

(2)面向应用的层次型技术体系架构

信息系统基本要素:人员、信息、系统

安全层次:

• 三个不同部分存在五个的安全层次与之对应

• 每个层次均为其上层提供基础安全保证

安全层次:

• 物理安全

指对网络及信息系统物理装备的保护。

• 运行安全

指对网络及信息系统的运行过程和运行状态的保护。

• 数据安全

指对数据收集、存储、检索、传输等过程提供的保护,不被非法冒充、窃取、篡改、抵赖。

• 内容安全

指依据信息内涵判断是否符合特定安全策略,采取相应的安全措施。

• 管理安全

指通过针对人的信息行为的规范和约束,提供对信息的机密性、完整性、可用性以及可控性的保护。

 (3)面向过程的信息安全保障体系

信息安全保障是一个完整的动态过程,

而保护、检测、反应和恢复可以看作信息安全保障四个子过程。

 (4)OSI开放系统互连安全体系结构

安全服务(Security Service)

• 鉴别服务 确保某个实体身份的可靠性。

• 访问控制 确保只有经过授权的实体才能访问受保护的资源。

• 数据机密性 确保只有经过授权的实体才能理解受保护的信息。

• 数据完整性 防止对数据的未授权修改和破坏。

• 抗抵赖性 用于防止对数据源以及数据提交的否认。

安全机制(Security Mechanism)

• 加密 用于保护数据的机密性。

• 数字签名 保证数据完整性及不可否认性的一种重要手段。

• 访问控制 访问实体成功通过认证,访问控制对访问请求进行处理,查看是否具有访问所请求资源的权限,并做出相应的处理。

• 数据完整性 用于保护数据免受未经授权的修改。

• 鉴别交换 用于实现通信双方实体的身份鉴别。

• 业务流填充 针对的是对网络流量进行分析攻击。

• 路由控制 可以指定数据报文通过网络的路径。路径上的节点都是可信任的

• 公证机制 由第三方来确保数据完整性、数据源、时间及目的地的正确。

2、信息安全对国家的政治、军事、经济、社会稳定的影响

互联网安全不仅影响普通网民的信息和数据的安全性,而且严重的影响国家的健康发展。

没有网络安全,就没有国家安全

(以下四个点上自己编,PPT上没具体写)

政治安全、军事安全、经济安全、社会稳定。

3、密码体制的五要素

明文空间M:M是可能明文的有限集

密文空间C:C是可能密文的有限集

秘钥空间K:K是一切可能密钥构成的有限集

加密算法E:对于任一密钥,都能够有效地计算

解密算法D:对于任一密钥,都能够有效地计算

4、数据加密标准DES的算法结构和特点

 DES算法:明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)。分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。

算法特点:分组比较短、秘钥太短、密码生命周期短、运算速度较慢。

5、公钥密码的思想(数学描述)

公钥密码:运用单向陷门函数原理编制的加密密钥公开,解密密钥保密的密码。

加密密钥公开,解密密钥保密(把y=f(x)留给自己人,把x=f-1(y)留给攻击者)

6、离散对数问题

若a是素数p的一个原根,则相对于任意整数b(b mod p!=0),必然存在唯一的整数i(1<=i<=p-1),使得b=ai mod p,i称为b的以a为基数且模p的幂指数,及离散对数。

7、Diffie-Hellman密钥交换协议

Alice和Bobby协商好一个大的素数p和大的整数g,1<g<p,g是p的原根。P和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行信息保密通信时,它们可以按照如下步骤来做。

Alice选取大的随机数x<p,并计算Y=gx(mod P)

Bob选取大的随机数x’=gx’(mod P)

Alice将Y传送给Bob,Bob将Y’传送给Alice

Alice计算K=(Y’)X(mod P), Bob计算K’=(Y)x’(mod P)

此时K=K’=gxx’(mod P),即Alice和Bob已经获得了相同的秘密值K。双方以K作为加解密钥,以传统对称密钥算法进行保密通信。

8、RSA公钥算法

RSA密钥生成步骤:

选择两个互异的素数p和q,计算n=pq,ϑ(n)=(p-1)(q-1)。

选择整数e,使gcd(ϑ(n),e)=1,且1<e<ϑ(n).

计算d,使d==e-1mod ϑ(n),即d为模ϑ(n)下e的乘法逆元。

则公开密钥Pk={e,n},私用密钥Sk={d,n,p,q}。当明文是m,密文为c,加密时使用公开密钥Pk,加密算法c=memod n;解密时使用私用密钥Sk,m=cdmod n。故e也称为加密指数,d被称为解密指数。

9、散列函数的特点和作用

散列函数的目的是将任意长的消息映射成一个固定长度的散列值(Hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。

如果使用消息摘要作为认证符,必须要求散列函数具有健壮性,可以抵抗各种攻击,使消息摘要可以代表消息原文。当消息原文产生改变时,使用散列函数求得的消息摘要必须相应的变化,这就要求散列函数具有无碰撞特性和单向性。

弱无碰撞性:散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X,在计算机上几乎找不到不同于x的x’,x’∈X,使得h(x)=h’(x).

强无碰撞特性:散列函数h被称为是强无碰撞的,是指计算机上难以找到与x相异的x’,满足h(x)=h’(x),x’可以不属于X。

单向性:散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的信息原文,在计算上不可行。

10、EMI、EMC、防电磁泄漏主要方法

电磁干扰(EMI)指一切与有用信号无关的,不希望有的或对电器即电子设备产生不良影响的电磁发射。防止EMI可以从两个方面考虑,一方面要减少电子设备的电磁发射,另一方面要提高电子设备的电磁兼容性(EMC)。电磁兼容性是指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间互相不影响的电磁特性。

防电磁泄漏的方法:屏蔽法,频域法,时域法。

11、windows的网络认证

采用对称密钥加密来完成的。每一个试图登录windows网络的用户必须是已经在主域控制器上进行了有效注册的合法用户,用户与主域控制器共享口令,在域控制器的安全用户管理数据库中保存注册用户的用户名,口令的散列即其他信息。

用户首先激活Winlogon窗口,并输入用户名与口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。域控制器收到登录请求后产生一个8字节的质询并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算,得到质询散列。客户端收到8字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。域控制器对比其计算出的质询散列和用户应答回送的质询散列,如果系统则登录认证通过,否则登录认证失败,同时向用户发送登录验证结果。

12、利用公开密钥和对称密钥设计认证协议获得会话密钥

对称密钥:挑战——应答 A->B:IDa|IDb B->A:Nb A->B:Ek(Nb)

 公开密钥:不会A->B:EKub[IDa||Ra] B->A:EKua[Ra||Rb] A->B:EKub[Rb]

13、Kerberos工作原理

第三方认证服务,通过传统的共享密码技术来执行认证服务,每个用户或应用服务器均与Kerberos分享一个对称密钥。

Kerberos由两个部分构成,分别是AS和TGS。Kerberos提供的认证服务,允许一个用户通过交换加密消息在整个网络上与另一个用户或应用服务器互相证明身份,一旦身份得以认证,Kerberos向通信双方提供对称密钥,对方进行安全通信对话。

在Kerberos体系中,票据Ticket是客户端访问服务器时,提交的用于证明自己的身份,并可传递通信会话密钥的认证资料。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。

 身份验证服务交换:完成身份验证,获得访问TGS的票据。

 票据授予服务交换:获得访问应用服务器的数据。

 客户与服务器身份验证交换:获得服务

14、PKI的体系结构及工作原理

利用公钥理论和技术建立的提供安全服务的基础设施,PKI采用数字证书技术来管理公钥,通过第三方的可信任机构—CA认证中心把用户的公钥和用户的其他标识消息绑在一起,在互联网上验证用户的身份。

中心位置为核心技术,即公钥算法和数字证书技术,再次技术的基础上实现的PKI平台包括四个基本功能模块和一个应用接口模块。

认证机构CA

证书库

密钥备份及恢复

证书撤销处理

PKI应用接口

15、访问控制的概念

访问控制技术就是用来管理用户对系统资源的访问,对提高信息系统的安全性起到至关重要的作用。针对越权使用资源的防御措施,从而使系统资源在合法的范围内使用。

16、DAC、MAC、RBAC的工作原理及特点

自主访问控制模型(DAC)允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。访问控制表,访问控制能力表,访问控制矩阵。

强制访问控制(MAC)是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在决定访问主体是否访问该受控客体。向下读,向上读,向下写,向上写。

基于角色的访问控制(RBAC)将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。最小特权原则,最小泄露原则,多级安全策略。

17、传统病毒、蠕虫、木马的结构原理

传统病毒三个模块,启动模块,传染模块,破坏模块。当系统执行力感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了条件,病毒开始传染别的文件或破坏系统。

蠕虫病毒不需要寄生在宿主文件中,传播途径以计算机为载体,以网络为攻击对象,利用漏洞。分为主体驻留模块,传播模块。

木马是有隐藏性的,传播性的,可用来进行恶意行为的程序。一般不会对计算机产生危害,主要以控制计算机为目的。分为三部分,客户端,黑客用来控制远程计算机的木马程序;服务器端,是木马的核心,是潜入被感染的计算机内部,获取其操作权限的程序;木马配置程序,伪装隐藏木马程序,并确定反馈信息的传输路径。

18、拒绝服务攻击、缓冲区溢出、举例

拒绝服务攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能提供正常的服务,导致物理上的瘫痪或崩溃。Ping of Death,Smurf,Tear drop,Syn Flood,电子邮件炸弹

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。

19、防火墙主要技术概述

ACL:一系列允许和拒绝匹配规则的集合,利用这些规则来告诉防火墙那些数据包允许通过,那些数据包被拒绝。

静态包过滤:防火墙根据定义好的包过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。

动态包过滤:采用动态配置包过滤规则的方法。

应用代理网关:

电路级网关:

NAT:私有地址->合法IP地址的技术

VPN:通过公用网络建立一个临时的,安全的连接。

20、基于网络和基于主机的入侵检测系统的优缺点

基于主机的入侵检测系统

优点:性价比高,不需要增加专门的硬件平台,当主机数量较少时性价比尤其突出;准确率高,主要监测用户在系统中的行为活动,这些行为能够准确的反映系统实时的状态,便于区分正常的行为和非法行为;对网络流量不敏感,不会因为网络流量的增加而丢掉对网络行为的监视;适合加密环境下的入侵检测。

缺点:与操作系统平台相关,可移植性差;需要在每个被检测主机上安装入侵检测系统,维护比较复杂;难以检测针对网络的攻击。

基于网络的入侵检测系统

优点:对用户透明,隐蔽性好,使用便捷,不容易遭受来自网络上的攻击;与被检测的系统平台无关;利用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载上的增加;攻击者不易转移证据。

缺点:无法检测到来自网络内部的攻击及内部合法用户的误用行为;无法分析所传输的加密数据报文;需要对所有的网络报文进行采集分析,主机的负荷比较大,且易受DoS攻击。

21、IPSEC协议的体系结构

包括两个基本协议,分别封装安全有效负荷协议(ESP)和认证头协议(AH)。

这两个协议的有效工作依赖于四个要件,分别为加密算法,认证算法,解释域以及密钥管理。

22、传输方式和隧道方式的区别

在传输模式下,AH和ESP主要对上一层的协议提供保护,只对IP数据包的有效负载进行加密或认证,继续使用之前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间;

在隧道模式下,AH和ESP则用于封装整个IP数据报文,对整个IP数据包进行加密或认证,此时需要产生新的IP头部,IPSec头部被放置在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部。

23、SSL握手协议

报文格式:类型(1),长度(3),内容(>=1)

通过在客户端和服务器之间传递消息报文,完成协商谈判。

四个阶段:建立起安全能力;服务器认证与密钥交换;客户端认证与密钥交换;结束;

24、双签名技术原理

订购信息OI,支付信息PI

将OI与PI这两个部分的摘要绑定在一起,确保交易的有效性与安全性。

同时分离OI与PI,确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。

25、DRM结构原理

分为服务器和客户端两个部分。

服务器主要功能是管理版权文件的分发与授权。

客户端的主要功能是依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,提供给客户使用。

26、cc与bs7799的区别

cc是目前最全面的评价准则,充分突出了“保护轮廓”的概念,侧重点放在系统和产品的技术指标评价上。

Bs7799采用层次化形式定义了11个安全管理要素,还给出了39个主要执行目标和133个具体控制措施,明确了组织机构信息安全管理建设的内容。

27、风险评估的主要方法

基线评估

详细评估

组合评估

28、网络安全法(非教材)

2016年11月7日通过

2017年6月1日起施行

29、等级保护2.0(非教材)

2019年5月13日,网络安全等级保护制度2.0标准正式发布,同时这些标准将于12月1日正式实施,我国迈入2.0时代。

人事基本信息查询模块的安全需求分析方案如下:

结合用户的安全需求 (1分):

用户身份验证:实施多因素身份验证,包括密码、生物识别等,以确保只有授权人员能够访问人事信息。

访问授权:建立细粒度的授权机制,确保每个用户只能访问其授权范围内的信息,保护个人隐私。

系统安全设计 (2分):

数据加密:使用SSL/TLS等加密协议,确保人事信息在传输中的安全性,同时在数据库中存储敏感信息时进行加密。

审计和日志记录:全面记录每次人事信息访问的关键信息,包括时间、地点、用户身份等,以便审计和监控异常活动。

防止攻击:采用输入验证和过滤,防范跨站脚本攻击(XSS)和跨站请求伪造(CSRF)。

结合安全测试、部署和响应 (2分):

安全测试:进行渗透测试,验证系统的安全性,确保用户输入的有效性,并检测系统对常见攻击的防范能力。

安全部署:定期更新系统和相关软件,应用最新的安全标准和最佳实践,确保系统始终在安全状态下运行。

软件安全方案设计:

符合软件安全开发生命周期 (2分):

安全需求分析: 在项目启动阶段,进行安全需求分析,明确系统对安全的要求,包括用户身份验证、访问控制等。

安全设计: 在系统设计阶段,采用防御性编程和安全设计原则,确保系统具备强健的安全架构。

安全编码: 实施安全编码标准,使用安全的编程语言和框架,防范常见的安全漏洞,如注入攻击、跨站脚本等。

安全测试: 在开发过程中进行静态代码分析和动态安全测试,及时发现和修复潜在的安全问题。

部署和维护: 确保在部署和维护过程中,采取安全的配置和更新策略,及时应用安全补丁。

涵盖安全性评价、威胁识别与建模、安全策略、渗透测试和安全响应 (3分):

安全性评价: 进行全面的安全性评价,包括对系统架构、数据流程、身份验证和授权机制等方面的评估,确保系统满足安全标准。

威胁识别与建模: 采用威胁建模技术,识别系统可能面临的威胁,并建立威胁模型,为后续安全设计提供指导。

安全策略: 制定全面的安全策略,包括访问控制策略、加密策略、身份验证策略等,确保系统在运行过程中具备多层次的安全防护。

渗透测试: 定期进行渗透测试,模拟攻击者的行为,发现和修复潜在的安全漏洞,提高系统的抵御能力。

安全响应: 制定灵活且实用的安全响应计划,包括对安全事件的监测、分析和及时的响应措施,以降低潜在风险。

软件开发的系统设计方案 (3分):

系统架构: 采用安全的分层架构,确保不同层次的安全隔离,防范横向和纵向的攻击。

身份验证和授权: 设计强化的身份验证和授权机制,确保只有授权用户能够访问系统的敏感信息。

数据安全: 使用加密算法保护数据在传输和存储中的安全,确保敏感信息不易泄露。

软件系统的安全保障策略方案可以按照以下要点设计:

确定信息安全的定义 (2分):

目标明确: 确定软件系统中信息安全的具体定义,包括对数据机密性、完整性、可用性等方面的要求。

法规遵从: 考虑适用的法规和标准,确保系统的安全定义符合相关法规和行业标准。

制定安全保障框架 (2分):

策略制定: 制定全面的安全保障策略,包括技术、流程和人员方面的措施。

安全政策: 确立明确的安全政策,包括访问控制、身份验证、数据加密等方面的原则。

培训和意识: 强调安全培训和意识提升,确保用户和相关人员了解安全政策并能够有效执行。

安全威胁分析 (2分):

识别威胁: 进行全面的安全威胁分析,识别系统可能面临的各种威胁,包括外部和内部的威胁。

漏洞评估: 对系统进行漏洞评估,找出潜在的安全弱点,包括软件漏洞、配置错误等。

安全评估框架 (2分):

评估工具: 选择合适的安全评估工具,包括漏洞扫描、代码审查等,对系统进行定期的安全评估。

合规性评估: 进行合规性评估,确保系统符合适用的法规和标准,如GDPR、ISO 27001等。

安全等级保护 (2分):

信息分类: 对系统中的信息进行分类,确定不同等级的保护需求。

分级保护: 针对不同的信息等级,制定相应的安全保护措施,确保高等级信息得到更严格的保护。

完整性(Integrity):

定义: 保证信息在存储和传输过程中不受未经授权的修改、删除或篡改。

在项目中的应用: 确保用户提交的打卡信息在传输和存储中不被篡改,防止恶意行为或数据损坏。

可用性(Availability):

定义: 保证信息和系统在需要时可用,防止因攻击、故障或其他原因导致系统不可用。

在项目中的应用: 确保用户能够在需要时顺利使用打卡 APP 进行信息提交,防范拒绝服务等问题。

机密性(Confidentiality):

定义: 保护信息不被未经授权的个体、系统或实体访问。

在项目中的应用: 确保用户的个人健康信息只对有权限的人员可见,避免未经授权的访问。

可控性(Controllability):

定义: 确保系统拥有对信息和资源的控制权,只有授权用户能够执行特定的操作。

在项目中的应用: 确保打卡 APP 实现精确的访问控制,确保只有授权人员可以访问和管理用户信息。

抗抵赖性(Non-Repudiation):

定义: 防止用户否认其执行过的操作,确保操作的可追溯性。

在项目中的应用: 确保用户提交的打卡信息具有可追溯性,用户无法否认其打卡记录,支持审计和法律责任的追溯。   

编程环节或模块需要采用密码学加密:

登录 - 使用安全散列算法(如SHA-256)存储用户密码的散列值,并在登录过程中使用。

网络通信 - 实施传输层安全(TLS)协议,确保客户端与服务器之间的所有通信都是加密的。

数据库访问 - 对敏感数据(如用户信息)使用字段级加密,并使用数据库访问控制来限制对数据的访问。

数据保存 - 对存储在服务器上的数据进行加密处理,确保即使在数据泄露的情况下,数据也无法被未授权用户读取。

输入输出 - 对用户输入的数据进行加密,确保敏感信息在系统内部处理时保持加密状态,并在输出时解密。

实现安全设计的方法:

建立安全模型 - 定义系统安全需求,识别潜在威胁,制定安全策略,并实施适当的安全控制措施。

采用安全语言 - 使用设计时就考虑了安全性的编程语言,如Rust或Go,它们提供了内存安全保证。

安全架构 - 设计具有安全层的架构,例如使用安全代理或服务网格来管理服务间的安全通信。

代码审计 - 定期进行代码审计,检查潜在的安全漏洞,确保遵循最佳安全编程实践。

软件测试 - 实施全面的软件测试,包括单元测试、集成测试和渗透测试,以检测和修复安全缺陷。

安全设计方案(选控制策略):

设计方案 A:基于角色的访问控制(RBAC)

优点:

易于管理大量用户和权限。

明确的权限分配,容易理解和审计。

缺点:

不够灵活,可能无法满足复杂的访问控制需求。

角色膨胀问题,随着系统的发展可能需要不断创建新的角色。

设计方案 C:强制访问控制(MAC)

优点:

非常安全,通常用于高安全级别的环境。

访问控制不由用户决定,而是根据中央政策。

缺点:

灵活性差,对于需要快速变更权限的环境不适用。

管理复杂,需要细粒度的控制和政策制定。

安全设计方案选择与实现

对比RBAC和MAC,我们选择方案 A:基于角色的访问控制(RBAC)。尽管它在灵活性上有所不足,但它为管理大量用户提供了便利,并且易于实施和维护,适合大多数企业环境。

实现步骤:

需求分析:分析用户的角色和系统资源,确定不同角色对各类数据的访问需求。

设计:

确定系统中的角色,并定义它们的权限。

设计访问控制列表(ACL)和角色权限映射表。

实现:

开发用户角色管理模块,允许管理员创建、修改和删除角色。

实现访问控制逻辑,根据用户的角色来允许或拒绝访问请求。

加密敏感操作和数据,确保通过使用如TLS和AES等强加密标准保护数据传输和存储。

测试:

执行功能测试以确认角色和权限被正确地实施。

进行安全测试,验证系统中的访问控制机制是否如预期工作,没有未授权访问。

部署和维护:

将系统部署到生产环境,并进行监控和日志记录以便审计。

定期复审角色和权限设置,确保它们仍旧符合业务需求和安全要求。

选择安全问题进行分析,进行数据建模

安全问题:用户认证机制

在房屋出租管理系统中,用户认证是一个关键的安全环节。如果认证机制薄弱,可能会导致未授权的访问,从而使敏感信息(比如租户和房东的个人信息、交易记录等)面临风险。

安全建模:数据流图设计

对于用户认证环节的安全建模,数据流图(DFD)可以包含以下组件:

外部实体:

用户(租户、房东)

数据流:

用户凭据(如用户名和密码)

认证令牌(如会话令牌)

数据处理:

认证服务(处理登录请求,验证凭据)

数据存储:

用户账户数据库(存储用户凭据的散列值和权限级别)

安全措施:

加密存储的凭据

TLS加密的数据流

会话管理(令牌的生成和失效)

对宿舍管理信息系统的解决软件工程问题的安全方案进行比较与选择后,提出自己的安全方案(主要针对用户功能,必须包括数据安全、信息认证、身份认证、软件安全设计和测试等内容 )

安全方案 A:综合安全系统

内容:

数据安全:使用AES加密存储个人数据。

信息认证:实施SSL/TLS保护所有数据传输。

身份认证:使用OAuth进行第三方身份认证。

软件安全设计:采用安全的软件开发生命周期(SDLC)。

软件测试:进行渗透测试和代码审计。

优点:

提供了全面的安全措施。

加密存储和传输数据。

缺点:

可能需要额外的时间和资源来实现和维护。

安全方案 B:基本安全系统

内容:

数据安全:数据在数据库中通过散列存储。

信息认证:使用HTTPS保护登录和敏感操作。

身份认证:基于角色的访问控制(RBAC)。

软件安全设计:遵循OWASP Top 10的建议。

软件测试:定期进行自动化安全扫描。

优点:

相对容易实现。

符合基本安全需求。

缺点:

安全性可能不如综合方案全面。

方案比较和选择

在比较这两种方案时,我们考虑到宿舍管理信息系统可能涉及的关键资产和潜在风险。综合安全系统(方案A)提供了更强的安全措施,但也可能导致更高的成本和复杂性。基本安全系统(方案B)则更容易实施,但在某些安全领域可能存在缺陷。考虑到系统可能处理大量敏感信息,以及学校对安全性的高要求,选择方案A可能更为合适。

自己的安全方案

在综合上述方案的基础上,提出一个适合宿舍管理信息系统的安全方案:

数据安全:所有敏感数据都使用强加密(如AES-256)存储,且在备份时也加以保护。

信息认证:所有客户端到服务器的通信通过TLS 1.3加密。

身份认证:采用多因素认证,确保用户身份的验证不仅依赖于密码。

软件安全设计:从需求收集到设计、实施、测试直至部署,整个软件开发生命周期都应采用安全最佳实践。

软件测试:结合自动化扫描和人工渗透测试,以确保安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值