软件安全性标准

一、安全目标
Ø        预防:
Ø        跟踪审计:从 数据系统本身、主体和客体三个方面来设置审计选项,审计对 数据库对象的访问以及与安全相关的事件。数据库审计员可以分析审计信息、跟踪审计事件、追查责任。并且对系统效率的影响减至最小。
Ø        监控:能够对针对软件或数据库的实时操作进行监控,并对越权行为或危险行为发出警报信息。
Ø        保密性和机密性:可防止非授权用户的侵入和机密信息的泄漏。
Ø        多级安全性:指多级安全关系数据库在单一数据库系统中存储和 管理不同敏感性的数据,同时通过自主访问控制和强制访问控制机制保持数据的安全性。
Ø        匿名性:
Ø        数据的完整性:可防止数据在异常情况下保证完整性。
二、 技术的选择
Ø        分布性 平台对象的选择
Ø        操作系统的选择
Ø        认证技术
三、代码的安全性
Ø        隐晦的安全性:代码模糊、紧包软件的安全性
Ø        多眼现象:脆弱性检测、其他
Ø        密码算法
Ø        特洛依木马
四、安全的原则
Ø        加固最脆弱的连接:进行风险分析并提交报告,加固其薄弱环节。
Ø        实行深度防护:利用分散的防护策略来管理风险。
Ø        失败安全:在系统运行失败时有相应的措施保障软件安全。
Ø        最小优先权:原则是对于一个操作,只赋予所必须的最小的访问权限,而且只分配所必      须的最少时间。
Ø        分割:将系统尽可能分割成小单元,隔离那些有安全特权的代码,将对系统可能的损害减少到最小。
Ø        简单化:软件设计和实现要尽可能直接, 满足安全需求的前提下构筑尽量简单的系统, 关键的安全操作都部署在系统不多的关键点(choke points)上。
Ø        保密性:避免滥用用户的保密信息。
五、软件稽核
Ø        体系结构的安全性
Ø        实现的安全性分析
源代码的稽核
使用RATS(remote access Trojan)
软件扫描
六、缓冲区溢出
Ø        防止内部缓冲区溢出的实现
Ø        防止输入溢出的实现
Ø        防止堆及堆栈溢出的实现
七、访问控制
Ø        UNIX
文件属性及归属
程序接口
Ø        WINNT
细化权限及分割
八、密码学的 应用
Ø        使用密码学的目标:机密性、完整性、可鉴别性、抗抵赖性。
Ø        密码算法(对称和非对称):考虑算法的基本功能、强度、弱点及密钥长度的影响。
Ø        密钥管理的功能:生成、分发、校验、撤消、破坏、存储、恢复、生存期和完整性。
Ø        密码术编程:加密、散列运算、公钥密码加密、多线程、加密cookie
Ø        私钥算法、公钥算法及PKI
Ø        一次性密码、分组密码等
九、信任管理和输入的有效性
Ø        信任的可传递
Ø        防止恶意访问
Ø        安全调用程序
Ø        网页安全
Ø        客户端安全
Ø        格式串攻击
十、口令认证
Ø        口令的存储
Ø        添加用户
Ø        口令认证
Ø        选择口令
Ø        数据库安全性
Ø        访问控制(使用视图)
Ø        保护域
Ø        抵抗统计攻击
十一、客户端安全性
Ø        版权保护机制(许可证文件、对不可信客户的身份认证)
Ø        防篡改技术(反调试程序、检查和、对滥用的响应)
Ø        代码迷惑技术
Ø        程序加密技术
十二、系统 开发控制
Ø        系统开发生命周期
功能需求确定
防护规范开发
统计评审
Ø        安全控制/构架
过程隔离
权利分离
可审计性
数据隐藏
安全内核
Ø        完整性级别
网络/系统
操作系统
数据库
文件

名词解释
自主访问控制
自主访问控制(Discretionary Access Control,简称DAC)的含义是当你拥有数据库对象上的某些操作权限及相应授权权限时,你可以按照自己的意愿,自作主张地把这些操作权限部分或全部转授给其他的用户,从而使得其他用户获得在这些数据库对象上的使用权。
强制访问控制
强制访问控制( Mandatory Access Control,简称MAC)就是通过主体(用户)和客体(数据对象)安全级匹配原则来确定该主体是否被允许存取该客体。 
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
大数据已经上升为国家战略 ,数据 被视为国家 基础性 战略资源 ,各行业的大数据应用 风起云涌 ,大 数据在国民经济发展中挥的作用越来。伴随着大数 据的广泛应用,据安全问题也日益凸显,大数标准作为保障的重要抓手 越来被重视。随 着大数据安全标准化工作的开展,由于缺乏顶层设计和统筹规划之间 的交 叉重复开 始出现。为了更好的引导未来大数据安全标准化工作有序展,全国 信息安全标准 化技术委员会 大数据安全标准特别工作组 集众多成员单位 之合力 ,联合大数据系统软件国家 工程实验室、大数据流通与交易技术国家协同安全室 、医疗大数据应用技术国家工程实验,梳理了 大数据应用中面临的安全风险和挑战, 研 究了国内外大数据安全相关的法律规 ,分析了大数据安全标 准化需求和目前已有的相关准, 建立 了大数据安全标准体系,并给出化工作建议 ,最终形成本版白皮 书。 全书 组织如下: 第 1章介绍了本书的背景 、目的 及意义。 第 2章从 保障大数据安全和利用网络空间两个方面 对本书中的大数据安 全进行了 范围界定 ,阐述了大数据安全的发展状况和重要 意义 。 第 3章从大数据平台与技术、安全 和个人信息保护 、国家社会安全和法规标准三 方 面分析了大数据安全临的挑战。 第 4章介绍了国内外大数据安全 相关的法律规、标准化组织及应标准化工作情况,并介绍了国内外大数据安全相关。 第 5章首先汇总了大数据安全标准化的需求,给出分类 基于制定 了大数据安全标准图谱 ,并介绍了大数据安全标 准特别工作组已经开展的准工作 ,指出了急需开展的标准化 重点 工作 。 第 6章给出了大数据安全标准化工作建议。 附录 A由各参编成员单位 介绍了 相关 领域大数据 应用 的特点、安全风险 、安全 需求以及 大数据安全标准化需求。 附录 B由各参编成员单位 介绍了 各自 在大数据应用中 的安全标准应用实践 情况 ,包括使 用了哪些标准 ,成效如何以及 基于实践的 大数据安全标准化 需求 。 附录 C介绍了大数据安全相关的 其它 网络资源 。 附录 D摘录 了大数据安全标准 相关 的术语定义 。 附录 E介绍了信安标委准工作程序。 附录 F给出了缩略语 。 参考文献部分 列出了本白皮书编写过程中参考的相关文献 。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值