|
知识路径: > 信息系统安全 > 信息系统软件的安全运行 > 软件安全运行的措施 >
|
被考次数:3次
被考频率:中频率
总体答错率:35%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
相关知识点:5个
|
|
|
|
为保证软件的安全运行,必须建立安全的操作系统,在保证服务器上的操作系统软件、防病毒软件和防火墙软件安全的同时,保障信息系统软件安全,关注Web应用系统的上传漏洞和SQL注入防范,并结合使用相应的Web应用系统漏洞检测技术、防火墙技术和入侵检测技术。
|
|
|
|
为了建立安全的操作系统,首先,必须构造操作系统的安全模型(单级安全模型、多级安全模型、系统安全模型等)和实施方法;其次,应该采用诸如隔离、核化(最小特权等)和环结构(开放设计和完全中介)等安全科学的操作系统设计方法;最后,还需要建立和完善操作系统的评估标准、评价方法和测试质量。对付操作系统中常见后门的方法可归纳如下。
|
|
|
(1)加强程序开发阶段的安全控制,防止有意破坏并改善软件的可靠性。比如,采用先进的软件工程进行对等检查、模块结构、封装和信息隐藏、独立测试和程序正确性证明及配置管理等。
|
|
|
(2)在程序的使用过程中实行科学的安全控制。比如,利用信息分割限制恶意程序和病毒的扩散;利用审计日志跟踪入侵者和事故状态,促进程序间信息的安全共享。
|
|
|
(3)制定规范的软件开发标准,加强管理,对相关人员的职责进行有效监督,改善软件的可用性和可维护性。
|
|
|
服务器上的操作系统软件、防病毒软件和防火墙软件的安全
|
|
|
信息系统软件都要依托于服务器设备。为保证安装在服务器上的操作系统软件、防病毒软件和防火墙软件的安全,必须做到以下4点。
|
|
|
(1)根据应用软件的需求和服务器硬件架构选择安装合适的操作系统,服务器操作系统软件应当定期更新操作系统的安全升级补丁。
|
|
|
(2)服务器应当安装防病毒软件,系统管理人员要定期更新防病毒软件补丁和病毒特征库。系统管理人员要为防病毒软件定制自动病毒扫描策略,定期检查策略的执行情况。
|
|
|
据国际计算机安全协会的统计,病毒的数量正在以每年30%的速度增加。组织如何保护自己免受病毒攻击已经成为一个紧迫的问题。最常见的解决方案是使用反病毒软件,但是反病毒软件只有在新病毒发起攻击之后,才能了解病毒的属性并提供保护机制,所以很难对新病毒的第一次攻击加以防范。常用防范病毒的策略如下表所示。
|
|
|
|
|
防范病毒的最佳方法是制定完善的计划。为将病毒带来的危害降到最小,可采取下列防范措施:安装优秀的反病毒软件;每周对硬盘进行一次病毒扫描;对U盘进行写保护,并在使用之前进行扫描;对程序磁盘进行写保护;完整和频繁地备份数据;不要信任外部PC;在建立关联和同步文档之前进行病毒扫描;制定反病毒策略;在发生病毒攻击的情况下明确风险领域,包括:直接损失、因系统停机而损失的客户与供应商、因组织对外传播病毒(一般都是由于员工疏忽造成的)而损害了第三方等。
|
|
|
针对病毒的防范措施主要包括:为员工制定严格的处理电子邮件的相关规章制度,对接收到的电子邮件进行扫描;使用互联网服务提供商来提供病毒检测和控制服务,通过这种方式,可以使用最新的技术,使内部人员无法实施犯罪,并可以将风险转嫁给服务提供商;在合同中注明相应条款,避免客户/供应商因为你的系统受到攻击而蒙受损失,进而提起法律诉讼;指导员工对发送给业务合作伙伴的电子邮件进行扫描。
|
|
|
(3)服务器应当安装防火墙软件,系统管理人员要定期为防火墙软件更新补丁,配置出入操作系统的防火墙安全防护策略,阻止可疑访问。
|
|
|
(4)系统管理人员要定期对服务器操作系统进行安全检查(建议每周一次),并出具书面检查报告。
|
|
|
|
|
(1)因劣质软件而产生安全问题时,从组织上来说,是管理规范出了问题。最理想的情况下软件安全是组织成员共同的责任,较现实的解决方案是将责任和义务交给特定的小组。需要两种类型的人员来组成软件安全小组:进行“黑帽子”思维的人员和进行“白帽子”思维的人员。如果幸运的话,能找到能够换“帽子”思维的人员。但是,更有可能的是,有一些很好的建设类型的人(他们本性上偏向“白帽子”一方)和一些狡猾的破坏类型的人(他们本性上偏向“黑帽子”一方)。但是,信息系统软件的运维同时需要他们,因为接触点需要这两种类型的人员。
|
|
|
(2)为了成功实施信息系统软件安全计划,可以雇用外部的咨询人员来帮助建立一个小组,但由于软件安全人员所具备的广泛的经验和知识非常宝贵,这种人员也极为少见,所以雇用成本很高。
|
|
|
(3)对于大型信息系统软件安全的运维,可以找到对操纵信息系统软件最熟悉的人员,投资培养其成为软件安全员,让其负责软件安全。
|
|
|
(4)应用系统服务器安装了信息系统软件,是应用系统的业务处理平台,是用户读取和写入数据的桥梁。应用服务器密码要由专人负责持有,不得转让他人,密码要符合复杂性要求且定期修改。
|
|
|
|
Web应用系统的主要防范技术包括防范上传漏洞和SQL注入防范。
|
|
|
防范上传漏洞。文件上传漏洞在多个开源Web系统中存在,具有普遍性。由于未对用户输入的数据进行严格检查,因此,可以采取如下解决办法:服务器端路径参数尽可能使用常量,而不是变量,即将文件路径改为常量,而不是变量,这样有助于防范文件上传漏洞;对于用户提交的数据,应该进行全面检查,如检查文件后缀名;或者禁止用户自定义文件名;加强操作系统安全配置,限制某些可执行文件的执行权限。
|
|
|
SQL注入防范。要防止这类攻击,必须在软件开发程序代码上形成良好的编程规范和代码检测机制,仅仅靠勤打补丁和安装防火墙是不够的。
|
|
|
|
Web应用系统漏洞检测工具采用的技术主要有以下4种。
|
|
|
(1)爬虫技术。指搜索引擎利用的一种技术,它可以从一个页面去跟踪所有的链接,到达其他页面。利用这种技术,可以遍历所有的网页,达到分析整个应用系统的目的。
|
|
|
(2)Web应用系统软件安全漏洞检测技术。主要利用爬虫,对目标系统的架构进行分析,包括Web服务器基本信息、CGI(Common Gateway Interface)程序等,进而利用Web安全工具手段建立数据库,进行模式匹配分析,找出系统中可能存在的漏洞或问题。
|
|
|
(3)Web系统应用软件安全漏洞验证技术。对发现的漏洞进行验证。
|
|
|
(4)代码审计。对Web应用软件代码进行检查,找出系统中可能存在的弱点。在理想的情况下,检测系统能够从有缺陷的代码行中找到安全漏洞,这种功能可能会像代码编辑功能一样成为开发工具的基本组件。为了提高代码安全性,一些厂商已经开始推出相应的开发工具,但这些工具的销售情况目前并不是太好,因为大多数这类工具不能提供完整的应用程序理解能力,而只能针对特定的模式进行操作。
|
|
|
|
防火墙是放置在本地网络与外界网络之间的一道安全隔离防御系统,是为了防止外部网络用户未经授权的访问,用来阻挡外部不安全因素影响内部的网络屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway)。防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。
|
|
|
美国有98%的公司使用防火墙实施访问控制策略。防火墙按照严格的准则来允许和阻止流量。所以,防火墙只有拥有清晰、具体的规则,才能够正确地设定哪些访问是允许的。
|
|
|
一套信息系统中可以使用多个防火墙。防火墙的主要作用体现在以下几个方面:
|
|
|
(1)可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,过滤掉不安全服务和非法用户。
|
|
|
|
|
|
(5)为监视Internet安全提供方便。随着对网络攻击技术的研究,越来越多的攻击行为已经或将被挡在防火墙之外。防火墙可以用来存储公开信息,使无法进入公司网络的访问者也可以获得关于产品和服务的信息,以及下载文件和补丁等。但值得注意的是,虽然防火墙很有用,却无法阻止潜伏在互联网上的病毒,病毒可以隐藏在电子邮件的附件中逃过防火墙的过滤。
|
|
|
|
入侵检测技术是指对计算机网络资源的恶意使用行为(包括系统外部的入侵和内部用户的非授权行为)进行识别和相应处理。为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用户检测计算机网络中违反安全策略行为的技术。许多政府机构及大型公司(如花旗集团等)都采用了入侵检测方法。入侵检测方法也能够检测到其他情况,如是否遵守安全规程等。人们经常忽略安全机制(加利福尼亚一架大型航空公司每月发生2万~4万次违规事件),但系统能够检测到这些违规行为,及时改正违规行为。
|
|
|
从检测方法上,可将检测系统分为基于行为和基于知识两种;从检测系统所分析的原始数据上,可分为来自系统日志和网络数据包两种,前者一般以系统日志、应用程序日志等作为数据源,用以监测系统上正在运行的进程是否合法,后者直接从网络中采集原始数据包,其网络引擎放置在需要保护的网段内,不占用网络资源,对所有本网段内的数据包进行信息收集并判断。通常采用的入侵检测手段如下。
|
|
|
|
|
(3)识别反映已知进攻的活动模式并向相关人士报警。
|
|
|
|
|
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
|
|
|