|
知识路径: > 测试技术的分类 > 安全测试与评估 >
|
被考次数:13次
被考频率:高频率
总体答错率:42%  
知识难度系数:
|
由 软考在线 用户真实做题大数据统计生成
|
考试要求:掌握
相关知识点:25个
|
|
|
|
|
用户认证就是指软件系统用户在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开放特定的权限给登录用户。
|
|
|
最普通的用户认证就是口令,口令具有共享秘密的属性。例如,要使服务器操作系统识别要登录系统的用户,最简单的口令认证是用户将他的用户名和口令传输给服务器。服务器就将该用户名和口令与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以访问系统资源。
|
|
|
|
. 数字证书。这是一种检验用户身份的电子文件,提供较强的访问控制,并具有较高的安全性和可靠性。这种证书可以授权购买。
|
|
|
. 智能卡。这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。
|
|
|
. 双重认证。系统不是采用一种认证方式,而是采用两种或多种认证方式,这些认证方式包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器等,例如同时使用ATM卡和PIN卡进行双重认证。
|
|
|
. 安全电子交易(SET)协议。它是电子商务中安全电子交易的一个国际标准。其主要目的是解决信用卡电子付款的安全保障性问题:保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息。保证支付信息的完整性,保证传输数据完整地被接收,在中途不被篡改。认证商家和客户,验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性。广泛的互操作性,保证采用的通信协议、信息格式和标准具有公共适应性。从而可在公共互联网络上集成不同厂商的产品。
|
|
|
用户认证机制是保证数据安全的基础,因此有必要对用户认证机制进行全面的测试,评价认证机制的合理性。
|
|
|
|
加密机制是保护数据安全的重要手段,加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出明文内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息还原为其原来数据的过程。
|
|
|
密码函数可用来作为加密、解密、保证数据完整性、鉴别交换、口令存储与检验等的一部分,借以达到保密和鉴别的目的当用于机密性的加密时,密码技术被用于把敏感性较强的数据(即受保护的数据)变换成敏感性较弱的形式。当用于保证数据完整性或鉴别交换时,密码技术被用来计算不可伪造的函数。加密开始时,在明文上实施以产生密文,解密的结果或是明文,或是在某种掩护下的密文。使用明文作通用的处理在计算上是可行的,它的语义内容是可以理解的。除了以特定的方式,密文是不能用来计算的,因为它的语义内容已隐藏起来。有时故意让加密是不可逆的(例如截短或数据丢失),这样做的目的是不希望导出原来的明文,例如口令。
|
|
|
密码技术能够提供或有助于提供相关保护,以防止消息流的观察和篡改、通信业务流分析、抵赖、伪造、非授权连接、篡改消息等行为的出现。主要用于密码的保护、数据的传输过程中的安全防护、数据存储过程的安全防护等。
|
|
|
不同加密机制或密码函数的用途、强度是不相同的,一个软件或系统中的加密机制使用得是否合理,强度是否满足当前需求,是需要通过测试来完成的,通常模拟解密是测试的一个重要手段。
|
|
|
|
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描等。
|
|
|
安全日志是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。安全日志仅记录相关信息,不对非法行为作出主动反应,因此属于被动防护的策略。
|
|
|
入侵检测系统是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
|
|
|
漏洞扫描就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要手段。
|
|
|
隔离防护是将系统中的安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近两年新兴的网络安全技术,主要目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。
|
|
|
以上四种安全防护策略通常会结合应用,但是任何防护措施都存在局限性。软件系统的安全性与软硬件设备的安全特性、人为制定的安全防护规则等息息相关。所以安全防护策略、软硬件设备的安全特性,以及人为制定的安全防护规则都在测试的范围内。
|
|
|
|
备份与恢复是一种数据安全策略,从软件系统本身角度,我们认为任何一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。目前通常的做法是利用数据库原有的备份与恢复机制,这种方式的实现比较简单,通常用于中小型软件系统的备份。对于大型软件系统来说,通常的做法是通过备份软件把数据备份到磁带上,在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作。理想的备份系统是全方位、多层次的。例如:使用硬件备份来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏。理想的备份系统成本太高,不易实现。在设计备份方案时,往往只选用简单的硬件备份措施,而将重点放在软件备份措施上,用高性能的备份软件来防止逻辑损坏和物理损坏。
|
|
|
|
. 存储设备:磁盘阵列、磁带机(磁带库)、光盘库、SAN设备。
|
|
|
|
. 存储保护:磁盘阵列、双机容错、集群、备份与恢复。
|
|
|
. 存储管理:数据库备份与恢复、文件与卷管理、复制、SAN管理。
|
|
|
从上面可以看出,数据备份与恢复是涉及计算机工程和软件工程的综合安全技术,因此有必要对软件或系统的数据备份与恢复的效果进行测试,保证实际数据的安全性。
|
|
|
|
计算机病毒的发展日益猖獗,已经成为软件系统的大敌,因此有必要采用全面的计算机病毒控制手段进行病毒的防范,基本的防毒技术包含如下几部分。
|
|
|
|
对局域网进行远程集中式安全管理,统一升级杀毒引擎和病毒定义,并可通过账号和口令设置移动控制台。并且采用先进的分布技术,利用本地资源和本地杀毒引擎,对本地节点的所有文件全面、及时、高效地查杀病毒,同时保障用户的隐私,减少网络传输的负载,避免因大量传输文件而引起网络拥塞。目前,杀毒软件中较为流行的两种集中管理方式如下。
|
|
|
|
|
|
以逻辑上的策略域进行杀毒策略的部署,一般由策略服务器(或中心服务器)负责实现网络杀毒策略的部署,这种方式可以脱离网络拓扑结构,部署较灵活。
|
|
|
|
|
|
以物理上的网络服务器为中心,进行网络杀毒的管理,这种方式与网络拓扑结构融合,使管理更加方便。
|
|
|
|
由于网络杀毒工作的日益复杂,一些网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略和日志的存储、用户管理等,不但增强了用户管理能力、策略组织能力、提高了策略调用速度,而且便于以后向日志分析等方面扩展。
|
|
|
|
我们知道,对于网络安全来说,只有相对安全而没有绝对的安全,而对于杀毒引擎来说,我们并不能说一种杀毒技术或杀毒引擎能够查杀任何病毒,因此对于多引擎技术来说,即使使用多项杀毒技术进行网络杀毒,可以有效地提高网络杀毒的成功率,但是必然会增加网络杀毒软件的复杂度。
|
|
|
|
由于计算机网络应用的不断增加,导致计算机病毒入侵途径日益增多,并且对于某些网络上的设备,如Linux、UNIX服务器来说,虽然其本身受病毒侵害的程度相对较低,但是却也成为病毒存储的温床和发源地。因此,网络杀毒体系将会从单一设备或单一系统,发展成为一个整体的解决方案,并与网络安全系统有机地融合在一起。对软件系统来讲,无论是服务器还是客户端都应该得到保护。目前,现有的网络杀毒软件通常都可以扩展到对于数据库服务器、文件服务器、邮件服务器、Lotus服务器等的病毒防护。
|
|
|
|
由于网络杀毒软件有可能通过远程方式,实现不同物理区域的数十台,甚至成百上千台,客户端服务器的杀毒模块的安装,因此要求管理员本地安装是不现实的。目前系统一般提供两种方式进行客户端的远程安装,一种是通过Windows系统远程控制命令进行批量客户端的远程安装,另外一种方式是让所有的用户通过Web页面下载客户端自行安装,任何一种方式都需要通过管理手段和技术手段实现。
|
|
|
测试人员在测试的时候应该对网络防毒软件的选购、部署方式、策略定义进行评估和测试。
|
|
|