点击报名后领取>>>软考16本电子版教材 & 36本辅导教材 + 27套历年真题试卷 + 21套精编知识点6G资料包
第7章:信息系统安全工程
考点1、访问控制
【考法分析】
本考点主要是对访问控制相关内容的考查。
【要点分析】
1.基于角色的访问控制设计,其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限,以简化用户的权限管理,减少系统的开销。
2.Kerberos协议:在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。服务器应该能够限制非授权用户的访问并能认证对服务的请求。工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁:一个工作站上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并回放攻击获得对一个服务器的访问权或中断服务器的运行。上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。Kerberos是标准网络身份认证协议,旨在给计算机网络提供“身份认证”。它是基于信任第三方,如同一个经纪人集中地进行用户认证和发放电子身份标识。
3.Kerberos系统应该满足的要求:① 安全;② 可靠;③ 透明;④ 可伸缩。
4.Kerberos设计思路及问题:使用一个(或一组)独立的认证服务器(Authentication Server,AS),来为网络中的用户(C)提供身份认证服务;认证服务器(AS),用户口令由AS保存在数据库中;AS与每个服务器(V)共享一个唯一保密密钥(Kv)(已被安全分发)。上述的协议问题就是:口令明文传送会被窃听。票据的有效性(多次使用)。访问多个服务器则需多次申请票据(即口令多次使用)。解决上述问题,Kerberos协议使用票据重用和引入票据许可服务器(Tickert Granting Server,TGS)。
5.口令猜测技术包括:① brute force(暴力攻击);② 字符频率分析;③ 彩虹表;④Dictioingary Attack(字典攻击);⑤ 基于概率的口令猜测;⑥ JTR:John the Ripper是目前最为流行的口令破解工具之一,是开源软件,可以在其官网上免费下载;⑦HASHCAT:HashCat是世界上最快的基于CPU的口令破解工具。
6.用户身份认证是信息系统的第一道安全防线,用户名—口令机制则是身份认证中最常用的方法。但是口令机制具有易懂、易用和易于实现的特点,这使得口令机制在今后一段时间依然是用户身份认证的一个重要方法。
【备考点拨】
了解并理解相关知识点内容。
◆ ◆ ◆ ◆ ◆
考点2、信息系统安全的需求分析与设计准则
【考法分析】
本考点主要是对信息系统安全的需求分析及设计准则相关内容的考查。
【要点分析】
1.信息系统安全需求分析:设计源于需求,需求源于目标。
2.安全需求分类方法中,安全目标的关键就是实现安全的三大要素:机密性、完整性、可用性。
3.针对每一个安全属性,作为一个仅供参考的指导原则,潜在威胁影响可以进行适当地定级,并简单分为三个级别:① 低(Low,L);② 中(Moderate,M);③ 高(High,H)。
4.一般而言,大型网络信息系统面临着两方面的安全挑战:① 组织内的信息技术环境威胁;② 信息系统的系统安全管理问题。
5.一般而言,信息安全的理论研究设计一下基本属性:机密性、完整性、可用性、真实性、可审计性、抗抵赖性、可靠性等。安全需求的目标就要确保信息系统有足够的保护措施以达到这些基本属性,所以这些基本属性也称为安全目标。
6.组织体系结构(Enterprise Architecture,EA),也可译为“组织架构”或者“企业架构”。是用于帮助组织理解其自身的构造及运作方式的一种管理工具。通过EA的管理框架,组织可以合理有序地把安全考虑加入信息系统开发生命周期(System Development Life-Cycle,SDLC)里,在整个SDLC过程中进行组织内部信息系统的安全目标分析、安全风险评估、安全保护等级确认、安全保护措施选择、安全区域职责划分、安全事故处理、安全责任追究时,可以提供更全面、切实的参考。
7.安全信息系统的设计过程遵循信息系统开发生命周期(Information System Development Life Cycle,SDLC)进行。除此之外,还特别在设计过程中引入安全考虑,“信息系统安全开发生命周期”(Information Security Considerations of SDLC,TSC of SDLC)。
8.信息系统安全体系(Information Systems Security Architecture ,ISSA),包括信息系统安全技术体系、安全管理体系、安全标准体系和安全法律法规。
9.首先是安全法律法规与政策。解决系统安全第一步,要弄清楚系统可以提供什么样的服务,即业务需求。在设计安全系统之前,相关部门可对这个系统进行安全评估。
10.从技术角度而言,通用的安全技术体系包括以下模块:① 信息系统硬件安全;② 操作系统安全;③ 密码算法技术;④ 安全协议技术;⑤ 访问控制;⑥ 安全传输技术;⑦ 应用程序安全;⑧ 身份识别与权限管理技术;⑨ 入侵检测技术和防火墙技术。
同时,对于不同的信息系统,根据其应用场景与业务的不同,会对一部分的安全技术更为关注。
11.信息系统的安全管理体系,主要包括:① 安全目标确定;② 安全需求获取与分类;③ 风险分析与评估;④ 风险管理与控制;⑤ 安全计划制定;⑥ 安全策略与机制实现;⑦ 安全措施实施。
12.目前我国现有的信息系统安全标准体系可分为基础类、应用类、产品类。
13.《信息安全开发生命周期中的安全考虑指南》介绍了把安全纳入信息系统开发生命周期的所有阶段的框架:安全依据 → 初始阶段 → 设计阶段 → 实施阶段 → 运维阶段 → 最终处理阶段。
14.安全考法包括两部分内容,分别是控制开发和安全编码。安全控制是为了应对风险。
15.一般的信息系统的实际需求包括安全、方便、易操作、易维护和控制等,信息系统也不例外。在设计信息系统这类大型分布式系统时,通常会尽量避免过度使用基于密码的保护措施,因为使用密码难免导致数据处理速度变慢。
16.封闭式系统安全实现途径的特征主要有两点:一是由多个防火墙的组合来创建一个封闭的系统;二是使用入侵检测系统对封闭系统进行适时的威胁监视。
17.开放式系统的绝对安全保护很难实现。系统最容易出现的是软件漏洞,这往往也是最难进行检测的。从以往的经验看,攻击者一般都不会花时间去破解密码、攻击防火墙,而是找软件漏洞。软件漏洞有很多是编程者为了方便测试而留下的后门,但最后却没有删掉。操作系统的软件漏洞比较明显。
18.一般来说,需要综合应用密码保护、网络安全、操作系统保护以及编程语言系统保护这4种类型才能实现整个系统的安全。
19.要实现系统的安全,也不能仅从技术角度考虑,而是需要寻找一个平衡点,根据要保护的数据信息的价值来决定其平衡点,这个平衡包括安全、速度和成本等多方面的均衡。要寻找这一平衡点,要从以下3个方面进行综合考虑:① 风险分析;② 安全策略;③ 安全架构。
20.一般可以从以下6个方面来考虑企业信息系统安全:① 物理安全;② 网络安全;③主机安全;④ 数据安全;⑤ 独立评估;⑥ 安全应急机制。
【备考点拨】
了解并理解相关知识点内容。
◆ ◆ ◆ ◆ ◆
考点3、信息系统安全产品的配置与使用
文章源于网络,如有侵权,请私信文章标题联系删除,谢谢。
为了能让更多人享受软考的政策福利和现实功利,51CTO旗下软考教研团队联合薛大龙老师,认真严肃向大家推出软考2日直播特训营。
扫码入群0元领取6G的软考6资料包+2天软考特训营名额
软考资料包括:软考16本电子版教材 & 36本辅导教材 + 27套历年真题试卷 + 21套精编知识点6G资料包
软考训练营名额+资料领取方式>>>
扫下方码入群后按照老师的要求操作即可领取。
51CTO软考两天直播训练营
这门课恰好能够为你答疑解惑,助你快速入门并掌握软考知识要点,获得技能提升。为自己的职业发展规划制定一个更明确的规划,迈出升职加薪的第一步。
训练营周期为 两天直播课 晚8:00-9:00
心急的小伙伴可直接扫码解锁。
☟☟☟
2天软考直播特训营
3大必备技能
↓↓↓
限时 0 元 即可解锁
点击下方链接报名
仅限前100个名额
报名链接: https://edu.51cto.com/surl=oR9sp3
课程涵盖:高分知识点梳理,案例分析解题方法、论文通用模板等。我们力争通过2天的直播课程,助力您快速入门并一次性通关软考!
如果你对这门课程还不太了解的话,就跟我一起往下看吧。
我们的主讲老师薛大龙老师,深耕软考教育培训20余年,主编出版软考辅导教材60余本,非常熟悉软考题目的要求、难度、以及判卷标准。
完成本体验营2天所有课程及作业考核,学员将掌握信息系统项目管理师、系统集成项目管理工程师的高频考点及答题技巧:
①掌握信息系统项目管理师知识体系;
②掌握考试高分占比知识领域;
③掌握考试考情前沿分析;
④掌握论文与案例超干货答题方法;
⑤掌握名师对真题的独到解析。
报名前,你还需要知道的3件事
1)课程形式
直播课程+社群学习活动
2)课程时间
报名后老师安排上课 晚8:00-9:00
3)报名后要做什么?
付费后根据提示添加学姐为好友,开营前学姐会统一拉人入群。
2天软考考证特训营
0 元 解锁课程
还可 领取「6G课程资料」
点击下方链接报名 仅限前100个名额
报名链接: https://edu.51cto.com/surl=oR9sp3