系统安全可靠性是都是需要哪些知识(考察软件的安全可靠性时,一般从哪几个方面来判断)



1.考察软件的安全可靠性时,一般从哪几个方面来判断

1、用户权限限制;软件是否按功能模块划分用户权限,权限划分是否合理,考察超级用户对各个用户的权限管理是否合理,包括修改用户的登录资料等。

2、用户和密码封闭性。软件对用户名和密码有无校验,有无保护措施,尤其对密码有无屏蔽功能。

3、系统对用户错误登录的次数限制。软件对用户错误登录有无次数限制,一般做法是连续三次登录失败就退出系统。

4、留痕功能。软件是否提供操作日志,比如某用户登录的时间,查询、修改或删除的动作以及离开的时间等。

5、屏蔽用户操作错误。考察对用户常见的误操作的提示和屏蔽情况,例如可否有效避免

当用户操作错误或软件发生错误时,能否有准确清晰的提示,使用户知道造成错误的原因。例如当用户未输入完有效信息时存盘,系统应当给出关于未输入项的提示。

7、错误是否导致系统异常退出。考察软件运行的稳定性,当软件发生一般错误或严重错误时,软件是否会自动退出。

8、数据备份与恢复手段。主要针对有数据存储需要的软件,有的软件依靠数据库操作系统本身的备份与恢复机制,这需要用户具备一定的操作知识;好的软件会提供备份与恢复的操作,不需要用户直接对数据库系统进行操作。

9、输入数据有效性检查。当用户输入的数据有错时,软件应能判断数据的有效性,避免无效数据的生成。

10、异常情况的影响。在程序运行过程中进行掉电等试验,考查数据和系统的受影响程度;若受损,是否提供补救工具,补救的情况如何。

11、网络故障对系统的影响。当网络中断连接时,是否会造成数据的丢失。

2.系统安全主要是指

信息安全的六个方面: – 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性 – 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

– 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 – 真实性:内容的真实性 – 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。

– 可靠性:系统可靠性 信息安全特性: -攻防特性:攻防技术交替改进 -相对性:信息安全总是相对的,够用就行 -配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导 -动态性:信息安全是持续过程 信息安全范围(存在IT应用的任何场景): – 管理与技术 – 密码、网络攻防、信息隐藏 – 单机、服务器、数据库、应用系统 – 灾难恢复、应急响应、日常管理 -…… 信息安全技术与管理: – 建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法。 – 二者配合关系-三分技术七分管理,但目前二者脱节很严重: 信息安全策略与管理战略的脱节 将“业务的持续性”与“灾难恢复”划等号 信息安全意识的培训不够 信息安全的六个方面: – 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性 – 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

– 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 – 真实性:内容的真实性 – 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。

– 可靠性:系统可靠性 信息安全特性: -攻防特性:攻防技术交替改进 -相对性:信息安全总是相对的,够用就行 -配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导 -动态性:信息安全是持续过程 信息安全范围(存在IT应用的任何场景): – 管理与技术 – 密码、网络攻防、信息隐藏 – 单机、服务器、数据库、应用系统 – 灾难恢复、应急响应、日常管理 -…… 信息安全技术与管理: – 建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法。 – 二者配合关系-三分技术七分管理,但目前二者脱节很严重: 信息安全策略与管理战略的脱节 将“业务的持续性”与“灾难恢复”划等号 信息安全意识的培训不够。

发表回复

后才能评论