精华内容
下载资源
问答
  • 一个密码系统的安全性主要与两个方面的因素有关。 (1)一个是所使用密码算法本身的保密强度。密码算法的保密强度取决于密码设计水平、破译技术等。可以说一个密码系统所使用密码算法的保密强度是该系统安全性的...

    一个密码系统的安全性主要与两个方面的因素有关。
    (1)一个是所使用密码算法本身的保密强度。密码算法的保密强度取决于密码设计水平、破译技术等。可以说一个密码系统所使用密码算法的保密强度是该系统安全性的技术保证。
    (2)另外一个方面就是密码算法之外的不安全因素。
    因此,密码算法的保密强度并不等价于密码系统整体的安全性。—个密码系统必须同时完善技术与管理要求,才能保证整个密码系统的安全。本教材仅讨论影响一个密码系统安全性的技术因素,即密码算法本身。 评估密码系统安全性主要有三种方法:
    (1)无条件安全性
    这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
    (2)计算安全性
    这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。
    (3)可证明安全性
    这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。
    对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。密码系统要达到实际安全性,就要满足以下准则:
    (1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。
    (2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。
    (3)破译该密码系统的费用超过被加密信息本身的价值。
    如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。

    展开全文
  • 商用密码应用与安全性评估之(四)密码应用安全性评估实施要点商用密码应用安全性评估的...商用密码应用安全性评估的主要内容 1、 评估依据和基本原则 测评机构开展评估应当遵循商用密码管理政策和GM/T 0054-2018《信

    商用密码应用安全性评估的主要内容

    1、 评估依据和基本原则

    测评机构开展评估应当遵循商用密码管理政策和GM/T 0054-2018《信息系统密码应用基本要求》《信息系统密码测评要求(试行)》等相关密码标准和指导性文件的要求,遵循独立、客户端、公正的原则。

    2、 评估主要内容

    密评的对象是采用商用密码技术、产品和服务集成建设的网络与信息系统,评估内容包括密码应用安全的三个方面:合规性、正确性和有效性。

    1) 商用密码应用合规性评估

    商用密码应用合规性评估是指判定信息系统使用的密码算法、密码协议、密钥管理是否符合法律法规都和密码相关国家标准、行业标准的有关要求,使用的密码产品和密码服务是否经过国家密码管理部门核准或由具备资格的机构认证合格。

    2) 商用密码应用正确性评估

    商用密码应用正确性评估是指判定密码算法、密码协议、密钥管理、密码产品和服务使用是否正确,即系统中采用的标准密码算法、协议和密钥管理机制是否按照相应的密码国家和行业标准进行正确的设计和实现,自定义密码协议、密钥管理机制的设计和实现是否正确,安全性是否满足要求,密码保障系统建设或改造过程中密码产品和服务的部署和应用是否正确。

    3) 商用密码应有有效性评估

    商用密码应用有效性评估是指判定信息系统中实现的密码保障系统是否在信息系统运行中发挥了实际效用,是否满足了信息系统的安全需求,是否切实解决了信息系统面临的安全问题。

    商用密码应用安全性评估政策法规和规范性文件

    为规范密评工作,国家密码管理局制定印发了《商用密码应用安全性评估管理办法(试行)》《商用密码应用安全性测评机构管理办法(试行)》《商用密码应用安全性测评机构能力评审实施细则(试行)》等管理文件,对测评机构、网络与信息系统责任单位、管理部门提出要求,对评估程序、评估方法、监督管理等进行明确,对测评机构审查认定工作提出要求。同时,组织编制《信息系统密码应用基本要求》标准,以及《信息系统密码测评要求(试行)》《商用密码应用安全性评估测评过程指南(试行)》《商用密码应用安全性评估测评作业指导书(试行)》《商用密码应用安全性评估测评工具使用需求说明(试行)》等指导性文件,知道测评机构规范有序开展评估工作。本部分涉及的政策法规和规范性文件,主要还是在密评试点中提出的制度要求,还将根据《密码法》及配套法规章程的制修订,不断完善和规范。

    商用密码应用安全性评估各方职责

    根据《商用密码应用安全性评估管理办法(试行)》《商用密码应用安全性测评机构管理办法(试行)》等有关规定的要求,测评机构和测评人员、网络与信息系统管责任单位、密码管理部门三方在密评工作中的职责各不相同,只有三方通力协作配合,才能将密评工作扎实做好。

    1、 测评机构和测评人员的职责

    商用密码应用安全性评估工作是一项专业性很强的工作,需要专门的测评机构派出专业测评人员实施测评,测评结果作为密码应用安全性评估结论的重要依据。
    测评机构是商用密码应用安全性评估的承担单位,应当按照有关法律法规和标准要求科学、公正地开展评估。承担商用密码应用安全性评估工作的测评机构,需要经过国家密码管理部门组织的试点培育,经评审后,纳入试点测评机构目录;在测评过程中,需要全面、客观地放映被测系统的密码应用安全状态,不得泄露被测评对象的工作秘密和重要数据,不得方案被测系统的正常运行。测评机构完成商用密码应用安全性评估工作后,应在30个工作日内将评估结果报国家密码管理局部门备案。
    从事商用密码应用安全性评估工作的测评人员应当通过国家密码管理部门(或其他授权的机构)组织的考核,遵守国家有关法律法规,按照相关标准,为用户提供安全、客观、公正的评估服务,保证评估的质量和效果。

    2、 网络与信息系统责任单位的职责

    网络与信息系统责任单位即网络与信息系统建设、使用、管理单位,是商用密码应用安全性评估的责任单位,应当健全密码保障系统,并在规划、建设和运行阶段,组织开展商用密码应用安全性评估工作,并负主体责任。重要领域网络与信息系统的运营者,应按日下要求开展工作。
    第一, 系统规划阶段,网络与信息系统责任单位应当依据商用密码技术标准,制定商用密码应用建设方案,组织专家或委托具有相关资质的测评机构进行评估。其中,使用财政性资金建设的网络和信息系统,商用密码应用安全性评估结果应作为项目立项的必备材料。
    第二, 系统建设完成后,网络与信息系统责任单位应当委托具有相关资质的测评机构进行商用密码应用安全性评估,评估结果作为项目建设验收的必备材料,评估通过后,方可投入运行。
    第三, 系统投入运行后,网路与信息系统责任单位应当委托具有相关资质的测评机构定期开展商用密码应用安全性评估。未通过评估的,网络与信息系统责任单位当按照要求进行整改并重新组织评估。其中,关键信息基础设施、网络安全等级保护第三级及以上信息系统每年至少评估一次。
    第四, 系统发生密码相关重大安全事件、重大调整或特殊紧急情况时,网络与信息系统责任单位应当及时组织具有相关资质的测评机构开展商用密码应用安全性评估,并依据评估结果进行应急处置,采取必要的安全防范措施。
    第五, 完成规划、建设、运行和应急评估后,网络与信息系统责任单位应当在30个工作日内将评估结果报主管部门及所在地区的密码管理部门备案。
    网络与信息系统责任单位应当认证履行密码安全安全主题责任,明确密码安全负责人,制定完善的密码管理制度,按照要求开展商用密码应用安全性评估、备案和整改,配合密码管理部门和有关部门的安全检查。

    3、 密码管理部门的职责

    国家密码管理部门负责指导、监督和检查全国的商用密码应用安全性评估:省密码管理部门负责指导、监督和检查本地区、本部门、本行业的商用密码应用安全性评估工作。

    国家密码管理部门依据有关规定,组织对测评结构工作开展情况进行监督检查。检查内容主要包括两方面:对测评机构出具的评估结果的客观、公允和真实性进行评判;对测评结构开展评估工作的客观、规范和独立性进行检查。

    各地区密码管理部门根据工作需要,定期或不定期地对本地区、本部门重要领域网络与信息系统商用密码应用安全性评估工作落实情况进行检查。国家密码管理部门对全国的商用密码应用安全性评估工作落实情况进行抽查。检查的主要内容包括:是否在规划、建设、运行阶段按照要求开展商用密码应用安全性评估,评估后问题整改情况,评估结果有效性情况等。
    密评工作内容可站内咨询或15011462285。

    展开全文
  • 数据库安全性

    万次阅读 2018-05-19 19:24:10
    数据库的数据保护主要包括数据的安全性和完整性。 一、安全性概述 数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或损坏。系统安全保护措施是否有效是数据库系统的主要技术指标之一。 ...

    数据库管理系统提供统一的数据保护功能来保证数据的安全可靠和正确有效。数据库的数据保护主要包括数据的安全性和完整性。

    一、安全性概述

    数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或损坏。系统安全保护措施是否有效是数据库系统的主要技术指标之一。

    1、数据库的不安全因素

    1)非授权用户对数据库的恶意存取和破坏
    措施:包括用户身份鉴别、存取控制和视图等技术。
    2)数据库中重要或敏感的数据被泄露
    措施:强制存取控制、数据加密存储和加密传输等。
    3)安全环境的脆弱性
    措施:加强计算机系统的安全性保证,建立完善的可信标准(安全标准)。

    2、安全标准简介

    安全标准比较有影响力的有:
    1)TCSEC(桔皮书):1985年美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》。
    2)CC:1993年联合行动,解决原标准中概念和技术上的差异,将各自独立的准则合成一组单一的、能被广泛使用的IT暗转准则,这一行动被称为通用准则(CC)项目。CC v2.1版于1999年被ISO采用为国际标准,2001年我国采用为国家标准。
    目前,CC已经取代TCSEC称为评估信息产品安全性的主要标准。
    安全级别可分为: D < C2 < C1 < B3 < B2 < B1 < A1
    其中C2级的数据库管理系统支持自主存取控制(DAC),B1级的数据库管理系统支持强制存取控制(MAC)。

    二、安全控制

    计算机系统的安全模型:
    计算机系统的安全模型
    数据库管理系统安全性控制模型:
    安全性控制模型

    1、用户身份鉴别

    用户身份鉴别是数据库管理系统提供的最外层安全保护措施,每个用户在系统中都有一个用户标识(由用户名和用户标识号组成),用户标识号(UID)在系统的生命周期内是唯一的,并且系统内部记录这所有合法用户的标识,系统鉴别是指由系统提供一定的方式让用户标识自己的身份或名字。用户进入系统时由系统进行核对,通过鉴定后才提供使用数据库管理系统的权限。
    用户身份鉴别的方法:

    1. 静态口令鉴别
      目前常用的鉴别方法,相当于设置用户的密码。
      优缺点:简单,容易被攻击,安全性较低。
    2. 动态口令鉴别
      口令是动态变化的,登陆系统前就会获取新口令,相当于短信验证码或者动态令牌。
      优缺点:增加口令被窃取或破解的难度,安全性相对高一些。
    3. 生物特征鉴别
      采用图像处理和模式识别等技术,相当于指纹识别或者脸部识别。
      优缺点:产生质的飞跃,安全性较高。
    4. 智能卡识别
      智能卡是一种不可复制的硬件,内置集成电路的芯片,具有硬件加密功能。实际应用中一般采用个人身份识别码(PIN)和智能卡相结合的方式。
    2、存取控制

    数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未授权的人员无法接近数据,这主要通过数据库系统存取控制机制实现。

    存取控制机制主要包括定义用户权限,并将用户权限登记到数据字典中和合法权限检查。两者机制一起组成数据库管理系统的存取控制子系统。

    3、自主存取控制方法

    自主存取控制方法主要通过SQL的GRANT语句和REVOKE语句来实现。
    用户权限是由数据库对象和操作类型组成的。定义一个用户的存取权限就是要定义这个用户在那些数据库对象上可以进行那些类型的操作,即定义存取权限(授权)。
    在非关系系统中,用户只能对数据进行操作,存取控制的数据库对象也仅限于数据本身;在关系数据库系统中,存取控制的对象不仅有数据本身(基本表中的数据、属性列上的数据),还有数据库模式(数据库、基本表、视图和索引的创建等)。
    关系数据库存取权限表
    关系数据库存取权限
    备注:在授予用户列INSERT权限时,一定要包含主码的INSERT权限,否则用户的插入动作会因为主码为空而被拒绝。

    4、授权:授予与收回

    SQL中使用GRANT(授予权限)和REVOKE(收回已授予的权限)语句向用户授予或收回对数据的操作权限。

    1. GRANT
      语句:GTANT <权限>[,<权限>]… ON<对象类型><对象名>[,<对象类型><对象名>]…TO<用户>[,<用户>]…[WITH GRANT OPTION];
      例句:GRANT SELECT(权限) ON TABLE SC(表名) TO USER(用户名);
      语义:将对指定操作对象的指定操作权限授予指定的用户。可以由数据库管理员、数据库对象创建者(属主owner),也可以是已经用于该权限的用户。接受权限的用户可以是一个或多个具体用户,也可以是全体用户(PUBLIC)。WITN GTANT OPTION就是获得某种权限的用户还可以将权限授予其他用户,如果没有就代表只能使用该权限,不能传播。

      SQL标准允许具有WITH GRANT OPTION的用户把相应权限或其子集传递授予其他用户,但不允许循环授权,即被授权者不能把权限再授回给授权者或其祖先。

    2. REVOKE
      语句:REVOKE <权限>[,<权限>]…ON<对象类型><对象名>[,<对象类型><对象名>]…FROM<用户>[,<用户>…[CASCADE|RESTRICT];
      例句:REVOKE SELECT(权限) ON TABLE SC(表名) FROM USER(用户名);
      备注:使用该语句的为数据库管理员或其他授权者
      这里默认为CASCADE,就是没有自动执行级联操作,只是收回了该用户的权限,该用户授予的其他用户的权限保留,如果使用RESTRICT就是收回该用户以及该用户授予权限的用户的权限。
      总结: 用户可以“自主”地决定将数据的存取权限授予何人,决定是否也将“授权”的权限授予别人,这样的存取控制就是自主存取控制。

    3. 创建数据库模式的权限
      对创建数据库模式一类的数据库对象的授权由数据库管理员在创建用户时实现。
      语句:CREATE USER [WITH][DBA|RESOURCE|CONNECT];
      说明:权限与可执行的操作对照表
      权限对照表
      **备注:**CREATE USER语句不是SQL标准,不同的关系数据库管理系统的语法和内容是有差别的。
    5、数据库角色

    数据库角色是被命名的一组与数据库操作相关的权限,角色是权限的集合。可以为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程。

    1. 角色的创建
      CREATE ROLE <角色名>;
    2. 给角色授权
      GRANT <权限>[,<权限>]… ON <对象类型>对象名 TO<角色>[,<角色>]…
    3. 将一个角色授予其他的角色或用户
    4. GRANT <角色1>[,<角色2>]…TO <角色3>[,<用户1>]…[WITH ADMIN OPRION];
      指定了WITN ADMIN OPTION子句,则获得某种权限的角色或用户还可以把这种权限再授予其他的角色,角色3拥有角色1和角色2的所有权限。一个角色包含的权限包括直接授予这个角色的全部权限加上其他角色授予这个角色的全部权限。
    5. 角色权限的收回
      REVOKE <权限>[,<权限>]… ON<对象类型><对象名>FROM <角色>[,<角色>]…
      用户可以回收角色的权限,从而修改角色拥有的权限。
      示例:
      CREATE ROLE R1; 创建角色
      GRANT SELECT ON TABLE SC; 授权
      GTANT T1 TO USER; 授权用户
      REVOKE R1 FROM USER; 回收权限
    6、强制存取控制方法

    自主存取控制(MAC)能够通过授权机制有效地控制对敏感数据的存取,但是由于用户对数据的存取权限是自主的,可以自由授权,这样会导致安全性降低,因此需要对系统控制下的所有主客体实施强制存取控制策略。
    定义:系统为保护更高程度的安全性,按照TDI/TCSEC标准中的安全策略的要求所采取的强制存取检查手段。它不是用户能直接感知或进行控制的。强制存取控制适用于那些数据有严格而固定密级分类的部门(军事或政府等)。
    在强制存取控制中,数据库管理系统所管理的全部实体被分为主体和客体两大类。
    1. 主体是系统中的活动实体,既包含数据库管理系统所管理的实际用户,也包含代表用户的各进程。
    2. 客体是系统中的被动实体,是受主体操纵的,包括文件、基本表、索引、视图等。
    数据库管理系统为主体和客体每个实例(值)指派一个敏感标记(label)。label分为绝密(TS)>=机密(S)>=可信(C)>=公开(P)。主体的敏感度标记称为许可证级别,客体的敏感度标记称为密级。强制存取控制机制就是通过对比主体的敏感度标记和客体的敏感度标记,最终确定主体是否能够存取客体。
    当某一用户(或某一主体)以标记label注册入系统时,系统要求他对任何客体的存取要遵循:
    1)仅当主体的许可证级别大于或等于客体的密级时,该主才能读取相应的客体。
    2)仅当主体的许可证级别小于或等于客体的密级时,该主体才能写相应的客体。
    强制存取控制是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。较高安全性级别提供的安全保护要包含较低级别的所有保护,因此在实现强制存取控制时要首先实现自主存取控制(DAC),即自主存取控制与强制存取控制共同构成数据库管理系统的安全机制。

    系统首先进行自主存取控制检查,对通过自主存取控制检查的允许存取的数据库对象再由系统自动进行强制存取控制检查,只有通过强制存取控制检查的数据库对象方可存取。

    展开全文
  • 大型网站核心要素之前我们介绍了4个,今天讲讲这最后一个:安全性,从互联网诞生开始,安全威胁就一直伴随着网站的发展,各种web攻击和信息泄露也从未停止,那么我们今天就从下面这几点谈谈网站架构的安全性:网站...

    前言

    大型网站核心要素之前我们介绍了4个,今天讲讲这最后一个:安全性,从互联网诞生开始,安全威胁就一直伴随着网站的发展,各种web攻击和信息泄露也从未停止,那么我们今天就从下面这几点谈谈网站架构的安全性:网站应用与防御、信息加密及秘钥安全管理、信息过滤与反垃圾

     

    网站应用与防御

    • XSS攻击:站点脚本攻击,指黑客通过篡改网页,注入恶意HTML脚本,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式;常见的XSS攻击类型主要有2种:反射型和持久型XSS攻击

      反射型:攻击者诱使用户点击一个嵌入恶意脚本的链接,达到攻击的目的

       

      持久型XSS攻击:黑客提交含有恶意脚本的请求,保存在被攻击的web站点的数据库中,用户浏览网页时,恶意脚本被包含在正常页面中,达到攻击的目的,如下图所示:

      XSS防攻击主要手段如下

      消毒:XSS攻击一般都是通过在请求中嵌入恶意脚本达到攻击的目的,这些脚本是一般用户输入中不使用的,如果进行过滤和消毒处理,即对某些HTML危险字符转义,如“>”转义为“&gt”、"<"转义成“&lt”等,就可以防止大部分攻击,为了避免对不必要的内容错误转义如“3<5”中的<需要进行文本匹配后再转义。事实上,消毒几乎是所有网站最必备的XSS防攻击手段;

      HttpOnly:浏览器禁止页面js访问带有HttpOnly属性的cookie,HttpOnly并不是直接对抗XSS攻击而是防止XSS攻击者窃取cookie,对于存放敏感信息的cookie,可以通过对cookie添加HttpOnly属性,避免被攻击者脚本窃取;

    • 注入攻击:注入攻击主要有2种形式,SQL注入和OS注入

      SQL注入:攻击者在HTTP请求中注入恶意SQL命令,服务器用请求参数构造数据库SQL命令,恶意SQL被一起构造,并在数据库中执行,如下图:

      SQL注入攻击需要攻击者对数据库结构有所了解才能进行,攻击者获取数据库表结构信息的手段有下面几种:

      开源:如果网站采用一些开源软件搭建,那么网站数据库结构就是公开的,攻击者可以直接获得;

      错误回显:如果网站开启错误回显,即服务器内部500错误会显示在浏览器上,攻击者就可以通过故意构造非法参数,使服务端异常信息输出到浏览器端,为攻击者猜测数据库表结构提供了便利;

      盲注:网站关闭错误回显,攻击者根据页面变化情况判断SQL语句的执行情况,据此猜测数据库表结构,此种方式攻击难度较大;

      消毒:和防XSS攻击一样,请求参数消毒是一种简单暴力的有效手段,通过正则匹配:过滤请求数据中可能注入的SQL;

      参数绑定:使用预编译手段,绑定参数是最好的防SQL注入方法,攻击者的恶意SQL会被当成SQL的参数,而不是SQL命令;

      OS注入:利用程序漏洞,注入OS命令,编程语言代码等达到攻击目的。

    • CSRF攻击:跨站点请求伪造,攻击者通过跨站请求,以合法的用户身份进行非法操作,CSRF的主要手法是利用跨站请求,在用户不知情的情况下,以用户身份伪造请求,其核心是利用了浏览器cookie或者服务器session策略,盗取用户身份:

      CSRF的防御手段主要是识别请求者身份,主要有下面几种方法:

      表单token:CSRF是一个伪造用户请求的操作,所以需要构造用户请求的所有参数才可以,表单token通过在请求参数中增加随机数的办法阻止攻击者获得所有请求参数:在页面表单中增加一个随机数作为token,每次响应页面的token都不相同,从正常页面提交的请求会包含该token值,而伪造的请求无法获得该值,服务器检查请求参数中token的值是否存在并且正确以确定请求提交者是否合法;

      验证码:相对来说,验证码则更加简单有效,即用户请求提交的时候,需要用户输入验证码,以避免在用户不知情的情况下被攻击者伪造请求,但是输入验证码是一种很不友好的用户体验,所以还是得考虑再决定使用;

      Referer check:HTTP请求头的referer域中记录着请求来源,可通过检查请求来源,验证其是否合法,很多网站使用这个功能来实现图片防盗链(如果图片访问的页面来源不是来自自己网站的网页就拒绝)。

    • 其他攻击和漏洞

      error code:错误回显,许多网站web服务器默认是打开异常信息输出的,即服务器未处理的异常堆栈信息会直接输出到客户端浏览器,这种方式虽然对程序调试和错误报告有好处,但是同时也给黑客造成可趁之机。故意制造非法输入,使系统运行时出错,获取异常信息,从而寻找系统漏洞进行攻击,防御的手段就是,配置500页面,当服务器出现运行时异常,直接跳转到异常页面,避免将错误信息显示出来;

      HTML注释:为了开发方便或者不适当的原因,会在HTML上写大量注释,这些注释会显示在客户端浏览器上,给黑客造成攻击便利,程序最终发布前需要进行代码review或自动扫描,避免html注释漏洞;

      文件上传:一般网站都会有文件上传功能,如果上传的是可执行程序,并通过该程序获得服务器端命令执行能力,那么攻击者几乎可以在服务器上为所欲为,并以此为跳板攻击集群环境下的其他机器。最有效的防御手段就是设置上传文件白名单,只允许可靠的文件类型,此外还可以修改文件名,使用专门的存储等手段;

      路径遍历:攻击者请求的URL中使用相对路径,遍历系统未开放的目录和文件,防御手段是将js、css等资源文件部署在独立的服务器,使用独立域名,其他文件不使用静态URL访问,动态参数不包含文件路径信息。

    • 应用防火墙:ModSecurity是一个开源的web应用防火墙,探测攻击并保护web应用程序,既可以嵌入到web应用服务器中,也可以作为一个独立的应用程序启动;

      ModSecurity采用处理逻辑与攻击规则集合分离的架构模式,处理逻辑(执行引擎)负责请求和响应的拦截过滤,规则加载执行等功能,而攻击者规则集合则负责描述对具体攻击的规则定义、模式识别、防御策略等功能。处理逻辑比较稳定,规则集合需要不断针对漏洞进行升级,这是一种可扩展的架构设计,如下图:

         

    • 安全漏洞扫描:网站安全漏洞扫描工具是根据内置规则,构造具有攻击性的URL请求,模拟黑客攻击行为,用以发现网站安全漏洞的工具。

     

    信息加密及秘钥安全管理

        通常为了保护敏感数据,应用需要对这些信息进行加密处理,信息加密技术科分为下面三类:

    • 单向散列加密:通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,即不能对固定长度的输出进行计算从而获得输入信息,如下图:

                   

      利用单向散列加密特性,可以进行密码加密保存,即用户注册时输入的密码不直接保存到数据库,而是对密码进行单向散列加密,将密文存入数据库,用户登录时进行密码验证,同样计算得到输入密码的密文,并和数据库中的密文比较,如果一致,则密码验证成功,这样保存在数据库的是用户的密码密文,而且不可逆地计算的得到密码的明文,因此即使数据库被拖哭,也不会泄露用户的密码信息;

      虽然不能通过算法将单向密文反算得到明文,但是由于人们设置密码具有一定的模式,因此通过彩虹表(密码和对应密文关系表)等手段可以进行猜测式破解;

      为了加强单向散列计算的安全性,还会给散列加盐(salt),salt相当于加密的密钥,增加破解的难度;

      常用的单向散列算法有MD5,SHA等,单向散列还有一个特点就是输入的任何微小变化都会导致输出完全不同;

    • 对称加密:加密和解密使用的密钥是同一个密钥,对称加密通常用在信息需要安全交换或存储的场合,如cookie加密、通信加密等,如下图:

      对称加密的优点:算法简单,加密解密效率高,系统开销小,适合对大量数据加密。缺点:加密解密都使用同一个密钥,远程通信的情况下如何安全的交换密钥是个难题,如果密钥丢失,那么所有的加密信息就没有秘密可言;

      常用的对称加密算法有:DES算法、3DES算法、RC算法等,对称加密是一种传统加密手段,也是最常用的。

    • 非对称加密:非对称加密和解密使用的密钥不是同一个密钥,其中一个对外界公开,被称作公钥,另一个只有所有者知道,被称为私钥。用公钥加密的信息必须用私钥才能解开,反之,用私钥加密的信息,只有用公钥才能解开,如下图所示:理论上说不可能通过公钥计算获得私钥

      非对称加密通常用在信息安全传输,数字签名等场合;

      信息安全传输:信息发送者A通过公开渠道获得信息接收者B的公钥,对提交信息进行加密,然后通过非安全传输通道将密文信息发送给B,B得到密文信息后,用自己的私钥对信息进行解密,获得原始的明文信息,即使密文信息在传输过程中遭到窃取,窃取者没有解密密钥也无法还原明文;

      数字签名:数字签名过程则相反,签名者用自己的私钥对信息进行加密,然后发送给对方,接收方用签名者的公钥对信息进行解密,获得原始明文信息,由于私钥只有签名者拥有,因此该信息是不可抵赖的,具有签名的性质

      非对称加密算法有RSA算法等,HTTPS传输中浏览器使用的数字证书实质上就是经过权威机构认证的非对称加密公钥。

    • 密钥安全管理:能够达到安全保密效果的一个重要前提是密钥的安全,实践中改善密钥安全性的手段有2种:

      方案1:把密钥和算法放在一个独立的服务器上,甚至做成一个专用的硬件设施对外提供加密和解密服务,应用系统通过调用这个服务,实现数据的加解密。由于密钥和算法独立部署,由专人维护,使得密钥泄露的概率大大降低,但是这种方案成本较高,而且有可能会成为应用的瓶颈,每次加密,解密都需要进行一次远程服务调用,系统开销也较大;

      方案2:将加密算法放在应用系统中,密钥则放在独立服务器中,为了提高密钥的安全性,实际存储时,密钥被切分成数片,加密后分别保存在不同存储介质中兼顾密钥安全性的同时又改善了性能,如下图所示:

        加密服务接口通过密钥服务器密钥服务取得加密解密密钥,并缓存在本地,定时更新,而密钥服务器中的密钥则来自多个密钥存储服务器,一个密钥分片后存储在多个存储服务器中,每个服务器都有专人负责管理,没有人能查看完整的密钥信息。

     

    信息过滤与反垃圾

    常用的信息过滤与反垃圾手段有下面几种:

    • 文本匹配:主要解决敏感词过滤问题,通常网站维护一份敏感词列表,如何用户发送的消息含有列表中的敏感词,则进行消毒处理或拒绝发布;

    • 分类算法:比较简单的分类算法有贝叶斯分类算法,这是一种利用概率统计方法进行分类的算法;分类算法除了用于反垃圾,还可以用作于信息自动分类;

    • 黑名单:过滤垃圾信息、信息去重等等作用,黑名单可以通过Hash表实现,该方法实现简单,时间复杂度小,满足一般场景使用,但是当黑名单列表非常大时,hash表需要占据极大的内存空间,随着列表的不断增大,一般服务器将不可承受这样的内存需求,而且列表越大,hash冲突越多,检索速度越慢;

      在对过滤要求不完全精确的场景下,可用布隆过滤器代替hash表,布隆过滤器是通过一个二进制列表和一组随机数映射函数实现;

    展开全文
  • java程序是跨平台的,可以运行在windows也可以运行在linux。但是平台不同,平台中的文件权限也是不同的。...本文主要讲讲linux下面的文件的权限和安全性问题,并且探讨一下如何在java程序中考虑文件的安全性
  • 信息安全性与保密性

    千次阅读 2019-08-20 17:37:27
    安全性与保密性设计 信息安全,具体地说就是保证信息的保密性、完整性、真实性、占有性。 保密性是指系统中的信息必须按照该信息拥有者的要求保证一定的秘密性,不会被未经许可的第三方非法获取。系统必须阻止一切...
  • 数据库安全性:DBMS应该保证的数据库的一种特性,通过一定的机制和手段免受非法、非授权用户的使用、泄露、更改或破坏数据的安全级别:绝密(Top Secret),机密(Secret),可信(confidential),无分类(unclassifed)...
  • 线程安全性详解(原子性、可见性、有序性)

    千次阅读 多人点赞 2019-10-22 10:00:52
    一、定义:什么是线程安全性 当多个线程访问某个类时,不管运行时环境采用 何种调度方式 或者这些进程将如何交替执行,并且在主调代码中不需要任何额外的同步或协同,这个类都能表现出正确的行为,那么就称这个类...
  • Polkadot验证节点的安全性和可用性

    万次阅读 2019-05-16 18:29:45
    在本文中,我将在验证节点的安全性和可用性方面讨论两个主题。我知道,这里介绍的技巧仅仅涵盖了POS验证节点的“安全性和可用性”冰山一角。不过,我发现它们对于您的测试实例提供最小的安全性和可用性是有用的。 ...
  • 数据库安全性概述及TCSEC/TDI安全性能指标

    千次阅读 多人点赞 2020-04-23 11:34:06
    文章目录数据库安全问题数据库安全性概述数据库的不安全因素1.非授权用户对数据库的恶意存取和破坏2.数据库中重要或敏感的数据被泄露3.安全环境的脆弱性安全标准简介TCSEC/TDI安全性能的指标 数据库安全问题 有...
  • 安全性问题不是数据库系统独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标...
  • 数据库——安全性

    千次阅读 2019-05-19 11:46:56
    一、安全性概述 1.1不安全因素 1.2安全标准简介 1.2.1 TCSEC/TDI标准 1.2.2 CC标准 1.3安全性控制 二、存取控制 2.1自主存取控制 2.1.1权限的授予和回收 2.1.2创建数据库模式的权限 2.1.3数据库角色 2.2...
  • 软件安全性测试

    万次阅读 2017-07-08 23:18:44
    软件安全性是一个广泛而复杂的主题,每一个新的软件总可能有完全不符合所有已知模式的新型安全性缺陷出现。要避免因安全性缺陷问题受各种可能类型的攻击是不切实际的。在软件安全测试时,运用一组好的原则来避免不...
  • 提高微服务安全性的11个方法

    千次阅读 多人点赞 2020-12-21 08:41:47
    原文发表于kubernetes中文社区,为作者原创翻译,原文地址 更多kubernetes文章,请多关注kubernetes中文社区 目录 为什么选择微服务?...6.通过交付流水线验证安全性 7.降低攻击者的速度 8.使用Docker Rootl..
  • IPv6的安全性

    千次阅读 2019-09-25 14:29:55
    IPv6的安全性 IPv6的优势及特点 扩展地址空间及应用。IPv6设计之初主要是解决互联网迅速发展使IPv4地址空间将被耗尽问题,以免影响整个互联网的进一步扩展。由于IPv4采用32位地址长度,大约只有43亿个地址,而...
  • 数据库的安全性

    千次阅读 2018-11-17 13:22:34
    数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或破坏 。 系统安全保护措施是否有效是数据库系统主要的性能指标之一。 数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、...
  • 数据库题目之数据库安全性

    千次阅读 2019-01-10 15:11:46
    安全性 B.可移植性 C.完整性 D.并发控制 【答案:】B 2、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的 。 A.安全性 B.完整性 C.并发控制 D.恢复 【答案:】A 3...
  • 因此,要在保证商用密码应用大力推进和普及的同时,做好网络与信息系统的商用密码应用安全性...《中华人民共和国密码法》于2020年1月1日正式实施,其中明确了开展商用密码应用安全性评估(以下简称密评)。密评工作...
  • 【安全测试】接口安全性

    千次阅读 2019-05-04 21:33:49
    之前这边负责的项目后来被主管说接口这里有些风险,特此参考学习接口的安全性测试点。 一.接口防刷 1.为什么会有人要刷接口? 牟利:黄牛在 12306 网上抢票再倒卖。 恶意攻击竞争对手:如短信接口被请求一次,会...
  • CCSK云安全认证-M3-管理云计算的安全性和风险

    万次阅读 多人点赞 2020-03-07 23:57:27
    CCSK-M3-管理云计算的安全性和风险一.云计算安全治理与风险管理1.1 治理1.2 云治理工具二. 企业风险管理2.1 企业风险管理2.2 服务模式和部署方式的影响2.3 云风险管理的工具三.法律问题,合同和电子举证四.合规和...
  • 1.线程的安全性问题是什么?使用什么场景的线程才会出现安全性问题?我们用程序来举例 这是Runable线程类 public class Runable implements Runnable{ int i = 100; @Override public void run() { // ...
  • 软件系统安全性测试列表

    千次阅读 2019-06-16 14:55:47
    随着互联网应用的普及,软件安全性越来越重要,今天我整理了一个软件安全测试的列表,请大家仔细看看,看看有没有漏项,多给力,给予补充,在此谢过! 1. 系统安全性及测试方法 软件系统的安全性 系统安全规范与...
  • 数据库-数据库安全性

    千次阅读 2019-09-02 23:46:10
    这篇博客内容有些琐碎繁杂,我整理的时候有很多上课时老师没有讲的,但我自己在看的时候看了看...数据库安全性 1、数据库安全性概述 1)、数据库的不完全因素 2)、安全标准简介 2、数据库安全性控制 1)、用户...
  • oracle ebs应用产品安全性-安全性规则

    千次阅读 2014-09-02 12:08:06
    通过为段指定包括下限值与上限值的值范围,可以定义安全性规则要素。安全性规则要素适用于包括在指定值范围内的所有段值。 可以将每个安全性规则要素标识为“包括”或“排除”,“包括”包括指定范围内的全部值,...
  • 游戏安全性测试总结

    千次阅读 2019-05-14 19:46:00
    手机游戏安全性日显重要,在上线之前已成为一个不可忽视的测试指标。 但是有关手机游戏安全性测试又任重道远…… 上线之后,依然出现各种问题,这里只单独讲下游戏安全这一块这些年的一些总结。 具体分析见后续单独...
  • 实验三 数据库的安全性和完整性控制 实验教室 913 实验日期 2018年10月22日 学 号 2016214220 姓 名 ** 专.....
  • 信息安全指保证信息的保密性、完整性、真实性、占有性。 占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。 一、加密和解密 ...九、安全性规章...
  • 【吐血整理】数据库的安全性

    千次阅读 多人点赞 2020-04-05 12:10:02
    本文主讲 数据库的安全性,欢迎阅读~ ????目录一、数据库安全性概述二、数据库安全性控制1. 用户标识与鉴别2. 存取控制3. 自主存取控制方法4. 授权与回收5. 数据库角色6. 强制存取控制方法三、视图机制四、审计...
  • 数据传输安全性保证

    千次阅读 2018-07-07 17:43:42
    数据传输过程中,安全性十分重要,尤其是对于一些敏感的用户信息,其安全性保证更应当被重视。 现代软件开发中,无论是基于敏捷式的软件开发,或者基于前后端分离的软件开发,都离不开提供对外接口,而请求这些接口...
  • jsp安全性问题

    千次阅读 2015-08-11 10:59:21
    jsp项目不同jsp之间如果仅仅通过超链接进行跳转,安全性太低,不能满足现实生活中对安全性的要求! 为了提高安全性,可以通过Servlet进行跳转,进行跳转的时候为了进一步实现其安全性,可以通过间jsp文件放在WEB-...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 267,213
精华内容 106,885
关键字:

安全性