精华内容
下载资源
问答
  • 信息安全工程

    千次阅读 2020-01-04 21:16:29
    第一章 信息安全工程 信息安全工程与软件工程的区别: 软件工程:保证事情发生 信息安全工程:保证事情不发生 信息安全工程:采用SE的概念,原理,技术和方法来研究设计,开发,实施,管理,维护,和评估信息...

    第一章 信息安全工程

    • 信息安全工程与软件工程的区别:
      1. 软件工程:保证事情发生
      2. 信息安全工程:保证事情不发生
    • 信息安全工程:采用SE的概念,原理,技术和方法来研究设计,开发,实施,管理,维护,和评估信息系统的安全,是将实践流程,管理技术和当前能得到的最好的技术方法相结合的过程
    • 信息安全的目标:
      1. 设备安全
      2. 数据安全
      3. 行为安全
      4. 内容安全
    • 信息保障关注的是信息系统整个生命周期的保护,检测,响应和恢复等安全机制(PDRR安全模型)
    • 安全保障模型:在这里插入图片描述

    第二章 ISSE过程

    • 过程图:在这里插入图片描述

    • 信息安全系统安全需求的挖掘:

      1. 了解信息保护需求
      2. 掌握信息系统威胁
      3. 考虑信息安全策略
    • 信息系统安全的定义:在这里插入图片描述

    • ISSE的6个基本功能
      1. 安全规划与控制
      2. 确定安全需求
      3. 支持安全设计
      4. 分析安全操作
      5. 支持安全生命周期
      6. 管理安全风险

    • 信息系统安全保障工程实施简要框架:
      在这里插入图片描述

    第三章 SSE-CMM过程

    SSE-CMM:信息安全工程能力成熟度模型

    • SSE-CMM包含三类过程域

      1. 安全工程过程域(SSE-CMM将通用的安全工程过程分为3个不同的基本单元)
        • 风险过程:威胁、脆弱性和影响
        • 工程过程
        • 信任度过程:信任度是指满足安全需求的信心程度,通常是以论据的形式进行交流。
      2. 项目过程域(保证项目质量,对技术工作进行有效的管理)
      3. 组织过程域(指导产品开发方向)
    • SSE-CMM为了从管理和制度化特征中分离出安全工程的基本特征将模型设计分为了两个维度:“”和“能力

      1. 域维:包含了共同定义安全工程的实施活动(称为“基本实践”)

        • 过程域与基本实践的关系:一组相关基本实践组成一个过程域,并且全部实现了后才能达到过程域定义的目的
          在这里插入图片描述
      2. 能力维:在本实践过程中必须要完成的活动(称为通用实践

        • 公共特征与通用实践的关系:公共特征是一部分通用实践的集合在这里插入图片描述
    • 能力级别代表安全工程组织的成熟级别:

      1. 能力级别:在这里插入图片描述
      2. 公共特征:在这里插入图片描述
    • SSE-CMM可用于以下三种场合:

      1. 过程改进:IDEAL方法:初始化->诊断->建立->执行->学习(确保一个 “周期性”在这里插入图片描述
      2. 能力评估
      3. 信任度提升
    • SSE-CMM的评估方法:SSAM

      1. 计划阶段
      2. 准备阶段
      3. 现场阶段
      4. 报告阶段
    • ISSE与SSE-CMM的比较在这里插入图片描述

    第四章 信息安全等级保护

    • 信息系统安全等级保护原则

      1. 自主保护
      2. 重点保护
      3. 同步建设
      4. 动态调整
    • 信心系统安全保护等级:

      1. 第一级 用户自主保护级(用户自主控制资源访问)
      2. 第二级 系统审计保护级(访问行为需要被审计)
      3. 第三级 安全标记保护级(强制访问控制)
      4. 第四级 结构化保护级(可信计算机结构化)
      5. 第五级 访问验证保护级(需要验证)
    • 信心系统安全等级:在这里插入图片描述

    • 信息系统安全等级保护体系
      根据实现的方式不同,基本安全要求分为两大类:

      1. 基本技术要求
      2. 基本管理要求
    • 等级保护的原理和方法:

      1. 目标:确保重点,照顾一般,适度保护,合理共享
      2. 信息系统安全防护的4个层次
        • 边界安全防护
        • 网络环境安全防护
        • 逐渐去哪防护
        • 应用防护
      3. 信息系统安全域的划分主要考虑因素
        • 业务和功能特性
        • 安全特性的要求
        • 参照现有状况

    第五章 信息安全管理

    • 信息安全管理相关概念
      1. 是指导和控制组织内部关于信息安全风险的相互协调活动
      2. 通过维护信息保密性,完整性和可用性等来管理和保护信息资源的一项体制
    • 包括如下安全管理:
      1. 信息安全风险管理
      2. 设施的安全管理
      3. 信息的安全管理
      4. 运行的安全管理
    • 信息安全管理体系:是组织在一定范围内建立的信息安全方针和目标,以及为实现这些方针和目标所采用的方法和文件体系
    • PDCA循环模型:plan->do->check->ack->plan
    • ISMS的特点:
      1. 强调风险评估
      2. 强调动态控制
      3. 强调关键资产
    • ISMS的建立:在这里插入图片描述
    • ISMS风险评估:是对信息和信息处理设施的威胁,影响脆弱点以及三者发生的可能性评估
    • 实施ISMS风险评估1——风险识别
      1. 风险识别的范围
        • ISMS范围内的信息资产
        • 信息资产面对的威胁
        • 可被威胁利用的脆弱性
      2. 定期进行ISMS内部审核管理评审

    第六章 信息安全风险评估

    • 信息安全风险评估:是参照风险评估标准和管理规范,对信息系统的资产价值潜在威胁薄弱环节已采取的防护措施

    • 最终目的:帮助选择安全防护措施

    • 风险评估是信息安全管理体系的核心环节

    • 风险评估的原则:

      1. 可控性
      2. 可靠性
      3. 完整性
      4. 最小影响
      5. 时间与成本有效
      6. 保密
    • 风险评估的相关要素1——资产

      1. 资产安全特性的三个要素:信息资产的机密性、完整性和可用性。
    • 风险评估的相关要素2——威胁(环境+人为)

    • 风险评估的相关要素3——脆弱性(技术脆弱性和管理脆弱性。)

    • 风险评估的相关要素4——安全风险

    • 风险评估的相关要素5——影响(直接形式,间接形式)

    • 风险评估的相关要素6——安全控制措施

    • 风险评估的相关要素7——安全需求

    • 总过程:在这里插入图片描述- 风险计算公式R = R(P(T, V), I(Ve, Sz))
      P ——威胁利用资产的脆弱性导致安全事件的可能性
      I ——安全事件发生后造成的影响

    • 安全控制措施:

      1. 预防性安全控制措施
      2. 检查性安全控制措施
      3. 纠正性安全控制措施
    • 控制风险的方法:

      1. 风险规避
      2. 转移风险
      3. 降低风险
      4. 接受风险
    • 典型的风险评估算法:

      1. OCTAVE法(3阶段)
      2. 层次分析法(5步骤)

    第七章 信息安全策略

    • PPDR模型是基于时间的安全理论为基础,用时间来衡量一个体系的安全性和安全能力。(Policy+Protection+Detection+Response)
    • 计算机安全研究组织SANS描述:
      • 安全策略要确定必须做什么
      • 一组规则,描述了一个组织要实现的信息安全目标和实现这些信息安全目标的途径
    • 信息安全策略分类
      1. 总体安全策略
      2. 问题
      3. 功能
    • 安全策略的制定原则:不同的信息系统采取不同的安全策略,同时要考虑安全策略的控制成本,策略本身的安全保障以及策略的可靠性业务的灵活性等方面的平衡
    展开全文
  • 人机工程学/人因工程学的定义

    千次阅读 2018-07-10 23:55:09
    来源:人机与认知实验室摘要:人机工程学(Human Machine Environment)和人因工程学(Human Factor Environment)国际百科全书的...
        

    640?wx_fmt=jpeg

    来源:人机与认知实验室

    摘要:人机工程学(Human Machine Environment)和人因工程学(Human Factor Environment)国际百科全书的标题表明,人机工程学和人因工程学可能是两个独立的学科领域。


    人机工程学(Human Machine Environment)和人因工程学(Human Factor Environment)国际百科全书的标题表明,人机工程学和人因工程学可能是两个独立的学科领域。由连词“和”就能支持这样的解释。


    如果人机工程学和人因工程学是同义的,那为什么不仅仅使用一个名称?几年前,在美国,这个领域中主体的专业组织决定将其名称中加入“人机工程学”。他们还决定添加连词“和”而非用破折号或斜线将名称分离,这个形式更经常被使用来暗示同义。现在社会称它为“人因工程学和人机工程学学会(HFES)。


    如果人机工程学和人因工程学是相同的,那么为什么不使用斜线而是“和”,或称它为人因工程学/人机工程学学会呢?而对于这个问题,为什么不称这个百科全书为人机工程学/人因工程学国际百科全书?斜线(在口语中发音被省略)的发音很困难。因此,对这个领域不了解的人,当听到一串三个字的词时,如果不知道第二个字是一个形容词,可能会发现含有斜线的版本听起来很奇怪。因而将人机工程学和人因工程学连接在一个名字听起来会更好。事实上,有一个杂志使用了“和”,人因工程学和人机工程学制造业。而该杂志和这本百科全书拥有同一个编辑(W. Karwowski教授)。


    许多专业人士(虽然不是每个人),认为术语人机工程学和人因工程学是同义的。对于一些人来说,人机工程学涉及生理,而人因工程学涉及感知和认知。人机工程学由研究人与人之间和其周围工作环境(环境的定义很广泛,包括机器,工具,周围的环境,任务等)之间的相互作用演变而来。而“人因工程学”的使用则是一个北美现象,它被从事一些“脑力活动”心理过程工作(研究,教学,实验)的人所使用。


    世界的其余大多数人却更频繁地将人机工程学这个术语使用为“脑力活动”和“体力活动’’的总活动。对于后者,在生物力学领域和物理场所设计领域中更被强调。在美国,术语“人机工程学”通常被使用来暗示“颈部以下”的体力活动,随着术语人机工程学越来越多的被使用和更经常听到,它已变得与世界其他各地更加符合。


    最近在美国,随着人机工程学变得更广泛被知晓,人机工程学已被添加上人因工程学的标签(通过大众市场的公共媒体,如汽车和椅子上的广告)。同样,在这个领域,一个水平高于国家和文化组织的高级组织,被称为国际人类工程学协会(IEA)。而且,全球社会都使用一个人机工程学这个词,只有美国在标题里包含了人因工程学。


    自从人机工程学与生理方面联合的越来越紧密,为了更好地将其从脑力/认知的部分区别出来,标签“认知人机工程学”和“工业或职业人机工程学”将更加广泛的被使用。事实上,有一些HFES的技术组使用了这些区别。我们期待,在美国,术语人机工程学能更加广泛的被使用,但是我们也继续希望人们能区分这个领域的生理和认知方面,包括杂志标题。


    对于人因工程学和人机工程学(HF/E)暗示的是同一个知识主体好像得到了越来越多的共识。尽管有这样的融合,这个学科仍然缺少一个共识的名称。大多数外行的大众,商人,政府官员和大学学者大体上对这个领域不了解,但是大多数人却很容易理解物理,化学,数学,航天领域,也许是因为他们曾在学校的基础课程中有了基本的学习。同样,有一百多年历史的心理学新学科也已经被很好的认知,而现在很多高校已经提供了相关课程。然而HF/E还没有到达这个被认知的水平。


    事实上,在大学里,这个领域的认知是相当缺乏的。在美国,Martin 和Wogalter(1997)对大学生测试了HF/E课程的实用性。在美国的四年制大学里,从四种类型(研究生,博士,硕士,学士)的大学中随机选出50所学校。在这些样本学校中,只有2%(一所)学士学校和只有10%的硕士学校开设了一门关于HF/E的课程。有62%的博士机构没有开设单独的HF/E课程,44%的研究机构没有HF/E课程。除了在介绍心理学的书籍或者工业/组织心理学的回顾章节中曾简要介绍,事实上,大多数大学生没有机会学习这个领域的知识,尤其是如果大学没有一个产业/系统工程部门。


    在人机工程学附属专业和在认知人机工程学附属专业部门里,尽管产业工程部门是人机工程学研究和教学的最主要来源,并不是美国所有的工业工程部门都拥有一个人机工程学课程。这里的一个问题是它不被大学认为是一个特殊领域—教育和研究的作用是留给其他一些可能会或可能不会有收益的部门。


    一个明显的和关键的问题就在于我们上面所讲的两个占主导地位的名字。人因工程学是一个普遍的,模糊的术语,人们不能由此名称推断出其内容的知识和领域。外行的人可能会猜测这个领域处理的是人类,但他们可能不会识别出它处理的是人类与技术的交互。相反,外行的人可能会认为一个人因工程学心理学家处理的是一些特殊形式的治疗,或者,人与人之间的交互(有趣的是,这是人因工程学并没有涉及的一个领域)。这个问题不仅发生在心理学家,一个曾说自己领域是人因工程学的工程师也将产生很多由业外人士理解而引出的问题。


    与术语人机工程学相比,问题是不同的。不幸的是,其中一个问题“人机工程学”这个词与经济学很相近:这两个词很容易被听众和读者混淆。但考虑到这种不同,这相似之处可以变成一个优势,正如Hendrick(1996年)在他的影响力的刊物中以“好人因工程学学是良好的经济学”为题。


    人机工程学(Ergonomics)中“ERGO”是指工作。因此这个领域的广度可以被视为限于此前缀。因此,如何定义“工作”是至关重要的。很多人可能会将“工作”限制为与就业相关的活动。这种参考的框架将不会包括休闲活动领域(被这个领域的意图所包含的区域)。但是,工作可以解释的很广泛,因为它涉及到一般的为完成一个目标而物理能源损耗的过程。因此,其中人类大多数的活动(及他们的身体进程)可以被合理的认为是在工作,因此,ergo与工作相联系起来了。


    但是,除了工作和包含人的因素,用什么来定义这个领域呢?无论实际的名称是什么,总有人会问这个区域是用什么来约束的,它独特的内容是什么,它的中心命题是什么,我们如何才能给它提供了一个简洁语句去描述这个领域?这里,我们所定义的问题,不仅仅是作为另一个练习的论战,而是作为一个的基本评估,这个评估是关于我们这个区域如何矗立在21世纪的最初几年,并如何找到一种方式来推动我们的企业达到更高层次的社会认同和价值。


    检验一个领域是如何涵盖其中小区域的方法之一就是看它在各种定义中是如何被描绘的。定义反映了人们如何使用可用的语言来详细说明某些主题或概念。最经常被用来描述一个地区范围的术语可以是理解的显着源头。在目前的工作中,我们从以前涉及众多的定义的分析的工作(Dempsey et al. 2000; Wogalter et al. 1998)中提取了简洁的短语描述HF/ E。


    此前,我们采取的语言是从由利希特等(1990年)编译的78种资源中而来一组134个的定义,并辅以他们与其他从35种来源(包括HF/ E教科书和小册子,万维网网站,介绍心理学,工业/组织心理学和安全工程的课本(Wogalter等,1998))而来的56个定义。被选择的定义词拟用来形容一个受以下一个或多个名称所限制的领域:人机工程学,人的因素,人因工程,工程心理学。有些是很短的,是字典类型的定义词(如“工作研究”和“人机界面”),其他的长类型的则给定了这个领域的内容和目标。表1中给出了定义的例子。


    在限制最经常提到的单词的最终名单的过程中,Wogalter等(1998)第一次剥离了原来组定义的某些元素,例如表连接的没有实际展示意义的单词(例如the,and,to,which)。此外,基本的名称标明这个领域已被删除,例如术语“人机工程学”如果是作为定义的一部分出现,则会被删除。当术语“人因工程学”,“人因工程”,“工程心理学”发生在这些特定的序列时,也会被删除,但如果术语发生在其他词汇上下文和序列中,其本身将保留。


    保留下来的术语则将按字母顺序排序。当词的结局/后缀并没有改变其基本词的含义时,相同的前缀根的词将合并。然后,高频词被用来创建中等长度的表达领域的HF/ E的定义。Wogalter等(1998)认为,在134个定义词中被提及的频率最高的词表明他们对这个领域的描绘是有意义。通过组合这些高频术语,可以形成该字段定义的基本或核心。频率适中的术语可通过装饰方法,目标和其他细节来细化定义。


    以这种方式来派生定义的一个例子是:HF/ E涉及了安全,高效的人机系统的研究和生产的工程设计中的应用。使用相同的分析方法,Dempsey等(2000)提出了以下的定义:人机工程学是“以提高人体机能为目的的人机系统的设计和工程。”人类的性能包括健康,安全和生产力。长度适中的另外几个例子出现在表2中。


    在表3中,我们已经以另一种方式来分类这一套术语。这里有一个小类别是按照标题是谁,什么,怎么样,什么时候/在哪里,和目标来分类的。这种分类的快速研究无疑激发了一个或两个适合的定义。该表还提供了一套简明的参考术语用于描述我们的领域。


    通过对整套定义词的检测练习,随着领域的内容,方法和目标的不同,报表反映出了细节和目的的多样性。根据不同的标准,有些语句将不会被认为是一个真正的定义,而只是方法或目标的描述。


    在2000年8月,国际人类工程学协会执行理事会通过了如下定义(http://www.iea.cc/ergonomics/):“人机工程学(或人因工程学)是与人类和一个系统的其他元素相互理解有关的科学学科,是一个应用理论,原则,数据和方法来设计达到优化人类福祉和整体系统性能的学科。”虽然IEA的定义是相当冗长的,但它传达了许多关于人机工程学领域的不同的想法。


    在美国的一项调查和一系列的焦点小组(亨德里克1996年)透露, HFES成员的主要抱怨是不计其数的领域以外的人对这个领域知之甚少。正如在一开始就讨论,问题的一部分,一直是我们的名字,但也有些问题可能是我们的定义是不人性化的。大部分定义都没有考虑到可能接触的不同群体。使用单词列表的研究结果如前所述,可以根据针对不同的收件人组(如:工程/科学专家与非法律专业人士),而形成一组不同的定义。事实上,定义可针对你说话或工作的对象而调整。


    技术是一个塑造人类行为,功能强大的单一力量。很多时候,关于是谁使用它或受它影响,技术是“盲目”的。一个人数相对较小,但处于增长的HF/ E专业人士群在寻求一种扩大的技术系统与用户之间的协调。随着技术变得复杂,在HF/ E得到一种协同的关系需要更大的努力。在未来几年内,这种努力对于获得真正的技术进步将是一种至关重要的途径。为了更有效地实现其目标,这个领域需要一个清晰,简洁,明确和实用的词来形容我们的努力。我们猜想,伴随着身体和认知能力的修饰,术语人机工程学能扮演好它的角色。


    表1

    定义的举例


    Brown, O. and Hendrick, H.W.(l986) ...人和他的职业,装备,和最广泛意义上的环境,包括工作,娱乐,休闲,家居,旅游的情况之间的关系。


    Chapanis,A.(1995)...关于人的能力,人力的限制和其他相关设计的人性化特点,是一种身体的知识


    Hancock, P. A. (1997) ... 是科学的一个分支,旨在开启人机对抗,人机协同


    Mark, L.S. and Warm, J.S. (1987)...尝试优化人与环境之间的契合


    Howell, W. and Dipboye, R.(1986)人 - 机系统的设计


    Meister, D. (1989) ...设备和系统的设计,开发,测试和运行应用程序的行为原则


    Clark, T.S. and Corlett, E.N.(1984) ...研究人的能力和特点,影响设备的设计,系统和就业,其目的是提高效率,安全和福祉


    Sanders, M.S. and McCormick,E.G. (1993) ...供人类使用的设计


    Wickens, C.D. (1992) ...是在设计系统中应用知识的工作,容纳人的性能的限制和利用了人为操作的过程中的优点


    表2

    从最常见的术语中的中等长度定义


    (a)设计和制造的人机系统


    (b)在工作环境中进行科学运用


    (c)研究人和安全操作有关的能力极限


    (d)提高用户和任务之间的配合知识


    (e)系统中人和机器之间的交互界面


    表3


    一个简短的清单,分配给一个描述人类因素/工效学的术语的简单类别结构


    谁         是什么        如何          何时/何地      目标

    人类       系统          工程          环境              安全

    人         机器            设计          工作             舒适度

    用户       设备          应用          生活              效率

    人         产品            研究

    技术       优化


    未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。


    未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

      如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

    640?wx_fmt=jpeg

    展开全文
  • AI重新定义web及谷歌验证码安全

    万次阅读 2021-02-03 10:53:10
    AI重新定义web及谷歌验证码安全云给安全带来的影响云化导致以硬件设备为主的传统安全方式失效云化导致攻击/作恶成本大大降低云化导致业务可控性降低安全产品需要变革机器学习是解决安全问题的金钥匙安全结合机器学习...

    云给安全带来的影响

    距离2006年Amazon发布EC2服务已经过去了11年,在这11年里,发生的不仅仅是AWS收入从几十万美金上涨到100多亿美金,更重要的是云计算已经走进每一家企业。根据信通院发布的“2016云计算白皮书”,目前近90%的企业都已经开始使用云计算(包括公有云、私有云等),这说明大规模云化对于企业而言已经不只是趋势,更是确凿的既成事实。

    云化普及的同时也给安全带来很多挑战,主要包括:

    云化导致以硬件设备为主的传统安全方式失效

    我在跟企业交流时,不止一家企业提出了这样的担心:在上公有云的过程中,因为无法把已购买的硬件防护搬到云上,所以非常担心业务安全性。有趣的是,他们对于上云后的流量层攻击反倒不担心,因为他们认为云上的高防IP等产品可以解决大部分问题。云化导致了业务层的安全空白,这不仅发生在公有云环境,在私有云环境也时有发生,以OpenStack Icehouse版本为例,至今仍缺少能够有效横向扩展的Web安全组件。

    云化导致攻击/作恶成本大大降低

    云是IT领域里“共享经济”的再升级,从最早的IDC租用升级进化到Linux kernel namespace租用,但这种“共享经济”在给企业带来成本降低、使用便利等益处的同时,也顺便给攻击者带来了同样的好处。按目前市场行情,攻击者租用一个公网弹性IP的成本可低至1元/天,租用一个IaaS平台的hypervisor层的计算环境,每日成本也只有几元,如果是container层的计算环境,成本还要更低。如此低的成本,致使攻击者不再像过去那样花大力气挖掘培养肉机,而是可以在瞬间轻松拥有用于攻击的计算网络资源。以白山服务的某著名互联网招聘领域客户为例,攻击者最多可以在一天内动用上万个IP以极低的频率爬取核心用户简历。

    云化导致业务可控性降低

    遭遇攻击的风险大大提高。实际上云客观造成了业务的复杂性和不可控性:大量自身或合作方的业务都跑在同一个云上,其中任何一个业务被攻击,都有可能对其他部分造成影响。不可否认,现有的hypervisor隔离技术很成熟,以CPU为例,通过计算时间片分配进而在执行指令间插入各种自旋锁可以精确控制执行体的CPU分配,其他资源包括内存、IO也都可以恰当的控制。但在所有资源里,隔离性最脆弱的就是网络,尤其是公网,毕竟NAT出口、域名等很难被隔离。

    所以,我们不得不面对这样的现实:在享受云计算时代红利的同时,面临的业务层安全问题也越来越严重。

    安全产品需要变革

    遗憾的是,很多传统安全产品并没有跟上这个时代。最明显的例子,15年前的防火墙就依靠着在命令行设定各种各样的policy工作;而15年后的今天,一切的变化只是由命令行设定policy变成了界面设置policy,这不得不说是一种悲哀!
    在这里插入图片描述

    对于传统安全产品,设定policy是一种痛苦

    我曾经听某著名安全厂商的布道师演讲,“买了我们的产品不代表你的业务就安全了,你必须学会怎么配置!”,这话听起来有道理,但遗憾的是,大多数公司的安全人员并不是公司的业务开发者,他们不知道业务页面应该从哪个referer过来、不应该接受哪个user-agent的请求,也不知道某个接口应该接受哪些参数,甚至不知道业务对于单个用户的合理访问频率区间。更遗憾的是,这些传统安全产品价值不菲,在你花了上百万银子后,很可能毫无作用,而最悲哀之处在于“你以为它在起作用!”

    传统的安全产品因为必须要串接到业务中间,这带来了极大的不稳定性。虽然某些先进的硬件机制可以通过技术降低这个风险,但仍不可避免的是:串接会带来性能延迟+带宽瓶颈。有些企业一开始购买了100Mbps吞吐量的硬件安全产品,但当业务突增时,硬件却无法自由横向扩容。更麻烦的是,串行模式一旦分析的维度变得复杂(如策略变多时),就注定会造成业务的访问延迟;而分析维度一旦少,如退化为只做固定时间内访问频率限制,又会造成识别错误率上升。这是传统安全产品无法解决的永恒矛盾体。

    不幸的是,虽然传统安全产品存在诸多问题,但很多用户仍在默默忍受,甚至习惯了每天配置策略的工作。但这并不意味着合理。

    在不便中,一直蕴藏着技术革新的机会!这时,机器学习来了!

    机器学习是解决安全问题的金钥匙

    在这里插入图片描述

    机器学习发展史
    机器学习其实早已到来。由上图中可以看出,目前大红大紫的深度学习,其源头-神经网络,早在上世纪70年代就已经被提出。从上世纪80年代到本世纪,机器学习本身经历了几次平淡期和爆发期,随着大数据的发展和一些热点事件(如AlphaGo战胜李世石)机器学习又一次进入爆发期。

    那么大数据和机器学习具有什么关系呢?这还要和深度学习挂钩,从理论上讲,深度学习本质上是利用多层的神经网络计算,代替传统特征工程的特征选取,从而达到媲美甚至超越传统特征工程进行分类算法的效果。基于这个逻辑,当标注样本足够多时(即所谓“大数据”),通过深度学习就可以构造出非常强大的分类器,如判断一个围棋的棋局对哪方有利。

    AI随着目前深度学习的火爆看似非常强大,但不幸的是,坦白讲目前AI的发展成熟度远没有达到可以取代人脑抑或接近人脑的水平。根据图灵测试理论,AI本身要解决的问题无外乎:识别、理解、反馈。

    这三个问题逐步递进,真正智能的机器人最终可以跟人脑一样反馈,从而在图灵测试中无法区分它是人还是机器。

    按当前AI发展情况,“识别”的进展目前效果最好,无论是图像、语音还是视频,目前很多厂商都可以做到很高的识别率;但“理解”就差强人意了,大家都用过苹果的Siri,它还未能达到与人真正对话的程度;而反馈就更难了,这要求在理解的基础上不断地应变,同一个问题可能因对方身份、心情、交流场合不同,以不同的语气语调做出不同反应。

    所以,目前应用机器学习效果非常好的领域,几乎都是某个特定领域内的识别问题,并非通用领域,如人脸识别、人机对弈(人机对弈本质上也是某个棋种领域的识别问题:机器通过学习成千上万的棋局后,就可以自动识别某一棋局在一方走的情况下对谁有利。)

    非常幸运的是,安全领域中问题大多是特定场景下的识别问题,而非通用场景,也并未涉及理解和反馈,你只需要把相关数据交给机器学习系统,让它做出识别判断即可:安全或者不安全,不安全的原因。

    正因为安全问题本质是特定领域内的识别问题,所以从理论上讲,机器学习非常适合应用在安全领域,是解决安全问题的金钥匙。

    安全结合机器学习的难点

    虽然机器学习早已存在,但是长久以来并未改变安全市场,不同于其他通用领域,以“土办法(设定策略)”立足的产品仍旧占据主导地位,究其原因,主要有以下几点:

    1 安全结合机器学习的难点

    对于机器学习而言,拥有海量、完整、客观、准确的标注样本异常重要,标注样本越多、越全面,训练出来的分类器才可能越准确。对于所有行业来讲,获取样本(标注样本)都并不容易,而安全领域尤为困难。如对人脸识别的标注,初中生甚至小学生就可以完成,但对于一次安全的威胁事件,就需要极具经验的安全人员才可以完成,两者的成本差距十分巨大。
    在这里插入图片描述
    如上图所示,这个注入攻击经多次复杂编码,非专业人事很难进行样本标注。所以目前在通用场景下,之所以安全领域中深度学习落地并不多,主要原因也是很难获取海量的标注数据。

    2 安全领域的场景特点更加明显

    安全领域的场景特点更加明显,判断攻击的标准会随着业务特点的不同而不同。以最简单的CC攻击为例,600次/分钟的访问对于某些企业可能意味着破坏性攻击,但对其它企业则属于正常访问范围。所以,即便有大量的标注样本,某一企业的标注样本可能对于其他企业毫无用处,这也是导致安全领域应用机器学习较为困难的另一个重要原因。

    3 传统思维认为简单的特征更有效

    针对传统的文本型攻击,传统思维认为简单的特征工程,甚至直接的正则匹配更有效。
    我们把Web攻击分为行为型攻击和文本型攻击两类:

    1 行为型攻击:

    每个请求看起来都是正常的,但将其连接成请求走势图时,就会发现问题,如爬虫、撞库、刷单、薅羊毛等。以刷粉行为为例:每个请求看起来都是正常的,但攻击者可能动用大量IP在短时间内注册大量账号,并关注同一个用户。只有我们把这些行为连接起来一起分析时,才能发现问题。

    2 文本型攻击:

    传统的漏洞类攻击,如SQL注入、命令注入、XSS攻击等,单纯的把一个请求看成是一段文本,通过文本的特征即可识别其是否为攻击。
    当特征的维度空间较低,且有些维度的区分度很高时,通过简单的线性分类器,就可以实现不错的准确率,例如我们简单的制定一些SQL注入的正则规则,也可以适用于很多场景。但是,这样的传统思维却忽略了召回率问题,实际上也很少有人知道,通过SQL注入的正则规则,可以达到多少的召回率。同时,在某些场景,假如业务的正常接口通过JSON传递SQL语句,那么这种基于正则规则的分类器就会产生极高的误判。

    4 传统安全人员并不了解机器学习

    这是一个不争的事实,大量传统安全公司的安全人员精于构造各种漏洞探测、挖掘各种边界条件绕过,善于制定一个又一个的补丁策略,却并不擅长AI机器学习方面的内容,这也说明了这种跨界人才的稀缺和重要。

    正是由于以上原因,AI智能的安全产品迟迟没有出现,但没人可以否认,用户其实早已厌倦policy驱动的规则模式,期待有一种可以适应大多数场景、能够针对行为或文本做深入分析、不需要复杂配置就可以达到高准确率和召回率的Web安全产品。

    于是,我们用AI重新定义Web安全,因为我们坚信异常行为和正常行为可以通过特征识别被区分。

    用AI重新定义Web安全

    在这里插入图片描述

    那如何解决安全领域的样本标注问题呢?机器学习分为两大类:监督学习和无监督学习。监督学习要求有精准的标注样本;而无监督学习则无需标注样本,即可以针对特征空间进行聚类计算。在标注困难的安全领域,显然无监督学习是一把利器。

    应用无监督学习

    无监督学习无需事先准备大量标注样本,通过特征聚类就可以将正常用户和异常用户区分开,从而避免大量样本标注的难题。聚类的方式有很多,如距离聚类、密度聚类等,但其核心仍是计算两个特征向量的距离。在Web安全领域,我们获得的数据往往是用户的HTTP流量或 HTTP日志,在做距离计算时,可能会遇到一个问题:每个维度的计算粒度不一样,如两个用户的向量空间里HTTP 200返回码比例的距离是两个float值的计算,而request length的距离则是两个int值的计算,这就涉及粒度统一归一化的问题。在这方面有很多技巧,比如可以使用Mahalanobis距离来代替传统的欧式距离,Mahalanobis距离的本质是通过标准差来约束数值,当标准差大时,说明样本的随机性大,则降低数值的权值,反之,当标准差小的时候,说明样本具有相当的规律性,则提高数值的权值。

    无监督的聚类可以利用EM计算模型,可以把类别、簇数或者轮廓系数(Silhouette Coefficient)看成EM计算模型中的隐变量,然后不断迭代计算来逼近最佳结果。最终我们会发现,正常用户和异常聚成不同的簇,之后就可以进行后续处理了。当然,这只是理想情况,更多情况下是正常行为与异常行为分别聚成了很多簇,甚至还有一些簇混杂着正常和异常行为,那么这时就还需要额外技巧处理。

    学习规律

    无监督聚类的前提是基于用户的访问行为构建的向量空间,向量空间类似:

    [key1:value1,key2:value2,key3:value3…]

    这里就涉及两个问题:“如何找到key”以及“如何确定value”。

    找到合适的key本质是特征选择问题,如何从众多的特征维度中,选择最具有区分度和代表性的维度。为什么不像某些DeepLearning一样,将所有特征一起计算?这主要是考虑到计算的复杂度。请注意:特征选择并不等同于特征降维,我们常用的PCA主成分和SVD分解只是特征降维,本质上DeepLearning的前几层某种意义上也是一种特征降维。

    特征选择的方法可以根据实际情况进行。实验表明在有正反标注样本的情况下,随机森林是一个不错的选择。如果标注样本较少或本身样本有问题,也可以使用Pearson距离来挑选特征。

    最终,用户的访问行为会变成一组特征,那特征的value如何确定?以最重要的特征——访问频率为例,多高的访问频率值得我们关注?这需要我们对于每个业务场景进行学习,才能确定这些key的value。

    学习的规律主要包括两大类:

    行为规律:自动找出路径的关键点,根据状态转移概率矩阵,基于PageRank的power method计算原理,网站路径的状态转移矩阵的最大特征值代表的就是其关键路径(关键汇聚点和关键发散点),然后顺着关键点,就可以学习到用户的路径访问规律。
    文本规律:对于API,可以学习出其输入输出规律,如输入参数数量、每个参数的类型(字符串or数字or邮箱地址等)、参数长度分布情况,任何一个维度都会被学习出其概率分布函数,然后就可以根据该函数计算其在群体中的比例。即便是最不确定的随机分布,利用切比雪夫理论也可以告诉我们这些值异常。例如:假如GET /login.php?username=中的username参数,经过统计计算得出平均长度是10,标准差是2,如果有一个用户输入的username长度是20,那么该用户的输入在整体里就属于占比小于5%群体的小众行为。
    通过特征选择和行为、文本规律学习,我们就可以构建出一套完整且准确的特征空间将用户的访问向量化,进而进行无监督学习。

    让系统越来越聪明

    如果一个系统没有人的参与,是无法变得越来越聪明的,强大如AlphaGo也需要在同人类高手对弈中不断强化自己。在安全领域,虽然完全的样本标注不可能,但是我们可以利用半监督学习的原理,挑选具有代表性的行为交给专业的安全人员判断,经过评定校正,整个系统会越发聪明。安全人员的校正可以与强化学习和集成学习结合实现,对于算法判断准确的情况,可以加大参数权重,反之则可以适当减少。

    类似的想法出现于国际人工智能顶级会议CVPR 2016的最佳论文之一,“AI2: Training a big data machine to defend”,MIT的startup团队,提出了基于半监督学习的AI2系统,可以在有限人工参与的情况下,让安全系统更安全更智能。

    重新定义Web安全

    基于上述几点,我们基本可以勾勒出基于AI的Web安全的基本要素:
    在这里插入图片描述

    AI Web安全技术栈

    从图中可以看到,所有算法均包含在实时计算框架内。实时计算框架要求数据流的输入、计算、输出都是实时的,这样才可以保证在威胁事件发生时系统迅速做出反应。但是,实时计算的要求也增加了很多挑战和难点,一些传统离线模式下不是问题的问题,在实时计算下会突然变成难题。如最简单的中位数计算,要设计一套在实时流输入的情况下同时还能保证准确性的中位数算法并不容易,T-digest是一个不错的选择,可以限定在O(K)的内存使用空间。还有一些算法可以实现在O(1)内存占用的情况下计算相对准确的中位数。

    综上所述,我们可以看出利用AI实现Web安全是一个必然的趋势,它可以颠覆传统基于policy配置模式的安全产品,实现准确全面的威胁识别。但是,构造基于AI的安全产品本身也是一个复杂的工程,它涉及特征工程、算法设计和验证,以及稳定可靠的工程实现。
    在这里插入图片描述
    ATD深度威胁识别系统
    白山一直在基于AI的Web安全方面探索,并于2017年7月正式推出ATD(Advanced Threat Detection,深度威胁识别)产品,可以准确识别并拦截各种行为或者文本攻击,包括爬虫、恶意注册、撞库、刷单刷票、薅羊毛、各种注入攻击脚本攻击等,短短半年内已经积累了30余家大中型企业客户。实践证明,机器学习确实在Web安全方面收效颇佳,如:
    1) 国内某Top3招聘网站,长期以来一直被爬取简历,这些恶意爬虫非常智能,在User-agent、referer等字段上完全模拟正常用户,并内嵌PhantomJS,可以执行JavaScript脚本,使传统的JS跳转防御方式完全失效。这些爬虫动用大量弹性IP,以极低频率抓取,据统计,单个客户端每天最低可以低至十次以下,传统的安全产品对此完全丧失防御能力。而基于机器学习的 ATD则可以通过特征向量建模,准确区分低频爬虫与正常用户行为。经验证,准确率高达99.98%。
    2) 国内某Top3直播平台,存在大量的恶意刷分刷排名情况,这种行为破坏了平台的公平性,本质上损害了平台利益。作恶团伙事先批量注册大量小号,在需要时冲排名。这些行为显然传统安全产品无能为力,某些新兴安全产品虽然可以解决,但需要大量定制化规则,通用性较差。机器学习算法正好弥补了以上不足,通过行为分析可以计算出关键路径和规律,然后利用子图识别等算法分析出作恶团伙,最终输出ID账号。经用户验证,ATD的准确率高达99%以上,召回率比传统安全产品提高10倍以上。
    总之,基于AI的Web安全是新兴的技术领域,虽然目前还处于发展期,但最终一定会取代以policy为驱动的传统安全产品,成为保证企业Web安全的基石。

    AI重新定义谷歌图形验证码安全

    谷歌图形验证码安全形同虚设

    谷歌已经宣布退出图形验证码服务,为何国内各种奇葩验证方式层出不穷,安全性到底如何?
    《腾讯防水墙滑动拼图验证码》
    《百度旋转图片验证码》
    《网易易盾滑动拼图验证码》
    《顶象区域面积点选验证码》
    《顶象滑动拼图验证码》
    《极验滑动拼图验证码》

    下一代隐藏式验证安全已经出现

    新昕科技 www.newxtc.com ,创始团队来自百度旗下去哪儿、易宝支付、联动优势、高阳捷讯(19pay)等支付及航旅知名企业,历时3年时间,在价值百万的风控引擎基础上 ,训练出“防短信轰炸”智能模型,彻底解决“安全”与“用户体验”的矛盾,产品经理只需专注用户体验,无需为安全让步。
    1)无感:去类12306、对缺口拼图、拖动等所谓人机验证有感方式。
    在这里插入图片描述
    化繁为简,简单到只需输入手机号,还产品本来面目
    在这里插入图片描述
    2)保障:攻防对抗大数据训练的 AI模型,去前端交互验证方式,后端防御确保短信安全。
    比如,同一个IP ,即使有1万个正常用户同时共同使用,可以确保放行,但常规的防控大多数被误拦。
    反之,攻击者控制1万台主机,1万个不同IP、手机,也保证拦截,但常规的防控对此无能为力。
    如何做到的, 基于AI的立体防御体系,
    在这里插入图片描述
    “报文对抗层” 在最外层应用加解密及混淆技术,对抗普通的攻击,
    “蜂窝防护层” 由时空主体组成蜂窝,确保被攻击后“蜂窝”之间互不影响,缩小受影响的范围,
    “安全气囊” 在确保老用户不受影响下, 根据攻击规模自动启停并进行动态控制。
    3)高效:价值百万的风控引擎浓缩的10M “短信防火墙”安装包,本地部署运行,毫秒级响应。
    避免“云模式”的网络延时问题,导致滑动条出不来等情况
    在这里插入图片描述
    关键技术说明:
    “悬浮式指标引擎”:加载AI模型,悬浮于磁盘超高速运行,随输入的业务数据生成统计指标,提供给决策引擎做进一步分析处理,
    “决策引擎”: 加载“短信防轰炸”AI模型和指标后,和输入的业务数据流做逻辑判断后,输出风险结果,响应速度达到恐怖的1毫秒。
    “设备指纹”:采用国际前沿技术打造,精确识别出设备唯一编号,具有精准、安全、高速的优势。

    总结:随着互联网技术的不断发展,我们每日都离不开与互联网的交互。短信验证码作为互联网交互中的重要环节,保卫着网站的安全以及我们的信息安全。用户体验差、毫无安全性可言的图片验证码将退出历史舞台,未来将会是安全与体验双重保障的验证码的时代。

    展开全文
  • 信息安全工程师参考资料(一)

    万次阅读 2018-09-04 18:05:50
    第一章 信息安全基础知识 1.1 信息安全研究方向 目前信息安全的研究包括密码学、网络安全、信息系统安全、信息内容安全、信息对抗等方向 网络空间是所有信息系统的集合,网络空间安全的核心是信息安全。网络...

    第一章 信息安全基础知识

    1.1 信息安全研究方向

    目前信息安全的研究包括密码学、网络安全、信息系统安全、信息内容安全、信息对抗等方向

    网络空间是所有信息系统的集合,网络空间安全的核心是信息安全。网络空间安全学科是研究信息的获取、存储、传输、处理等领域中信息安全保障问题的一门学科。

    1.2 信息安全理论基础

    信息安全理论基础包含的学科如下:

    • 通用理论基础
      • 数学:包含代数、数论、概率统计、组合数学、逻辑学等知识
      • 信息理论:包含信息论、控制论、系统论
      • 计算理论:包含可计算性理论、计算复杂性理论
    • 特有理论基础
      • 访问控制理论:包含各种访问控制模型、授权理论
      • 博弈论:一些个人、团队、组织面对一定的环境条件,在一定的规则约束下,依靠掌握的信息,同时或先后,一次或多次,从各自允许选择的行为或策略中进行选择并实施,并各自取得相应结果或收益的过程
      • 密码学:研究编织密码和破译密码的技术科学

     1.3 信息安全方法论

    网络安全方法论是研究解决安全问题的方法,具体内容有理论分析、逆向分析、实验验证、技术实现

    1.4 信息系统安全层次

    信息系统安全可以划分为四个层次,具体如表1-4-1所示

    层次 属性 说明
    设备稳定性 设备一定时间内不出故障的概率
    设备安全 设备可靠性 设备一定时间内正常运行的概率
    设备可用性 设备随时可以正常使用的概率
    数据秘密性 数据不被未授权方使用的属性
    数据安全 数据完整性 数据保持真实与完整,不被篡改的属性
    数据可用性 数据随时可以正常使用的概率
    政治健康
    内容安全 合法合规
    符合道德规范
    行为秘密性 行为的过程和结果是秘密的,不影响数据的秘密性
    行为安全 行为完整性 行为的过程和结果可预期,不影响数据的完整性
    行为的可控性 可及时发现、纠正、控制偏离预期的行为

    1.5 信息安全管理

    信息安全管理是维护信息安全的体制,是对信息安全保障的进行指导、规范的一系列活动和过程。信息安全管理体系是组织在整体或特定范围内建立的信息安全方针和目标,以及所采用的方法和手段所构成的体系。改体系包含**密码管理、网络管理、设备管理、人员管理。

    1.5.1 密码管理

    密码技术是保护信息安全的最有效手段,也是保护信息安全的最关键技术。各国政府相应出台了各种密码管理政策用于控制密码技术、监控密码市场等。目前我国密码管理的相关机构是国家密码管理局,全程国家商用密码管理办公室。

    国家出台密码相关的主要政策有《商用密码管理条例》(中华人民共和国国务院第273号令,1999年10月7日发布)、《电子认证服务密码管理办法》、《证书认证系统密码及其相关安全技术规范》《商用密码科研管理规定》《商用密码产品生产管理规定》和《商用密码产品销售管理规定》《可信计算密码支撑平台功能与接口规范》《IPSec VPN技术规范》。

    《商用密码管理条例》相关的重要规定如下:

    第二条 本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。

    第三条 商用密码技术术语国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。

    第四条 国家密码管理委员会及其办公室(以下简称国家密码管理机构)主管全国的商用密码管理工作。

    1.5.2 网络管理

    网络管理是对网络进行有效而安全的监控、检查。网络管理的任务就是检测和控制。OSI定义的网络管理功能有性能管理、配置管理、故障管理、安全管理、计费管理。

    注意:详细的网络管理知识参见SNMP部分

    1.5.3 设备管理

    设备安全管理包括设备的选型、安装、调试、安装与维护、登记与使用、存储管理等。设备管理相关标准有:《电子计算机机房设计规范》(GB50173-9)、《计算站场地技术条件》(GB2887-89)、《计算站场地安全要求》(GB93361-88)。

    1.5.4 人员管理

    人员管理应该全面提升管理人员的业务素质、职业道德、思想素质。网络安全管理人员首先应该通过安全意识、法律意识、管理技能等多方面对审查:之后对所有相关人员进行适合的安全教育培训。

    安全教育对象不仅仅包含网络管理员,还应该包含用户、管理者、工程实施人员、研发人员、运维人员等。

    安全教育培训内容包含法规教育、安全技术教育(包含加密技术、防火墙技术、入侵检测技术、漏洞扫描技术、备份技术、计算机病毒防御技术和反垃圾邮件技术、风险防范措施和技术等)和安全意识教育(包含了解组织安全目标、安全规定与规则、安全相关法律法规等)。

    1.6 ISO安全体系结构

    ISO制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型 第2部分安全体系结构》。该标准描述了开放系统互联(OSI)的基本参考模型,为协调开发现有的与未来系统互连标准建立起一个框架。其任务是提供安全服务于有关机制的一般描述,确定在参考模型内部提供服务与机制的位置。图1-6-1给出了开放体系互连安全体系结构示意图。

    Lily_Screenshot_1535951021

    ISO的开放系统互连安全体系结构包含了安全机制、安全服务、OSI参考模型,并明确了三者之间的逻辑关系。

    • 安全机制:保护系统免受攻击、侦听、破坏及恢复系统的机制
    • 安全服务:加强数据处理系统和信息传输的安全性服务,利用一种或多种安全机制阻止安全攻击。
    • OSI参考模型:开放系统互连参考模型,及常见的七层协议体系结构

    网络安全体系结构借鉴了开放系统互连安全体系结构,具体如图1-6-2所示Lily_Screenshot_1535951342

    网络安全体系包含三部分内容:协议层次、系统单元、安全服务。

    • 协议层次:TCP/IP协议
    • 系统单元:该安全单元能解决哪些系统环境的安全问题。
    • 安全服务:该安全单元能解决哪些安全威胁

    1.7 信息安全风险管理

    系统外部可能造成的损害,称为威胁;系统内部可能造成的损害,称为脆弱性。系统风险则是威胁利用脆弱性造成损坏的可能性。

    1.7.1 风险评估

    风险评估就是依据评估标准,利用评估的方法、技术和工具,全面评价系统中威胁、脆弱点以及带来风险大小的评估。在项目管理理论中,风险评估在风险分析和风险监控中常常用到。

    对信息系统进行风险评估,首先要确保评估和分析的内容、范围应该覆盖整个信息系统的体系。系统体系包含:系统基本情况分析、系统安全状况调查、系统安全组织、政策分析、系统弱点漏洞分析等。

    风险评估的流程如下:

    1. 确定资产:确定信息系统资产,明确资产价值
    2. 脆弱性和威胁分析:分析项目的脆弱性和威胁,评估发生概率及损失
    3. 指定应对方案:提出各种应对手段和解决办法
    4. 决策:评估影响、排列风险、制定决策
    5. 沟通与交流
    6. 方案实施

    风险评估的方法有定性风险评估、定量风险评估、定量与定性结合的风险评估

    • 定性风险评估:评估、汇总风险发生的概率和影响,并对风险进行排序
    • 定量风险评估:定量分析已识别风险对项目的整体影响
    • 定量与定性相结合的风险评估:常用的方法有层次分析法,核心是将决策者的经验判断进行量化,并提供定量的决策依据。层次分析法的基本步骤是系统分解、构造判断矩阵、层次总排序

    1.7.2 风险管理

    风险管理的目的是提高积极风险发生的概率和影响,降低消极风险的发生概率和影响。项目管理中定义的风险管理包含如下过程:

    1. 规划风险管理:决定如何进行、规划和实施项目风险管理活动
    2. 识别风险:识别并记录影响项目的风险
    3. 定性风险评估:评估、汇总风险发生的概率和影响,并对风险进行排序
    4. 定量风险评估:定量分析已识别风险对项目的整体影响
    5. 风险控制:指定具体的积极、消极风险应对方案。减少风险的方法如下:避免风险(例如:隔离重要计算机避免受攻击)、转移风险(例如:外包服务、购买保险)、减少威胁(例如:安装杀毒软件)、减少脆弱性(例如:安装系统补丁)、减少威胁可能的损害、检测意外事件
    6. 风险监控:整个项目过程中,跟踪已知风险,识别新风险,实施风险应对、评估风险有效性。

    一般可通过以下途径达到降低风险的目的:

    • 避免风险:通过改变项目计划,排除风险起源,改变风险目标避免风险,取消项目。例如,对重要设备进行网络隔离,避免攻击。
    • 转移风险:将部分或者全部风险连同应对的责任转移到他方身上。例如,对高风险业务进行外包、保险、担保等。
    • 减少威胁:降低风险概率到可接受范围。例如,部署杀毒软件或者反木马软件,减少系统被攻击的机会
    • 减少脆弱性:常用的方法有系统安装补丁,修复漏洞,减少系统的脆弱性
    • 减少威胁可能的影响:例如制定业务持续性计划,把灾难造成的损失降到最低
    • 检测并响应和恢复意外事件:例如,使用网管软件检测系统性能和故障,当发现问题是进行相应的响应

    在实时风险控制后,仍然会存在风险,称为剩余风险风险接受是一个对剩余风险进行确认评价、接受的过程。

    展开全文
  • 中级软考信息安全工程师笔记

    千次阅读 多人点赞 2021-01-25 16:24:27
    1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了《计算机信息系统安全保护等级划分准则》,并定于2001年1月1日实施其中把计算机信息安全划分为了5个等级: 第一级:用户自主保护级; 第二级:系统...
  • 信息安全工程(第2版)

    万次阅读 2012-05-13 19:42:13
     剑桥大学计算机实验室信息安全工程教授、安全经济学开创者、全球最重要安全权威之一Ross Anderson 经典著作  本书开创了信息安全工程学科  十年磨一剑 畅销书《信息安全工程》全面升级、重出江湖  本书由...
  • 软件工程安全问题

    千次阅读 2012-04-30 03:59:25
    1、軟件安全概論 軟件安全:軟件按我們所期待的方式運行就叫軟件安全。 信任度(Trust):描衡量一個軟件是不是能按我們所期待的方式運行的指標。 产生安全问题的原因:制作时期的不一致(in-consistency),没有...
  • 网络安全 零. 试题解析 1.分数分配 删去。。。。 2.IP分类复习 根据上图,我们可以推出下面的表 再筛选掉特殊的地址,就有如下的范围 P地址根据网络号和主机号来分,分为A、B、C三类及特殊地址D、E。 全0和全1的都...
  • 安全监控器作为工程机械的控制核心,在各种复杂工程机械中占据极其重要的地位。随着社会和科技的进步,以人为本的思想又为工程机械在人机工程学上赋予了新的内涵。如何符合人机工程学理念,为机械操作者的安全和舒适...
  • DevOps定义基础入门及历史

    千次阅读 2017-07-17 13:28:03
    这是我对DevOps如何有效定义的看法? 我将此定义提出为一个标准框架,以便更清楚地讨论DevOps涵盖的各种问题。 像“质量”或“敏捷”一样,DevOps是一个足够大的概念,需要一些细节才能完全理解。
  • 看这玩意复习你还会挂科?《软件工程篇》

    千次阅读 多人点赞 2020-01-23 02:32:44
    软件工程:是指导软件开发和维护的一门工程学科 三要素方法/工具/开发过程 价值:促进项目成功 现代产品开发三原则:功用性、可行性、称许性 软件过程是软件工程的核心组成部分。 迭代 :反复求精 增量:逐块建造 ...
  • 数据治理与数据管理的定义

    千次阅读 2020-05-30 17:00:53
    二、数据管理的定义:为实现数据和信息资产价值的获取、控制、保护、交付以及提升,对政策、实践和项目所做的计划、执行和监督。 数据治理是回答企业决策的相关问题并制定数据规范,数据管理是实现数据治理提出的...
  • Android逆向工程-破解 哈皮妹-萝莉

    万次阅读 多人点赞 2014-01-26 18:01:24
    转载请注明出处:http://blog.csdn.net/singwhatiwanna/article/details/18797493前言新的一年新的开始,除了继续我的原有课题之外,我还打算研究下Android逆向工程的一些东西...
  • 工程伦理学_笔记(复习用)

    万次阅读 多人点赞 2020-08-12 10:38:47
    工程伦理学第一章 工程与伦理1.1 如何理解工程一、技术与工程的区别二、技术与工程的联系三、工程定义四、工程的过程五、工程具有不确定性和探索性六、理解工程活动的7个维度1.2 如何理解伦理一、道德与伦理二、...
  • 搞不懂,只能收藏一下包不挂科 知识点总结 第一章: 软件工程定义: 1968年10月,Fritz Bauer 首次提出了“软件工程”的概念,并将“软件工程”定义为:为了经济地获得能够在实际机器上有效运行的可靠软件,而建立并...
  • 3.2 工程安全伦理问题 3.3 工程揭发伦理问题 4. 工程师的伦理规范分析 4.1 工程师的权利和责任 4.2 应对职业行为中的伦理冲突 4.3 工程师的伦理规范 5. 总结与展望 5.1 总结 5.2 展望 二、 PPT演示 三、 文档下载
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Web渗透的第一步工作,涉及网站信息、域名信息、端口信息、敏感信息及指纹...
  • 软件工程导论

    千次阅读 多人点赞 2019-06-12 20:13:11
    软件工程概述 1.1软件 1.2软件危机 1.3软件工程 1.4软件生命周期 1.5软件过程 第二章.可行性研究 2.1可行性研究的任务 2.2可行性研究过程: 2.3系统流程图 2.4数据流图(DFD) 2.5数据字典(DD) 2.6成本...
  • 随着信息技术的迅猛发展,数据的重要性和价值已毋庸置疑,数据正在改变竞争格局,成为重要的生产因素,更被定义为“21世纪的新石油”。在信息高速传播的今天,数据已经渗透到每一个行业和业务职能领域,指数级的速度...
  • 《软件工程》60’ 一.、软件过程 1、软件过程的概念 答: 1)**软件过程描述为为了开发出客户需要的软件,什么人、在什么时候、做什么事以及怎么做这些事以实现某一种的具体目标。**ISO9000把过程定义为:“使用资源...
  • IDC行业定义及分类

    千次阅读 2017-08-01 16:30:00
    IDC的定义是指互联网数据中心,为互联网内容提供商(ICP)、企业、媒体和各类网站提供大规模、高质量、安全可靠的专业化服务器托管、空间租用、网络批发带宽以及ASP、EC等业务。下文是小编整理的IDC行业定义及分类。 ...
  • 功能安全专题之功能安全概念阶段

    千次阅读 2020-06-30 16:42:53
    **“当我们展望未来新技术的挑战时,采用统一的...在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。
  • 高级软件工程习题

    万次阅读 2020-12-10 14:23:50
    谁在信息化上占据制高点,谁就能够掌握先机、赢得优势、赢得安全、赢得未来。 《纲要》强调,要围绕“五位一体”总体布局和“四个全面”战略布局,牢固树立创新、协调、绿色、开放、共享的发展理念,贯彻以人民为...
  • 过去十年, IT变化日新月异。如果我们回溯到100年前的1900年代,也会感慨电对经济社会的改变同样如此之大,历史惊人的相似...未来软件将不断重新定义世界的万事万物,数据在软件冶炼工艺的作用下价值将不断被挖掘出来。
  • 山东大学软件工程复习纲要

    千次阅读 2015-12-09 09:55:19
      英文版《软件工程》教学内容回顾 (下述问题仅是课件中的主要部分回顾,问题答案以课件为主要参考) ... 定义:软件工程是一种系统工程,不止包括对技术问题的分析与解决,还包括对开发过程和给参与...
  • 山东大学软件工程复习要点及答案

    千次阅读 多人点赞 2018-12-25 21:23:44
    定义:软件工程即用系统科学的工程性方法解决软件开发时遇到的问题,也就是,将系统化的、严格约束的、可量化的方法应用于软件的开发、运行和维护。 目的:规范软件开发流程,推出高质量的软件产品。 方法:面向...
  • 软件工程测试题

    千次阅读 多人点赞 2020-07-07 10:48:57
    初识软件工程 软件工程方法是( )。 为了获得高质量软件而实施的一系列活动 为开发软件提供技术上的解决方法 为支持软件开发、维护、管理而研制的计算机程序系统 为了理解问题和确定需求而采取的一些技术和...
  • 软件工程期末总结

    千次阅读 2019-12-31 21:32:15
    一、软件工程概述 1.软件工程三要素 ...关键是对核心活动的选取和定义,业务建模(分析业务过程中发现软件的价值)、需求(使开发人员和用户就“系统做什么”达成共识)、分析、设计(用来保证系统...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 44,688
精华内容 17,875
关键字:

安全价值工程的定义