软件开发

安全性是从事安全解决方案开发的安全专家需考虑的重点。

语言发展的历程:机器语言-汇编语言-高级语言-自然语言(4GL)

面向对象编程

高内聚

低耦合

避免和缓解故障

输入验证

应急开放:少见,一般用于多级安全系统中较低级别的组件,一个组件开放了,还有其他安全措施进行保护。

应急防护:比较安全

安全性-功能性-用户友好型 三者应相互权衡

系统开发生命周期:使用规范化的开发流程,可以在每个阶段嵌入安全性

系统开发生命周期(设计的活动)

概念定义:定义了项目用途和系统的大体需求。开发过程中重复阅读,可以明确自己的目标。需领导批准

功能需求确认:需领导批准。

控制规范的开发:每次对设计规范进行重大改动时,都应涉及安全需求。(安全需求可从预防:访问控制、授权;检测:审计、问责制;纠正:可用性和容错;此外还有加密存储等)

设计审查:涉及模块设计和模块间的交互。

代码审查走查:多次的开发人员代码审查

用户验收测试:用户验收测试之后,代码可进行部署

维护和变更管理

生命周期模型

SDLC:初始步骤之一是获得管理层的批准

成熟度:

常见生命周期模型

瀑布模型:可返回至上一步

螺旋模型:模型的模型、元模型

敏捷软件开发

软件能力成熟度模型:(SW-CMM)。软件的质量依赖于开发过程的质量

IDEAL模型

软件能力成熟度模型

初始级

可重复

已定义

受管理

持续改进

IDEAL模型

启动:概述更改业务的原因

诊断:专家给出建议

建立:建立行动计划

行动:实施解决方案

学习:改进

甘特图:显示不同项目时间、调度关系的条形图。

PERT:一种项目调度方法;用于在开发中评价软件产品的大小和计算风险评估标准差。

软件开发过程中的变更管理流程分为三个组件。

请求变更:提出需求,管理层评估成本效益。

控制变更:

发布变更:通过发布控制过程进行发布认可。

DevOps(这个过程设计到开发、测试和部署)

软件开发

质量保证

IT操作

API:有的API也需要认证调用,认证授权需要API密钥支持,不需要认证授权的不需要API支持。API密钥一定要在加密的通信信道上传输。

软件测试

软件测试的最佳时期是设计模块之时。

不应使用真实数据用于开发测试

保证测试和开发的职责分离

三种软件测试方法

白盒测试:检查程序的内部逻辑结构,并逐行执行代码。

黑盒测试:从用户的角度出发,常见的用户验收测试就是此例子。

灰盒测试:从用户的角度出发,也分析源码,为了设计测试案例,不分析程序内部的工作原理。

专门评估应用程序安全性的测试类别

静态测试:分析源码,可以使用自动化监测工具,如代码审计软件。可以发现缓冲区溢出漏洞,不需要运行应用程序。

动态测试:分析类似EXE的文件,可以web扫描工具,注意避免意外服务中断。

软件采购

IAAS

SAAS:虽然安全责任大部分有供应商负责,但组织的安全人员也不能逃脱责任。组织还应当监控供应商,审计,漏洞扫描,确保验证供应商是否保持适当控制

数据库管理系统体系结构

层次式数据库:一对多,类似于组织的体系架构

分布式数据库:多对多,逻辑上连接,实际上分布

数据库概念

度:列

基数(元祖):行

候选键:多个候选主键

主键:唯一标识行

外键(对应参照完整性):在另一个表是主键,用于关联两张表,外键不能引用不存在的主键。

所有的关机数据库,都使用SQL语言,SQL控制粒度高,可针对表、行、列、甚至是单独的单元来限制用户访问。

使数据库遵从范式的过程称为规范化。规范化可以减少冗余。(考试中不考范式)

事务的4种特征:ACID

多级数据库的安全性

当知其所需和分类级别需求不同的数据混在一起,被称为数据库污染。

数据库视图限制访问:视图存储为SQL语句的形式,不是表的形式。

视图为一种安全机制:可限制用户访问视图,而不是直接访问原始表。

数据库的并发性:采用了锁的概念。

数据库的安全机制

语义完整性

内容相关的访问控制

上下文相关的访问控制

单元抑制:对数据库字段或单元隐藏或强加更安全的约束。

数据库分区:防止聚合、污染、推理

多实例:是针对推理攻击的防范措施。具体做法在同一张数据库表中是含有同一主键的两行或者多行,且具有不同的分类等级。

噪声和扰动:在数据库中插入错误的或者欺骗的数据。

数据库的安全性只涉及基本的前门渠道访问信息。

ODBC:连接了多种数据库类型和应用程序。

存储器的类型

主存储器

辅存储器

虚拟存储

顺序访问存储

随机访问存储:RAM

易失性存储

非易失性存储

针对数据存储的两种威胁

对存储器资源的非法访问:物理访问,采用加密文件系统

隐蔽通道:此处涉及存储型隐蔽通道

理解基于知识的系统

专家系统:知识库和推理引擎,优点:不受情绪影响

神经网络:包含计算单元链,用于模拟人脑的生物推理过程,使用DELta规则,神经网络就能从经验中学习知识。涉及分层计算,需要涉及大量的训练。

神经网络的特征:线性、输入和输出映射、自适应性。

决策支持系统(DSS):

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,671评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,442评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,524评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,623评论 1 275
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,642评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,584评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,953评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,621评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,865评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,608评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,698评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,378评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,958评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,940评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,173评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,419评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,425评论 2 342

推荐阅读更多精彩内容