培训讲稿

2020-03-03 22:40:45 来源:范文大全收藏下载本文

广义的信息安全

是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法闭幕式辨识、控制保障商务的连续性最大限度地减少业务的损失从而最大限度地获取投资和商务的回报。信息安全的涵义主要体现在以下三个方面:

安全性

确保信息只给合法授权用户使用,而限制其他人访问。信息不泄露给非授权访问的用户、实体或被非法利用。安全性按性质又可以分为传输安全性和存储安全性。前者是对传输中的数据信息的保密后者是指在存储数据时的数据保密。 完整性

保护信息和处理方法的准确和完善。通俗地说就是保证计算机信息数据不会受外界事件的干扰而被改变或丢失。数据完整性的破坏有很多因素具体的可以包括蓄意破坏、无意破坏、软硬件失效、自然灾害等。无论是哪种形式的破坏最好的应对方法就是数据备份。 可用性

确保授权人需要时可以获取信息和相应的资产。各种对网络的破坏,身份否认拒绝以及延迟使用都破坏了信息的可用性。

软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行的工程化软件思想。译者认为需要从如下的四个方面来理解这个定义。

首先,软件安全是计算机安全的一个分支。现代社会中,我们生活所需的一切似乎都离不开计算机系统,我们的电力、供水、交通、通讯、金融等等,都依赖于计算机系统的安全运行。但是,计算机系统并不安全,它潜伏着严重的不安全性、脆弱性和危险性。如何保障计算机系统的安全就成为我们这个时代的一个根本问题,计算机安全这门学科也因此应运而生,并成为近二十年来最热门的学科之一。计算机安全的研究范畴包括硬件安全、软件安全、数据安全、运行安全和网络安全。

随着科技的进步,社会的发展,计算机软件控制已经大量使用在我们生活中的基础设施工程中。例如:电力、水力、化工、交通等。所以这些关系到我们生活的关键基础设施安全性已经取决于那些计算机软件的安全。

下面让我们看几个生活中的案例:

丰田线控缺陷门:首先了解线控技术,你可能听说过线控飞行,这是线控驾驶的前奏。1979年美国空军接受了新型F-16战斗机,这是第一个采用线控技术的战斗机。过去,控制杆或操纵杆通过直接的机械水压传动来发动飞机。现在则是通过一个电脑数据输入装置。飞行员移动手杆,手杆向电脑输送信号,由电脑决定需要做什么,然后用最有效的方法运转。过去10年以来,电传线控技术已经被汽车公司所采用。现在当你踩上油门的时候,不再通过拉线打开节气门,而是给引擎控制电脑输入信息,实现对节气门打开或关闭的电子控制。

电传线控汽车更多为了方便和成本。汽车生产商可能省去了一些功能,因为引擎控制电脑可以控制一系列功能,比如巡航控制。但是这种方便和成本节约可能伴随更大的代价:机器中的幽灵。丰田公司将问题归咎于脚垫、油门踏板和刹车装置。但是一些客户坚称,同时政府相关部门官员也在暗示,是软件缺陷造成了节气门在油门踏板没有碰触的情况下打开。软件缺陷是机器中的幽灵,它正是问题所在。 幽灵是无法证实其存在或不存在的。软件缺陷也同样。从现在起,丰田事故可能会被归咎于幽灵般的软件缺陷。诉讼将带来上亿美元的赔偿,即使对丰田公司来说也并不轻松。同样有理由相信国会或者联邦安全部门,将出台新的更加严厉的法规。我们都有电脑,它有时会突然锁定或丢失一些文件,却无从发现原因。我们都有现代装置——洗衣机、烘干机和炉子,他们有时比旧式的机械计时的机器更容易出问题。汽车生产商应该学到的教训是,有些事可以做并不代表应该做。

节气门是控制空气进入发动机的一道可控阀门,气体进入进气管后会和汽油混合成可燃混合气,从而燃烧做功。它上接空气滤清器,下接发动机缸体,被称为是汽车发动机的咽喉。节气门有传统拉线式和电子节气门两种,传统发动机节气门操纵机构是通过拉索(软钢丝)或者拉杆,一端连接油门踏板,另一端连接节气门连动板而工作。电子节气门主要通过节气门位置传感器,来根据发动机所需能量,控制节气门的开启角度,从而调节进气量的大小。

据法新社17日报道,美国航空管理局(FAA)16日下令波音公司修复波音777飞机中存在的软件故障问题。该故障可能导致飞机冲出跑道。

据报道,该故障使飞机自动驾驶仪功能受影响,导致低速起飞,可能会引发飞机冲出跑道末端。FAA表示有818架飞机将会受此令影响。仅今年一月份该软件故障已导致两架飞机中断起飞。FAA还表示自1995年以来已有9起起飞故障报告事例。

由于所配用的微软TradElect软件出现故障,近日伦敦证交所被迫停摆一天,这款TradElect软件基于Windows Server2003操作系统。不过伦敦证交所否认停摆事件与TradElect软件有关,并拒绝就事件起因作详细解释。但根据伦敦证交所内部人士透露,停摆事件与TradElect软件故障脱不开关系。

停摆事件之后,伦敦证交所的原CEO Clara Furse辞去了CEO职务,虽然她并没有对外说明离职的原因,但正是此人将微软TradElect软件引入伦敦证交所,而且根据证交所内部人士透露,此次TradElect故障造成的停牌事故直接导致了Clara Furse的去职。

伦敦证交所使用的TradElect软件运行在Windows Server2003操作系统环境下,由惠普ProLiant运行。TradElect使用C#/.NET语言编写而成,负责制作这款程序的是微软和Accenture公司。程序需要依托微软的SQL Server2000运行。该程序的主要责任是负责以小于10ms的延迟速度实时显示股票信息。

不过在实际的使用过程中,这款软件的实际延迟却很高,远没有达到小于10ms时延的要求。而伦敦证交所的竞争对手如Chi-X等公司使用的MarketPrizm软件的表现却优于TradElect,另外,这款软件的运行环境是Linux。

像伦敦证交所这样草率选择后台支持软件的情况是很少见的,而企业级软件出现如此重大故障且闹得满城风雨的情况则更是鲜见。

2009年7月14日,中国直播卫星有限公司证实,鑫诺三号通信卫星13日21时50分左右出现故障,中国部分区域有线电视用户出现黑屏与错误信息。据了解,部分电视台节目内容传输受到影响。

据公开信息显示,鑫诺三号通信卫星承担中央电视台部分内容、广东卫视、广西卫视、14日上午10:30分左右,鑫诺三号通信卫星的故障被修复,部分省区中断的电视节2009年2月9日10时59分,中星6B卫星曾发生故障,导致在该卫星上传输的中央深圳卫视、吉林卫视、黑龙江卫视等节目的传输任务。

目恢复正常。针对故障原因,专家分析称,故障可能出现在软件上。

电视台、中国教育电视台以及23个省的卫视等150套电视节目全部中断,卫星故障时间共47分钟。

7.美国计算机紧急事件响应小组协调中心

(Computer Emergency Response Team/Coordination Center, CERT/CC)

CERT/CC是一个由联邦政府提供资金的机构,成立于1998年,位于匹兹堡的卡内基梅隆大学内。它的主要职能是对软件中的安全漏洞提供咨询,对病毒和蠕虫的爆发提供警报,向计算机用户提供保证计算机系统安全的技巧以及在处理计算机安全事故的行动中进行协调。

CERT/CC服务的内容: ■ 安全事件响应

■ 安全事件分析和软件安全缺陷研究 ■ 漏洞知识库开发

■ 信息发布:缺陷、公告、总结、统计、补丁、工具

■ 教育与培训:CSIRT管理、CSIRT技术培训、系统和网络管理员安全培训 ■ 指导其它CSIRT(也称IRT、CERT)组织建设

13.安全漏洞

是指受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。漏洞是硬件软件或使用策略上的缺陷,他们会使计算机遭受病毒和黑客攻击。

14.Microsoft Bob 下一代界面。BOB是微软首次尝试开发互动性更强更自然的用户界面。有趣的是,Bob项目是由盖茨的老婆梅林达负责管理的。

Microsoft Bob的推出主要是为了满足初级计算机用户的需求,虽然有着很好的创意,但是过于简单,只是讲解如何使用计算机,但却高达100美元,结果在没有市场的情况下被淘汰了。

98,99年左右玩电脑的朋友们肯定接触过一个联想《幸福之家》软件,这款图形化的系统可以让家庭用户迅速入门(这个产品一直做到04年),但它的前身就要追溯到微软在IT业界臭名昭著的产品:Microsoft Bob.这个Windows 3.1~95时代的产品,已经无法在微软官方网站中找到任何记载。MS显然不愿再提起这段伤心往事。虽然Bob的Demo只存在于Win95第一版的CD中,当年我在Win95OSR2的CD中找到了一些Bob风格的软件的Demo,而且视为珍宝。

尽管Bob被微软千方百计的抹煞,还是有很多元素在后续产品中发扬光大。比如Office助手,还有XP搜索的时候那只小狗,似曾相识否?

20.Morris病毒

Morris是康奈尔大学计算机科学系的一年级的博士研究生。通过在哈佛大学的本科学习和其他工作,他已经积累了相当的计算机技术和使用经验。当进入康奈尔大学时,他获得了一个计算机科学系的计算机帐号。使用这个帐号,他可以直接使用康奈尔大学的计算机。Morris忙于和高年级的研究生讨论各种计算机安全问题和他攻入网络中的能力。

同年10月,Morris开始编写后来被称为Internet“蠕虫”或“病毒”的计算机程序。这个程序的目的是利用Morris发现的安全缺陷,来说明当时计算机网络安全措施的不足。他所选择的策略是释放一个蠕虫到计算机网络中去。Morris设计的程序在注入一台联入全国性的计算机网络中计算机后将在网络中蔓延。Morris将蠕虫释放到Internet上,分布在全国的大学、政府机构和军用计算机都连接到了这个网络上。这个网络上的计算机之间可以通信、传输信息。

Morris试图使得Internet蠕虫在网络上广泛传播并且不引起注意。假设蠕虫占用很少的计算机操作时间,将不影响计算机的正常使用。Morris编写的蠕虫难以发现和读取,因此其他编程人员不能轻易的终止蠕虫的运行。Morris而且想保证在已有一个蠕虫的计算机上将不再拷贝。在一台计算机上又多个蠕虫的拷贝会使蠕虫易于发现,并且将降低计算机的性能,最终导致计算机的崩溃。因此Morris设计的蠕虫询问每台计算机是否已经有了一个蠕虫的拷贝。如果计算机的回答是no,蠕虫将被拷贝到计算机;如果回答是yes,蠕虫将不拷贝到计算机上。然而Morris担心其他程序员可以通过编写他们自己的程序,对于这个问题错误的回答为yes,从而终止蠕虫的运行。为了绕过这种保护,Morris使得蠕虫在收到7次yes的响应后复制自己。后来证明,Morris低估了计算机询问这个问题的次数,他的1:7的比率导致了比他预想的要多的拷贝被复制到了计算机上。蠕虫还设计为计算机关闭后终止运行,典型情况是每周关闭一到两次。这样做防止了蠕虫在一台计算机上的积聚,Morris正确估计了在感染的比率。

(1)通过SEND MAIL中的漏洞或bug,这是一个在计算机上传送和接受电子邮件的程序;(2)通过“finger守护程序”的漏洞,这是一个允许获得另外一台计算机的用户的有限信息的程序;(3)通过信任主机功能组件,信任主机使得在一台计算机上具有一定特权的用户不用口令就可以在另外一台计算机上获得等价的特权;(4)通过猜测口令的程序。通过快速尝试多种字母,希望猜中授权用户的口令,这样进入后就可以获得和授权用户一样的活动权限。

Morris在麻省理工学院的计算机上释放了他的蠕虫。选择麻省理工大学是为了掩盖是来自康奈尔大学的Morris是事实。很快,Morris发现蠕虫复制和计算机被重新感染的速度比他预期的要快的多。最终,分布在全国的计算机要么崩溃,要么患上“精神紧张症”。当Morris认识到发生了什么后,他和他在哈佛的朋友商量对策。最后,他在哈佛向网络发了一个匿名信息,指导程序员如何终止蠕虫的运行、防止重新感染。然而,由于网络路由的阻塞,这个信息并没有产生应有的作用。不计其数的计算机被影响,包括最主要的大学、军事站点、医学研究机构等的计算机等。每台计算机处理蠕虫的费用估计从200到53000美元不等。

Morris的罪行被发现了,紧接着是陪审团的审判,他触犯了18 U.S.C.Section 1030(a)(5)(A)。他被缓刑三年、400小时的社区服务和10050美元的罚金以及他的监管费。

22.SQL注入技术 强制产生错误

对数据库类型、版本等信息进行识别是此类型攻击的动机所在。它的目的是收集数据库的类型、结构等信息为其他类型的攻击做准备,可谓是攻击的一个预备步骤。利用应用程序服务器返回的默认错误信息而取得漏洞信息。

采用非主流通道技术

除HTTP响应外,能通过通道获取数据,然而,通道大都依赖与数据库支持的功能而存在,所以这项技术不完全适用于所有的数据库平台。SQL注入的非主流通道主要有E-mail、DNS以及数据库连接,基本思想为:先对SQL查询打包,然后借助非主流通道将信息反馈至攻击者。

使用特殊的字符

不同的SQL数据库有许多不同是特殊字符和变量,通过某些配置不安全或过滤不细致的应用系统能够取得某些有用的信息,从而对进一步攻击提供方向。

使用条件语句

此方式具体可分为基于内容、基于时间、基于错误三种形式。一般在经过常规访问后加上条件语句,根据信息反馈来判定被攻击的目标。

利用存储过程

通过某些标准存储过程,数据库厂商对数据库的功能进行扩展的同时,系统也可与进行交互。部分存储过程可以让用户自行定义。通过其他类型的攻击收集到数据库的类型、结构等信息后,便能够建构执行存储过程的命令。这种攻击类型往往能达到远程命令执行、特权扩张、拒绝服务的目的。

避开输入过滤技术

虽然对于通常的编码都可利用某些过滤技术进行SQL注入防范,但是鉴于此种情况下也有许多方法避开过滤,一般可达到此目的的技术手段包括SQL注释和动态查询的使用,利用截断,URL编码与空字节的使用,大小写变种的使用以及嵌套剥离后的表达式等等。借助于此些手段,输入构思后的查询可以避开输入过滤,从而攻击者能获得想要的查询结果。

推断技术

能够明确数据库模式、提取数据以及识别可注入参数。此种方式的攻击通过网站对用户输入的反馈信息,对可注入参数、数据库模式推断,这种攻击构造的查询执行后获得的答案只有真、假两种。基于推断的注入方式主要分为时间测定注入与盲注入两种。前者是在注入语句里加入语句诸如“waitfor 100”,按照此查询结果出现的时间对注入能否成功和数据值范围的推导进行判定;后者主要是“and l=l”、“and l=2”两种经典注入方法。这些方式均是对一些间接关联且能取得回应的问题进行提问,进而通过响应信息推断出想要信息,然后进行攻击。

23.跨站脚本攻击(也称为XSS)

指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的seion信息。有关攻击方法的详细情况将在下面阐述。

27.Gary McGraw博士

Gary McGraw全球公认的软件安全权威,Cigital公司的CTO,董事会成员,掌管Fortify软件公司的技术顾问团,同时担任RavenWhite公司的高级顾问。Gary在网络安全方面著有多本著作,其中的6本长居畅销书排行榜前列。

在本书中全面、详细地介绍了这种方法。本书的副标题“使安全成为必需的组成部分”点出了实施软件安全的工程化方法的总纲,即在整个软件开发生命周期中都要确保将安全作为软件的一个有机组成部分。支持这个总纲的三根支柱是应用风险管理、软件安全的接触点和知识。风险管理是一种战略性方法,即将追踪和减轻风险作为一种贯穿整个生命周期的指导方针。接触点,即在软件开发生命周期中保障软件安全的一套最优方法,是一种战术性方法。Gary McGraw博士总结出了七个接触点,即代码审核、体系结构风险分析、渗透测试、基于风险的安全测试、滥用案例、安全需求和安全操作。无论你采用什么样的软件开发方法学,你都可以将这些接触点应用到你的开发生命周期中,而不需要完全改变你的软件开发生命周期。这些接触点从“黑帽子”(攻击和破解)和“白帽子”(防御和保护)两个方面综合地考察软件开发中可能出现的问题,结合了它们的开发生命周期就成为“安全的”开发生命周期。“安全的”开发生命周期能够在每一个开发阶段上尽可能地避免和消除漏洞,同时又保留了你熟悉的工作方式。软件安全的第三根支柱是知识,包括收集、压缩和共享能用于为软件安全方法提供坚实基础的安全知识。由于软件安全是一门新的学科,及时总结知识,并用知识来教育所有相关的人员,对确保软件安全是至关重要的。在整个开发生命周期中综合应用这些方法,就能从设计、编码和测试等各个层面上消除软件中的安全弱点,从制度上、方法上最大限度地保障软件安全。

27.微软的SDL 微软SDL( Security Development Lifecycle)流程,是一种专注于软件开发安全保障的流程,为了实现保证最终的用户安全,在软件开发各阶段中引入安全和隐私问题。其中主要由以下7部分组成:

安全培训(training):推广安全编程意识

需求分析(requirements):寻找安全嵌入的最优方式

系统设计(design): 威胁建模设计

实现(implementation):安全开发

验证(verification):黑/白盒测试

发布(release):最后检查确认

响应(response):应急响应,bug跟踪解决

总结, 通过上面的介绍,我们发现微软SDL是将设计、代码和文档等与安全相关漏洞减到最少,在软件开发的生命周期中尽可能的早地发现解决相关漏洞建立的流程框架; 值得我们学习的地方是,我们可以借鉴微软SDL的流程框架建立符合公司自己的。

以下微软SDL流程框架图:

微软SDL官方地址: http://www.daodoc.com/security/sdl/default.aspx

目前多数公司在安全方面都面临者诸多问题,如:

1 安全意识不足

2 缺少安全设计

3 缺少安全编程规范

4 频繁的迭代更新版本

5 压缩项目周期

。。。等,当然还有更多,在此就不在列举

所以借鉴微软SDL流程框架,本文作者构建符合自己公司的SDL流程框架:

1 安全测试(通过黑/白盒测试,发现公司系统潜在的漏洞,构建漏洞库)

2 安全培训(通过对常见漏洞,尤其是对用户及公司造成危害性大的漏洞培训形成解决方案措施)

3 需求分析评估(确切的来讲,这个层次应属于信息安全范围,针对各层次进行安全信息识别和漏洞评估,制定相关安全目标等内容)

4 系统设计( 威胁模型建立,进行架构分析,分解各应用程序,识别风险,识别漏洞等)

5 编码实现(进行相关代码评审,漏洞扫描检查)

6 发布( 上线审核机制,安全监控(日志,网站,服务器等),Bug管理,故障事件管理等)

通过上面大家可以发现微软SDL的“响应”环节去掉了,其实响应我个人理解将其融入以上6个环节中更有效,因为每个环节都需要应对;其中将安全测试和安全培训提至最前面,因为目前国内公司对安全其实了解甚少且比较偏面,所以最好的解决方法就是将问题摆出来,然后寻求解决之道!

可重复的流程,通过这些流程可靠地实现可测量的安全性提升。因此,软件供应商必须转为采用一种更严格的、更加关注安全性的软件开发流程。这种流程旨在尽量减少设计、编码和文档编写过程中存在的漏洞,并在开发生命周期中尽可能早地检测到并消除这些漏洞。用于处理来自 Internet 的输入、控制可能被攻击的关键系统或处理个人身份信息的企业和消费者软件最需要实施这种流程。

如前所述,工程师教育已超出本文的讨论范围。但是必须认识到教育计划对 SDL 的成功实施至关重要。计算机科学和相关专业的大学应届毕业生一般缺乏必要的培训,不能立即加入工作队伍从事安全软件的设计、开发或测试工作。即使是学了安全课程的人员,他们可能对加密算法或访问控制模型接触较多,但是对缓冲区溢出或规范化缺陷可能了解不多。一般情况下,行业内的软件设计者、工程师和测试人员也缺乏适当的安全技术知识。

在这些情况下,准备开发安全软件的组织必须负责对其工程人员进行适当教育。根据组织的规模和可用的资源,应付这种挑战的方法可能会有所不同。拥有大批工程人员的组织可建立一个内部计划对其工程师进行在职安全培训,而小型组织则可能需要依赖外部培训。在 Microsoft,所有从事软件开发的人员必须参加一年一次的“安全进修课程”培训。

项目风险管理是指通过风险识别、风险分析和风险评价去认识项目的风险,并以此为基础合理地使用各种风险应对措施、管理方法技术和手段,对项目的风险实行有效的控制,妥善的处理风险事件造成的不利后果,以最少的成本保证项目总体目标实现的管理工作。风险管理与项目管理的关系

通过界定项目范围,可以明确项目的范围,将项目的任务细分为更具体、更便于管理的部分,避免遗漏而产生风险。在项目进行过程中,各种变更是不可避免的,变更会带来某些新的不确定性,风险管理可以通过对风险的识别、分析来评价这些不确定性,从而向项目范围管理提出任务。

培训讲稿

培训讲稿

培训讲稿

突发事件培训讲稿

服务员培训讲稿

通讯员培训讲稿

调度培训讲稿

二级培训讲稿

质量管理培训讲稿

礼仪培训讲稿

《培训讲稿.doc》
培训讲稿
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文