1、用户权限限制;软件是否按功能模块划分用户权限,权限划分是否合理,考察超级用户对各个用户的权限管理是否合理,包括修改用户的登录资料等。
2、用户和密码封闭性。软件对用户名和密码有无校验,有无保护措施,尤其对密码有无屏蔽功能。
3、系统对用户错误登录的次数限制。软件对用户错误登录有无次数限制,一般做法是连续三次登录失败就退出系统。
4、留痕功能。软件是否提供操作日志,比如某用户登录的时间,查询、修改或删除的动作以及离开的时间等。
5、屏蔽用户操作错误。考察对用户常见的误操作的提示和屏蔽情况,例如可否有效避免日期的录入错误或写入无效的日期 6、错误提示的准确性。
当用户操作错误或软件发生错误时,能否有准确清晰的提示,使用户知道造成错误的原因。例如当用户未输入完有效信息时存盘,系统应当给出关于未输入项的提示。
7、错误是否导致系统异常退出。考察软件运行的稳定性,当软件发生一般错误或严重错误时,软件是否会自动退出。
8、数据备份与恢复手段。主要针对有数据存储需要的软件,有的软件依靠数据库操作系统本身的备份与恢复机制,这需要用户具备一定的操作知识;好的软件会提供备份与恢复的操作,不需要用户直接对数据库系统进行操作。
9、输入数据有效性检查。当用户输入的数据有错时,软件应能判断数据的有效性,避免无效数据的生成。
10、异常情况的影响。在程序运行过程中进行掉电等试验,考查数据和系统的受影响程度;若受损,是否提供补救工具,补救的情况如何。
11、网络故障对系统的影响。当网络中断连接时,是否会造成数据的丢失。
信息安全的六个方面: - 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性 - 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
- 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 - 真实性:内容的真实性 - 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。
- 可靠性:系统可靠性 信息安全特性: -攻防特性:攻防技术交替改进 -相对性:信息安全总是相对的,够用就行 -配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导 -动态性:信息安全是持续过程 信息安全范围(存在IT应用的任何场景): - 管理与技术 - 密码、网络攻防、信息隐藏 - 单机、服务器、数据库、应用系统 - 灾难恢复、应急响应、日常管理 -…… 信息安全技术与管理: - 建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法。 - 二者配合关系-三分技术七分管理,但目前二者脱节很严重: 信息安全策略与管理战略的脱节 将“业务的持续性”与“灾难恢复”划等号 信息安全意识的培训不够 信息安全的六个方面: - 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性 - 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
- 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 - 真实性:内容的真实性 - 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。
- 可靠性:系统可靠性 信息安全特性: -攻防特性:攻防技术交替改进 -相对性:信息安全总是相对的,够用就行 -配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导 -动态性:信息安全是持续过程 信息安全范围(存在IT应用的任何场景): - 管理与技术 - 密码、网络攻防、信息隐藏 - 单机、服务器、数据库、应用系统 - 灾难恢复、应急响应、日常管理 -…… 信息安全技术与管理: - 建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法。 - 二者配合关系-三分技术七分管理,但目前二者脱节很严重: 信息安全策略与管理战略的脱节 将“业务的持续性”与“灾难恢复”划等号 信息安全意识的培训不够。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.736秒