软件安全论文合集12篇

时间:2023-03-23 15:24:03

软件安全论文

软件安全论文篇1

论文关键词:软件企业;信息安全;风险管理

随着国家大力推动软件外包行业和IT行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。

信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。

(1)网络共享与恶意代码防控。

网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。

(2)信息化建设超速与安全规范不协调。

网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。

(3)信息产品国外引进与安全自主控制。

国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。

(4)IT产品单一性和大规模攻击问题。

信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。

(5)IT产品类型繁多和安全管理滞后矛盾。

目前,信息系统部署了众多的IT产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。

(6)IT系统复杂性和漏洞管理。

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。

(7)攻击突发性和防范响应滞后。

网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。

(8)口令安全设置和口令易记性难题。

在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、FTP口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。

(9)远程移动办公和内网安全。

随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。

(10)内外网络隔离安全和数据交换方便性。

由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。

(11)业务快速发展与安全建设滞后。

在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。

(12)网络资源健康应用与管理手段提升。

复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。

(13)信息系统用户安全意识差和安全整体提高困难。

目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DNS服务配置信息。

(14)安全岗位设置和安全管理策略实施难题。

根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。

(15)信息安全成本投入和经济效益回报可见性。

由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。

为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。

1.信息安全风险管理概述

我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,

2.确定范围

在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织ISMS的范围,那么风险管理的范围应该和我们确定的ISMS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中

3.风险分析

风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:

(1)识别评估资产。

在ISMS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。

在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:

①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;

②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;

③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。

(2)识别评估威胁。

我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。

(3)识别评估脆弱性。

脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。

(4)识别评估控制措施。

在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:

①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;

②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;

③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。

控制措施的有效性是我们风险评价的依据之一。

4.风险评价

风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:

(1)分析评估可能性和影响。

“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:

①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;

②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;

③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。

在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:

①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;

②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。

③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。

参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。

可能性和影响都是我们进行风险评价的依据。

(2)评价风险。

在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:

①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;

②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;

③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。

5.风险处置。

风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:

①行动优先级排序。

行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。

②评估建议的安全选项

评估建议的安全选项主要考虑安全选项的可行性和有效性。

③实施成本效益分析。

对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。

④选择控制措施。

在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。

⑤责任分配。

根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。

⑥制定控制措施的实施计划。

明确控制措施的具体行动时间表。

⑦实现所选择的安全防护措施。

软件安全论文篇2

特别值得一提的是,为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返,几年前占据着新闻头条的计算机病毒事件在今天看来已经不是什么新闻,取而代之的是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。在这种混合型病毒时代,单一的依靠软件安全防护已开始不能满足客户的需求。

网络安全不只是软件厂商的事

今年上半年,网络安全软件及服务厂商——趋势科技与网络业界领导厂商——思科系统公司在北京共同宣布签署了为企业提供综合性病毒和蠕虫爆发防御解决方案的合作协议。该协议进一步扩展了双方此前针对思科网络准入控制(NAC)计划建立的合作关系,并将实现思科网络基础设施及安全解决方案与趋势科技防病毒技术、漏洞评估和病毒爆发防御能力的结合。

根据合作协议,思科首先将在思科IOS路由器、思科Catalyst交换机和思科安全设备中采用的思科入侵检测系统(IDS)软件中添加趋势科技的网络蠕虫和病毒识别码技术。此举将为用户提供高级的网络病毒智能识别功能和附加的实时威胁防御层,以抵御各种已知和未知的网络蠕虫的攻击。

“在抵御网络蠕虫、防止再感染、漏洞和系统破坏的过程中,用户不断遭受业务中断的损失,这导致了对更成熟的威胁防御方案需求的增长。”趋势科技创始人兼首席执行官张明正评论说,“传统的方法已无法满足双方客户的需求。”

“现在的网络安全已不是单一的软件防护,而是扩充到整个网络的防治。”思科全球副总裁杜家滨在接受记者采访时表示:“路由器和交换机应该是保护整个网络安全的,如果它不安全,那它就不是路由器。从PC集成上来看,网络设备应该能自我保护,甚至实现对整个网络安全的保护。”

业界专家指出,防病毒与网络基础设施结合,甚至融入到网络基础架构中,这是网络安全的发展潮流,趋势科技和思科此次合作引领了这一变革,迈出了安全发展史上里程碑式的重要一步。

“软”+“硬”=一步好棋

如果细细品味这次合作的话,我们不难发现这是双方的一步好棋,两家公司都需要此次合作。

作为网络领域的全球领导者,思科一直致力于推动网络安全的发展并独具优势。自防御网络(Self-DefendingNetwork,SDN)计划是思科于今年3月推出的全新的安全计划,它能大大提高网络发现、预防和对抗安全威胁的能力。思科网络准入控制(NAC)计划则是SDN计划的重要组成部分,它和思科的其他安全技术一起构成了SDN的全部内涵。

SDN是一个比较全面、系统的计划,但是它缺乏有效的病毒防护功能。随着网络病毒的日见猖獗,该计划防毒功能的欠缺日益凸显。趋势科技领先的防毒安全解决方案正是思科安全体系所亟需的。

趋势科技作为网络安全软件及服务厂商,以卓越的前瞻和技术革新能力引领了从桌面防毒到网络服务器和网关防毒的潮流。趋势科技的主动防御的解决方案是防毒领域的一大创新,其核心是企业安全防护战略(EPS)。EPS一反过去被动地以防毒软件守护的方式,将主动预防和灾后重建的两大阶段纳入整个防卫计划当中,并将企业安全防护策略延伸至网络的各个层次。

“如果此次与思科合作的不是趋势科技,我们恐怕连觉都睡不好。”张明正的戏言无不透露出趋势科技对此次合作的迫切性和重要性。

更让张明正高兴的是,通过此次合作,趋势科技大大扩充了渠道。“我们的渠道重叠性很小。”张明正表示。而此次“1+1<2”的低成本产品集成将使这次合作发挥更大的空间。

网络安全路在何方?

软件安全论文篇3

计算机网络安全涉及到计算机技术中的各个方面,如网络技术、通信技术、密码技术等等。计算机网络安全的标准是网络中的硬软件、系统的安全受到保护,在发生恶意侵入时不受破坏。在网络刚产生时,人们对于网络的要求侧重于可用性以及其方便程度,那时对于网络安全性的认识和重视度都不高。因为最初的网络没有遍布全球,主要是局域网,所以基本不存在网络安全的问题,于是人们也没有做必要的防护。后来网络技术日渐进步,互联网遍布全球,将世界联系起来,网络安全问题便逐渐成为不可忽视的重大问题。网络具有关联性的特征,所以在进行网络上的操作时,很容易在安全方面受到威胁。目前的众多网络产品,也是基于基础网络协议进行发展开发的,与互联网有着同样的安全问题。

1.2网络开放性

开放性是互联网的最基本特征,互联网的基本准则之一就是自由开放。目前我们使用的网络,处于互联网产生以来开放性最强的状态。互联网从最初的局域网发展成为今天的世界性的网络,为的就是更加方便人与人之间的交流。网络的开放性为广大用户提供了丰富的资源,但也在同时为黑客提供了可乘之机。网络安全便成了开发者和用户共同关心的核心问题。

1.3网络的控制管理性

互联网将世界联系在一起,每个用户都是网络中的一个元素,个人计算机以及局域网都连接在公共网络中。网络具有的关联性使得对网络进行攻击时,只需要对网络中的关键点进行攻击,就可以对整个安全系统造成影响,就能够击溃整个安全系统。互联网中的关键点十分重要,若这个关键部位的安全保护做到位,互联网的安全便有了保障。若关键点丧失了安全性,整个互联网的网络安全就难以维持。安全系统被破坏后,网络运行环境就会变得复杂,缺乏可控性以及安全性。这对每个互联网中的用户都会造成严重的影响,轻则导致文件的丢失,重则造成金钱的损失。

2网络安全威胁

网络面临着多方面的威胁,一方面在于网络信息的威胁,另一方面在于网络设施的威胁。网络安全受到威胁的首要原因是人为的疏忽,在对计算机进行配置时,因为操作人员产生疏忽,产生安全漏洞,这样便给了不法分子攻击计算机的机会。用户在对计算机进行设置时,没有浓厚的安全意识,例如口令密码设置不够安全以及防火墙不能及时维护,这些因素都会给电脑带来安全危害。网络安全受到威胁的第二个原因是他人的恶意攻击,其中包括两个方面:第一,主动攻击,这种方式是人为对数据流进行修改、延迟、删除、插入以及复制的操作,通过这种操作读计算机安全进行攻击,主要是对信息进行篡改和伪造;第二,被动攻击,这种方式是截获信息,通过特殊手段监视或是偷听信息,以达到信息截获的目的,这种方法比主动攻击较难发现。网络安全受到威胁的第三个原因在于软件漏洞,软件的漏洞通常会成为黑客进行攻击的主要目标,通过攻击漏洞可以摧毁整个安全系统,除了软件漏洞,开发人员在研发软件时会留有一个“后门”,方便对软件进行升级,这也容易成为黑客攻击的对象。网络安全受到威胁的第四个原因在于管理疏漏。

3基于软件工程技术的网络安全防御

3.1防火墙

防火墙可以在硬件上进行建设,它起到了分离器、分析器和限制器的作用。它在两个网络进行连接和通信的时候发挥作用,对信息进行过滤和控制。防火墙包括很多类型,应用型、检测型和过滤型是最为常见的。使用防火墙,可以对内外网络正常运行提供保障,但防火墙也存在一定的弱点,它无法阻止LAN内部的攻击。

3.2访问控制

访问控制是通过对操作系统中访问权限进行设置,限制访问主体对访问客体的访问。访问控制是通过软件技术对网络安全进行防御的主要手段,它通过对网络资源进行保护,使网络资源避免非法的访问。访问控制技术主要包括入网访问控制、网络权限控制、属性控制以及目录级控制等。

3.3杀毒软件

病毒是主要以一个程序的方式存在和传播的,也有些病毒是以一段代码的形式。病毒运行后,会对计算机造成破坏,使计算机无法正常运行,严重的则会损伤计算机的操作系统,使整个系统崩溃,乃至使硬盘遭到损害。计算机病毒还有自我复制的功能,他们可以自身进行复制后,通过移动设备和网络大肆传播出去,感染网络内开放的其他计算机,对其他计算机也造成破坏。对于计算机病毒的防治,可以分为几个模块,分别是病毒检测、病毒防御和病毒清除。目前市面上有很多种类的杀毒软件,选择高质量并且及时更新的杀毒软件,是十分重要的。安装杀毒软件后,要及时对电脑进行病毒扫描,检测出病毒的存在后,要及时进行处理和清除,保障计算机不被病毒感染,达到保护计算机安全的目的。安装好的杀毒软件,不仅是对于一台计算机安全的维护,也是对网络安全的维护,杀毒软件及时清除病毒,防止了病毒通过网络传播出去,造成大批计算机系统遭到破坏。

软件安全论文篇4

二、软件应用安全要求与技术防护

2.1身份鉴别与访问控制

用户身份认证是保护信息系统安全的一道重要防线,认证的失败可能导致整个系统安全防护的失败。电子政务系统的用户对系统资源访问之前,应通过口令、标记等方式完成身份认证,阻止非法用户访问系统资源。从技术防护的角度来说,软件应保障对所有合法用户建立账号,并在每次用户登录系统时进行鉴别。软件应用管理员应设置一系列口令控制规则,如口令长度、口令多次失败后的账户锁定,强制口令更新等,以确保口令安全。软件应用中对用户登录全过程应具有显示、记录及安全警示功能。用户正常登录后,为防止长时间登录而被冒用等情况,系统应有自动退出等登录失效处理功能。此外,应用系统需要及时清除存储空间中关于用户身份的鉴别信息,如客户端的cookie等。系统软件应用中的文件、数据库等客体资源不是所有用户都允许访问的,访问时应符合系统的安全策略。系统中许多应用软件在设计和使用过程中经常会有权限控制不精确,功能划分过于笼统等现象,影响了系统的安全使用。目前,从应用软件的研发和技术实现来看,授权访问控制机制多采用数据库用户和应用客户端用户分离的方式,访问控制的粒度达到主体为用户级,客体为文件、数据库表级。在分配用户权限时,用户所具有的权限应该与其需使用的功能相匹配,不分配大于其使用功能的权限,即分配所谓“最小授权”原则。对于系统的一些特殊用户或角色(如管理和审计)如分配的权限过大,则系统安全风险将过于集中,因此,应将特别权限分配给不同的用户,并在他们之间形成相互制约的关系。

2.2通信安全

电子政务系统应用软件的设计、研发以及应用过程中,需要重点关注通信安全,特别是对通信完整性的保护。除应用加密通信外,通信双方还应根据约定的方法判断对方信息的有效性。在信息通信过程中,为使通信双方之间能正确地传输信息,需要建立一整套关于信息传输顺序、信息格式和信息内容等的约定,因为仅仅使用网络通信协议仍然无法对应用层面的通信完整性提供安全保障,还需在软件层面设计并实现可自定义的供双方互为验证的工作机制。而且,为防止合法通信的抵赖,系统应具有在请求的情况下为数据原发者或接收者提供数据原发或数据接收证据的功能。为保障信息系统通信的保密性,应用软件需具备在通信双方建立连接之前,首先利用密码技术进行会话初始化验证,以确保通信双方的合法性的能力。其次,在通信过程中,能保证选用符合国家有关部门要求的密码算法对整个报文或会话过程进行加密。通信双方约定加密算法,对信息进行编码和解码。此外,应用软件中需设置通话超时和自动退出机制,即当通信双方中有一方在一段时间内未做任何响应,这表明可能存在通信异常情况,另一方能够自动结束会话,以免造成信息在通信过程中的泄露。

2.3安全审计

安全审计通过采集各种类型的日志数据,提供对日志的统一管理和查询,使用特定规则,对系统软件应用状态实时监视,生成安全分析报告。安全审计的应用,能够规范系统用户的软件应用行为,起到预防、追踪和震慑作用。安全审计应用要覆盖所有用户,记录应用系统重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等。记录包括事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息,并有能力依据安全策略及时报警和中断危险操作。此外,审计记录应受到妥善保护,避免受到未预期的删除、修改或覆盖等操作,可追溯到的记录应不少于一年。在日常审计的基础上,应通过分析审计记录,及时发现并封堵系统漏洞,提升系统安全强度,定位网络安全隐患的来源,举证系统使用过程中违法犯罪的法律、刑事责任。电子政务系统软件应用安全审计可结合网络审计、数据库审计、应用和运维日志审计进行,几乎全部需要定制开发。

2.4系统资源控制

电子政务系统的资源使用主要体现在CPU、内存、带宽等资源的使用上,在这个过程中,除了系统软件以外,应用软件也需要建立一组能够体现资源使用状况的指标,来判断系统资源是否能满足软件应用的正常运行要求,当系统资源相关性能降低到预先规定的最小值时,应能及时报警。并对资源使用的异常情况进行检测,及时发现资源使用中的安全隐患。系统资源应保证优先提供给重要、紧急的软件应用。因此,在资源控制的安全策略上应设定优先级,并根据优先级分配系统资源,从而确保对关键软件应用的支持。技术实现上设计用户登录系统时,软件为其分配与其权限相对应的连接资源和系统服务,为防止系统资源的重复分配,应禁止同一用户账号在同一时间内并发登录,并且,在用户登录后防止长时间非正常占用系统资源,而降低系统的性能或造成安全隐患,通常设计根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式。同样,系统对发起业务的会话分配所用到的资源,也采用根据安全属性(用户身份、访问地址、时间范围等)允许或拒绝用户建立会话连接,对一个时间段内可能的并发会话连接数和单个用户的多重并发会话数量进行限制。在系统整体资源的使用上,对最大并发会话连接数进行限制。此外,对电子政务系统被删除的文件等的剩余信息,特别是涉及国家秘密、敏感信息的内容,一定要重点关注并加强安全保护。可采用下列技术实现保护:(1)采用先进的磁盘读写技术对磁盘的物理扇区进行多次反复的写操作,直到擦写过后的磁盘扇区内数据无法恢复;(2)根据不同的分区格式进行采用不同的数据销毁处理算法,对文件在磁盘上所有存放位置进行逐个清除,确保文件不会在磁盘上留下任何痕迹;(3)进行目录、剩余磁盘空间或整个磁盘的数据销毁,销毁后的目录、剩余磁盘空间或者整个磁盘不存在任何数据,无法通过软件技术手段恢复。

2.5软件代码安全

在电子政务系统应用软件开发之前,要制定应用程序代码编写安全规范,要求开发人员遵从规范编写代码。应用程序代码自身存在的漏洞被利用后可能会危害系统安全。因此,应对应用软件代码进行安全脆弱性分析,以帮助其不断改进完善,从而有效降低软件应用的安全风险。研发工作结束后,应及时对程序代码的规范性进行审查,以查找其设计缺陷及错误信息。代码审查一般根据需要列出所需资料清单,由应用软件使用方收集并提供相应的材料。代码测试人员与开发人员书面确认测试内容和过程,配置运行环境,对代码进行预编译操作,确认可执行使用。然后使用特定的测试工具进行代码的安全测试操作,对测试结果进行分析。对发现的问题进行风险分析和估算,制作软件缺陷、问题简表,撰写测试报告并交付开发方修改,并对已经整改的部分进行复测。值得注意的是,那些已经通过安全测试的代码,还需要运行在通过安全测试的支撑平台、编译环境中才能实现真正的安全运行。

2.6软件容错

电子政务系统中应用软件的高可用性是保障系统安全、平稳运行的基础。软件容错的原理是通过提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现错误,并能采取补救措施。对系统软件应用安全来说,应充分考虑到软件自身出现异常的可能性。软件在应用过程中,除设计对软件运行状态的监测外,当故障发生时能实时检测到故障状态并报警,防止软件异常的进一步蔓延,应具有自动保护能力,即当故障发生时能够自动保存当前所有状态。此外,操作人员对应用软件的操作可能会出现失误。因此,系统应对输入的数据、指令进行有效性检查,判断其是否合法、越权,并能及时进行纠正。关键功能应支持按照操作顺序进行功能性撤销,以避免因误操作而导致的严重后果。

软件安全论文篇5

 

1、企业的常用软硬件现状

随着计算机技术、网络技术和企业本身的发展,企业对计算机软件、硬件、网络(互联网、局域网)、安全(系统、网络、信息)、企业信息化的要求越来越高、分得越来越细,例如:路由器、防火墙、防毒软件、ERP服务器、数据库服务器,文件服务器,打印服务器,还有web服务器,mail 服务器,fax服务器等。因为大多数企业都使用了微软产品,依据Microsoft 技术白皮书建议,服务器只做专业服务,不建议安装其他软件系统,即不同的服务器软件要安装在不同的机器上,随着用户数(license)的增加或软件升级(升级为企业版),企业的机器数量和软硬件费用也会变得越来越多,软硬件的管理也会变得越来越复杂。

2、 企业如何降低常用软硬件的费用

降低软件的费用通常有多种方案,例如:改用价格便宜的软件;自行开发;使用linux。在以上方案中目前最有可能的方案是使用linux,这是因为"linux从1991.9正式向外公布已有近20年的历史"[3]7页,有很多发行版本及使用人群。在很多发行版中我们选择了CentOS(在R H E L基础上发展起来的)作为中小企业的服务器系统软件,理由如下:

2.1、 ”Red Hat Enterprise Linux和Fedora已经成为主流的Linux发行版” [6] 前言页;”CentOS是在Red Hat Enterprise Linux.的源代码重新编译生成的发行版本,CentOS具有和RHEL很好的兼容性,拥有RHEL的诸多优点。” [1]11页。

2.2、 ”CentOS可以算是Red Hat Enterprise Linux的克隆版,但是免费。”[3]8页;”CentOS不会遇到任何版权问题,不存在认证和支持方面的费用。,防火墙。,防火墙。”[1] 12页。

2.3、 CentOS.性能稳定:”借助CentOS.不需要商业支持就可以体验RedHat Enterprise  Linux的稳定性、可靠性、和企业功能。”[6]4页;”linux可以连续运行数月、数年而无需要重新启动,与NT(死机)相比,这一点尤其突出.。” [1]7页。

2.4、 CentOS功能强大:”Linux现在已经拥有许多专业级别的数据库和办公程序集。其中不仅包括Oracle和IBM的数据库,而且还包括OpenOffice和Koffice的办公程序” [6] 15页,例如: CentOS自带图形界面、Firefox、OpenOffice和Java、C++、Perl 、PHP、Mysql,等脚本语言、程序设计语言和数据库,完全可以安装在个人电脑上使用。

2.5、远程管理方便:”使用linx远程管理十分方便:Linux可以通过命令行来操作的特点,就其本身来说十分适合进行远程管理,可以使用任何一种操作系统的机器” [5] 4页;例如:可以在windows下使用用telnet、ssh、 VNC(图形界面)远程管理CentOS系统。

2.6、”IPTABLES(linux的防火墙)已发展成为一个功能强大的防火墙,它已具备通常只会在专有的商业防火墙中才能发现的大多数功能。” [2] 1页。

2.7、”RHEL对Cpu的要求不是很高,。。。。。。如果系统单纯使用文本模式,则内存要求很低,一般的计算机内存都可以了;。。,防火墙。。。。。” [4]12页,所以安装CentOS系统时不选图形界面和汉字系统,系统速度会更快,可以将很多服务器软件安装在一台机器上,减少了机器数量和费用。也便于集中管理。

2.8、病毒少:到目前为止在CentOS系统上我们还没有发现病毒。

3、 用CentOS建立多功能服务器实现“一机多能”服务的简单说明(功能和过程):

3.1、在一台机器上安装CentOS系统(不安装图形界面和汉字)并配置DHCP、DNS、IPTABLES (防火墙+路由器)、SAMBA(文件+打印服务器)、POSTFIX(邮件服务器)、MYSQL(数据库)、FTP、TOMCAT(Web应用服务器)、Apache(WEB服务器) 、Telnet、VNC、VPN等,建立DHCP服务器、DNS服务器、防火墙、路由器­­(双网卡)、文件服务器、打印服务器、邮件服务器、MySQL服务器、FTP服务器、TOMCAT服务器、Apache服务器、Telnet服务器、VNC等服务器。见下面图1,安装配置过程详见CentOS的相关教程。

3.2、在多功能服务器上安装、配置开源软件HylaFAX、建立fax服务器,见上面图1“需要第三方软件支持的服务”中的FAX服务,详见HylaFAX的相关资料。

HylaFAX服务器可以实现用一个FAXmodem为局域网内所有的电脑提供传真发送功能,下面图2的左图是HylaFAX客户端监视HylaFAX收发情况的画面;下面图2的右图是用电脑发送fax的画面; 下面图3是用outlook通过多功能服务器中的邮件服务器自动接收FAX的画面(见上面图1“CentOS系统自带的服务”中的邮件服务)。,防火墙。

3.3、在多功能服务器上安装配置开源软件LeoBBS、建立论坛服务器,见上面图1“需要第三方软件支持的服务”中的论坛服务,详见LeoBBS的相关资料。下面图4是论坛主页,详见218.94.148.130/cgi-bin/leobbs/leobbs.cgi,需要Apache 和Perl环境支持。

3.4、在多功能服务器上安装、配置开源软件Sharetronix,建立微博服务器,见上面图1“需要第三方软件支持的服务”中的微博服务,详见Sharetronix的相关资料。,防火墙。

下图是微博主页,详见218.94.148.130/,需要PHP、Mysql和Apache环境支持。

3.5、在多功能服务器上安装、配置EAI软件,建立EAI服务器,见上面图1“需要第三方软件支持的服务”中的EAI服务,详见EAI的相关资料。

EAI是基于CentOS系统下用PHP+Mysql开发的异地多种数据库平台的同步软件,已经实现了两岸三地不同数据库平台(SYBASE和SQLSERVER)的相关数据的同步(包括新增、修改和删除),还有断点续传和LOG自动生成功能。下图是接收端的LOG(接收记录)。

下面是EAI实际应用情况的网络图

3.6、随着企业的发展,我们还可以随时在CentOS服务器上增加其他服务功能,例如:下图是在多功能服务器上增加了舆情监测服务平台,需要TOMCAT+JRE+MYSQL支持,

详见218.94.148.132:8080/WebNewsDisplay/show/new_login.jsp。,防火墙。

4、结束语

我们几乎是在零软件费用的情况下,在一台CentOS系统上建立了多功能的服务器系统,经过实际应用和测试,发现免费的多功能服务器系统的具有性能稳定、功能强大、方便实用等特性,相比其他产品(软件或硬件)不仅软件免费,而且在性能、功能、升级、扩展、管理等方面都非常不错,可以满足多数中小企业的基本要求,特别是可以用GHOST刻隆硬盘,在已有多功能服务器的情况下,只要30分钟左右,就可以安装一台新的多功能服务器,可以批量快速安装或作为备份使用,非常实用、方便、安全,完全可以作为中小企业免费的多功能服务器的解决方案。Mysql可以作为ERP或OA系统的后台,替代SQLSERVER等数据库,普通使用者可以用CentOS作为桌面系统,达到减少常用软硬件费用的目的,值得推广。

参考文献:

[1]梁如军,丛日权,周涛.CentOS 5系统管理[M].北京:电子工业出版,2008.7

[2](美)Michael Rash 陈健. Linux防火墙[M].北京:人民邮电出版社,2009.6

[3]曹江华著.RHEL 5.0 服务器构件与故障排除[M].北京:电子工业出版,2008.9

[4]卓文华讯,刘晓辉,陈洪彬编著.Red Hat Linux网络服务器管理及配置实战详解[M].北京:化工工业出版社,2010.4

[5]周洁、刘红兵、王国平编著.Red Hat Enterprise Linux5网络配置与管理基础与实践教程[M].北京: 电子工业出版社, 2009.2

软件安全论文篇6

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

软件的安全性主要包括软件的失效安全性以及保密安全性。失效安全性是指软件在不间断运行中,不发生系统事故的能力。其包括:因安全性失效可能造成单位的财产与人员损失、环境污染等重大安全事故。而保密安全性是指软件所具有的可以防止对数据和程序进行非法存取的预防能力。在我国,相关的软件技术人员更多的是侧重于软件的失效安全性。建立在可靠性理论基础上的失效安全性主要度量标准有软件事故率、失效度、安全度以及平均事故间隔时间。目前常有的测试方法有基于最小割集的测试、故障树的测试、ISO9126质量模型、基于模型的测试、基于属性的测试等。

1 软件安全性测试的特点和分类

软件安全性测试是通过测试手段,来确定软件的安全性是否与预期结果保持一致的过程。软件安全性的测试,是区别与其它软件的测试类型,它具有自身的特殊性、安全性,相关缺陷也与一般软件缺陷相区别的特点。软件的安全性测试主要包括验证,渗透测试,安全功能测试的过程。与其他传统测试软件相比,软件的安全性测试最大不同之处:软件安全性测试强调软件“不应该做什么”,而不是“应该做什么”,比如软件缺陷所产生的影响甚微,但难以发现的软件漏洞可能是致命错误,能让客户蒙受重大损失。软件安全性测试的这种不同,正是由其特殊性、安全性所决定的。相比软件中的非安全性测试,安全性测试更强调的是软件的否定需求,比如用户在使用该软件的时候,如果登陆三次失败就锁定账号。相比非安全性测试中的违反常规,安全性测试的缺点是由软件的副作用引起的。比如,在非安全性测试缺陷下,本来软件应该做G的,但它却做了F;而在安全性测试缺陷下,本来软件应该做G的,但是它在做完G的同时也顺带完成了F。

软件的安全测试主要包括:安全漏洞的测试与安全功能的测试。所谓软件的安全漏洞指软件系统在设计、使用等方面,存在可被利用的漏洞。当不法分子发现或者利用这些软件漏洞时,软件便处于不安全的状态。所以,利用软件的安全漏洞测试才能发现并识别软件中的这些漏洞,并及时加以修补。而所谓的安全功能需求包括数据的机密性,完整性以及可靠性,不可否认性,还包括身份认证,访问设置,跟踪追查,安全管理,隐私保护等。而基于软件的安全功能需求的安全功能测试,就是用来测试该软件是否具备与预期相一致的功能的。

2 软件安全性测试主要方法

2.1 基于故障注入的安全性测试

故障注入的软件安全性测试,就是指通过构造各类协议数据包来植入故障,以测试目标软件是否能正确处理这些预置故障。该测试方法是Wenling Du建立的一种软件与环境交互,将故障注入技术用于软件安全性测试的一种故障模型。该项目通过修改某些协议中的数据,支持的协议有HTTP、HIP、WAP、SNMP等。故障注入就是通过故障注入函数,进行故障模拟,并使程序强制进入某些特定状态,而使用常规的测试技术是很难查看到的。

2.2 基于自盒的安全性测试

基于自盒的安全测试主要是静态分析,主要考察缓冲区溢出、数据竞争等安全性缺陷代码模式,主要的技术分析有数据流分析、技术型推断和约束分析。为了在程序运行的时候插入攻击代码,测试安全机制是否真正可用,Lori Pollock和Ben Breech提出一种基于动态编译技术的安全测试框架,主要用来测试基于程序的攻击。

2.3 攻击树理论与威胁模型

安全性研究方法大致可分为:基于漏洞的方法、基于威胁的方法。前者是为了识别软件的安全漏洞,主要是从软件的内部考虑软件的安全性。而后者是通过分解应用程序(识别入口点,出口点,数据流描述),识别要保护的资产等步骤,来识别软件所面临的安全威胁并测试是否能够正常发生。最常用的威胁分类方法有篡改、欺骗、信息泄露、否认、拒绝服务等等,简称STRIDE。

2.4 基于模型的安全功能测试

Mark blackbum与Robert Busser研究出基于模型的安全功能测试,该模型安全功能测试常用的模型有:UML模型有限状态机两种。这种方法的适用范围取决于安全功能的建模能力,是一种较为一般的安全功能测试。

3 软件安全性测试工具分类与功能

为了更好地验证系统安全机制是否有效,及时地查找软件中的漏洞,检测系统的运行是否正常,最近几年产生了很多功能强大的安全性测试工具,这不仅大大地提高了软件安全性的测试效率,而且在很大的程度上也降低了软件的安全风险,为软件的顺利运行提供了一个良好的环境。

在当前的市面上,主流的软件安全测试工具有源代码分析器、字节码扫描器、网络漏洞扫描器、配置分析工具、网络应用漏洞扫描器、网络服务扫描器、动态分析工具、数据库脆弱性扫描器、设计验证工具等,这些安全性测试工具的出现与应用,让软件安全性测试技术得到了进一步的飞跃,加快了软件的发展进程。

4 结束语

本文通过具体的案例,分析了软件安全性测试的分类、特点、主要测试方法、安全性测试工具分类与功能,深入探析软件安全性测试。软件的安全性测试是通过相关的工程技术,为了尽可能地避免人为很难发现的技术缺陷和安全风险,最大限度地保障人民的生命财产安全而开发的一个工程技术,是软件开发中的一个重要的组成部分。如何通过完善的文档资料,技术分析,测试方案,最大限度的实现测试覆盖,并发现软件瑕疵,是所有的软件技术人员面临及应思考的问题。

参考文献

[1]毕媛媛,陈锦平.基于模型的安全静态检测技术[J].硅谷,2012(08).

软件安全论文篇7

总体而言,现在的软件可以按照源代码是否公开分为“开源”(Open Source)和“闭源”(Closed Source)两大类,而前者对目前整个软件业的影响正在以“星火燎原”的态式发展。开源软件正在从计算机爱好者手中的挚爱变成企业应用中不可忽视、举足轻重的一个考虑对象。

有关开源软件的一些问题也成为讨论话题中的热点,“开源软件安全”这个问题的争论也由来已久,在开源运动比较成熟的国家对其认识的更加深刻,大家已经用行动证明其“安全可靠”,而在国内,似乎我们的开源运动还没有真正的到来,还需要“讨论、讨论”。

在讨论“开源软件安全”这个话题之前,有必要仔细地考虑一下在使用软件时所关心的一些问题,这些问题是在成本允许的条件下:

软件是否能够满足自己的功能需要;

软件的功能特点是否安全;

软件的后期维护和支持是否到位。

虽然上面三点不是全部都应当考虑的问题,但是已经算抽象意义上比较突出的几个问题。可以看出,在这三点中,第二点就是安全问题,似乎很多企业没有意识到这个问题,或者说对这个问题认识不够深刻。

产生这种现象的原因很多,一方面是安全意识淡薄,很多公司和企业使用的软件授权还没有彻底解决,而且总觉得够用就行,忽视了软件安全方面的问题;另一方面把安全交给所谓的杀毒软件和防火墙,这并没有从根本上解决安全问题,要知道所谓的病毒和木马,之所以存在或者说危害着软件使用者,本身就是所使用的软件自身存在安全漏洞和Bug。

那么如何才能最大程度上保证软件的安全性呢,或者如何才能尽快地发现软件中的问题,并把问题解决掉呢?在软件开发中有一些共识:

设计要尽可能完善;

测试要尽量全面;

维护和跟踪及时持续;

问题解决要快速;

信息要及时透明。

在这几个方面,开源软件做得都非常不错,下面就分别说一下以上这几个问题。

开源软件文档缺乏

很多人诟病开源软件缺少文档,更没有什么设计资料,特别是国内的一些人士,由此就觉得开源软件多么不可靠。这个问题看上去似乎成立,但如果我们深入的了解一下就不会有这种片面的看法,事实上这些问题也许是开源软件早期存在的一些问题,因为毕竟这时候开源软件的目的和影响很小,而现在却在发生着根本的改变。一方面是开源软件开发模式的日渐成熟,开发人员也越来越专业化,另一方面伴随着整个软件业的成熟,开源软件也在不断的成熟。

现在成熟的开源软件基本上都有自己的网站和在线(离线)文档,也有不断完善的Wiki系统,方便了大家的学习和反馈,可以说是一种构建型应用和推广的典范,当然现在还是以英文材料为主。

严格意义而言,我们的政府应当拨款并成立相关部门解决这个问题,国内不同于国外,社区的推动模式在国内还存在很多问题,需要寻找不同的解决方案。尽管一些大项目的汉化工作有了一定的进展,比如说Linux操作系统的几个不同发行版,还有就是知名开源软件的汉化,但是我们会发现做出贡献的人未必是这个领域的专家,所以从专业性上还未达到专业的要求。

我们从计算机图书的出版也可以看到开源运动的影响和进展,从某种意义上而言,这些书籍成为开源软件的设计说明和开发参考手册,而且开源书籍的出版划分越来越详细,甚至有的公司专门以开源书籍做为自己的主要经营业务。当然,国内在这一方面做的还不够,所以我们应当学习国外成功的经验和模式,在开源运动中争取双赢或多赢。

安全从测试开始

测试作为软件前重要的一步工作,肩负着软件的可用性和安全性等诸多任务,所以也决定着软件的质量,这是一个非常关键的指标。我们很熟悉闭源软件的测试过程,正规的软件都有正式的测试文档,可以说对软件的测试已经非常到位。

测试可分为白盒测试和黑盒测试,这是一个人们比较熟知的分类方法,在软件公司内部可以进行这些测试,另一个模式就是把测试工作外包给专业的测试公司,但是这些工作还是无法保障软件的安全性。很重要的一点是由于我们自身的局限,我们很难写出一个毫无遗漏的完整的测试用例,毕竟我们每个人的大脑是有限的,而且有些问题也很难被考虑全面。

从程序本身而言,至今也没有一套完整的理论和工具证明程序本身的正确性,这是安全性本质上的硬伤,但是如果不考虑这个因素,那么软件的安全性就要通过测试保证。由于闭源软件存在开发周期、成本和代码保密等缺点,使得测试的完整性不能得到很好的保证,也就是说闭源软件最终得到的软件是通过他们自己设计的测试方案的软件,这样方案的完备性就存在自身的缺陷和不完备性。

开源软件对每个人都开放源代码,每个感兴趣的用户,无论是个人还是企业,都可以下载源代码,可以说是完全彻底的白盒,当然进行黑盒测试更不是什么问题。这样就保证了测试的最大化,相比闭源软件,这样更容易发现程序中存在的问题,更容易进行全面的测试。

还有就是现在的一些组织机构委托大学和一些商业公司做开源软件的测试,包括安全性测试。美国政府有这样的专项拨款,澳大利亚政府也有这样的部门评估,新西兰政府还安排专人作评估报告。

在南非,开源软件大踏步的前进,最为大家熟知的就是Ubuntu的发起人Mark在那里所做出的贡献,一句“Linux for Human Being”就是很好的注释。

在欧洲对开源的关注和评估更是如火如荼,用Google Map搜索一下开源软件公司就会发现在欧洲这个版图上有很多的公司,可以说是密度居世界第一,而且有的公司业务就是做开源软件安全性评估和测试的,他们提供专业的服务,这点也最大程度地保证了开源软件的安全性。

软件升级需主动

在软件的跟踪维护方面,闭源软件都是商业公司的产品,他们有资金和能力成立专门的部门做好这些事情,给客户很好的保障,而开源软件却不能。其实这种观点是片面的,因为开源软件与之相比,无论在问题发现和解决速度上都毫不逊色于闭源软件。

一个成熟的开源软件有成千上万的用户在使用,而且很大一部分就是商业用户和政府组织,他们发现的问题会及时的出来,而且还会将解决方案和建议一起提交,这对软件的维护跟踪、问题解决和信息都是十分有利的。

相对而言,闭源软件当内部人员发现问题,但还没有解决掉问题之时,一般不会公告。当外部用户发现问题,由于自己手中没有源代码,就算有能力解决,或者计划想办法解决都不可以,只能够等待软件提供商解决,在补丁之前,除了等待毫无选择。

软件的升级一般有两层意思:一层是功能上的增加和提升;另一层是对原有软件的安全性,也就是发现的漏洞和问题的修正。

在这个问题上我们要探讨升级的主动性和被动性,对“生产”闭源软件的商业软件提供商而言,对升级的问题不是很主动;而在软件后的安全问题上,更是以被动为主,都是根据市场反馈和用户投诉解决问题,不能够从公司内部积极的查找问题,修正错误。

一个例外就是软件由于时间期限的压力,一些内部知道的安全问题本身就随着软件一起,但是暂时不为人知,商业公司会继续投入人员进行解决,然后以“升级”的名义对其进行修正。

而开源软件却是另外一种情况,从开发团队核心到的普通用户,大家都努力将软件打造的尽可能安全,这种对软件中问题的一致情绪源于大家的责任心和对开源软件精神的认同,当然也有少数的个人英雄主义人士的存在,但是这一切都是主动的,而不是被动的,这种主动性让开源软件的安全性有了可以站立的基石,使得开源软件愈发安全。

链 接

软件安全论文篇8

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

软件安全论文篇9

防范措施:

其实这个敲诈者木马和以前我们介绍的敲诈者木马有所不同,它实际上并没有对文档信息进行任何的加密。仅仅是因为篡改了系统文件的关联信息,所以给用户造成了一种视觉上的错觉。用户要解决这个木马也相对简单,首先恢复被破坏的userinit.exe文件,再把文件的关联方式重新设置即可。

化身“安全卫士”对抗安全软件

病毒危害:

随着几年前360安全卫士的火爆,各种各样的安全卫士软件如雨后春笋般出现。可是这些软件里面并不都是真正的安全卫士软件,有的只不过是打着安全的名义来“耍流氓”的软件而已。比如最近出现的“浏览器卫士”和“铠甲卫士”,当这些“卫士”软件进入到系统里面后,就会在系统目录里面释放相关的文件信息,其中驱动文件的名称是随机出现的。当这类软件成功地安装到系统里面后,就会到指定的网址下载软件安装包,通过对软件进行推广下载就可以从中获利。除此以外,这些“卫士”软件还会阻止正规安全软件的安装,―旦发现有安全软件在安装,就会结束安装包的进程。

防范措施:

无论用户下载什么软件,都需要通过正常的途径进行下载。不要下d一些非常小众、不知名的软件,甚至没有官方网站的软件,从而避免这些软件进入系统里面后给电脑造成更加严重的破坏。

专门针对微信支付的木马来袭

病毒危害:

软件安全论文篇10

又是一年毕业季,毕业论文也是学生要完成的一项必须的毕业任务。从国内高校引进的“学术不端检测系统”,另外一种名为

“毕业论文查重”的一种软件工具曝然走红。但是这些软件好像都是被捆绑了病毒,导致的结果就是篡改浏览器的主页面。

  并且频繁的弹出广告,建议广大的毕业生开启一些安全软件譬如木马防火墙等以免中招。

目前搜索“毕业论文查重软件”可以找到约百万条结果,其中有些网站宣称可以免费下载,有些网站则是明码标价售卖,五花

八门的下载地址让人难以甄别。然而木马往往就暗藏在一些下载链接中,用户在下载运行后,木马就会自动释放并潜伏在电脑

里,通过刷广告流量非法获利。

360互联网安全中心检测发现,网上流传的“查重软件”多数都不具备相应功能,而是伪装热门资源诱骗下载。此外,由于论

文比对技术比较复杂,评判标准不统一,论文数据库庞大,此类软件实际效果也很难保障。不法分子就抓住部分毕业生投机取

软件安全论文篇11

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)15-20ppp-0c

The Application Research of a Internetware Security Model Based on Believe Relationship

PANG Luo-jun

(Pingxiang Entry-exit Inspection and Quarantine,Pingxiang 532600,China)

Abstract: Be a new software construct conception and technology, internetware becomes a focus of current software engineer research field. But for the new construct technology and runtime environment, there are also some problems in internetware development, security is the one problem of those. In order to protect the information security of internetware, it presents a interware security model based on believe relationship in the paper. It solves the problem through building the believe relationship between the software entities in internetware.

Key words:interware;believe relationship;security model

1 研究背景

网构软件是目前软件工程研究领域的热点之一,它的主要概念来源由在网络环境下,开放、动态难以控制的环境下软件系统的开发。如同面向过程的软件开发技术向面向对象的软件开技术发展过程一样,新的环境给软件工程的研究人员提出了新需要。如何实现软件的有限自主性和封闭性向软件实体的转变,网构软件给出了新的解决思路和方案。网构软件总体上来说,网构软件是开放、动态和难控网络环境下的分布式软件系统的一种抽象,它包括一组分布于Internet 环境下各个节点的、具有主体化特征的软件实体,以及一组用于支撑这些软件实体以各种交互方式进行协同的连接子;它可以感知外部环境的变化,通过体系结构演化的方法来适应外部环境的变化,展示上下文适应的行为,从而使系统能够以足够满意度来满足用户的多样性目标[1]。

因此,从网构软件的概念可以看出,网构软件主要是通过链接分布在网络环境中的一些软件实体提供各种服务而架构实现的,也即网构软件需要通过链接各软件实体,传送它们的数据实现某个阶段用户的目标。而数据传送过程在一般情况下,是处于公共开放的网络环境下,由此网构软件的数据安全性问题是网构软件架构必须要解决的首要问题,针对这个问题本文提出了基于信任关系的网构软件安全模型,它采用在信息安全应用研究领域中常用的信任关系的概念出发[2],建立起网构软件中各软件实体之间的信任关系,使得网构软件中转递的数据具有真实性,可信性和保密性,达到保护信息安全的目标。

2 信任关系的概念及在网构软件中的应用

2.1 信任关系的概念

信任作为了一个重要的概念在网络安全、分布式计算等领域得到广泛的研究与应用,也是可信计算的基础概念之一。目前针对信任的概念有多种不同的描述和定义。其中,Deutsch定义信任为:当一个独立的个体面对一条既可能产生有利事件又可能产生不利事件的道路时,并且其意识到不利或有利情况的发生与另一个个体的行为有关,且不利事件发生的可能性比有利事件发生可能性要大[3]。如果他选择了这条道路,则他做出了一个信任抉择。如果他没有选择这条道路,则他做出了一个不信任抉择。而McKnight和Chervany的定义则为:信任是一个范围,它表明一方愿意在某个确定环境下,带有相对的安全感去依靠某个人或某个事物,即使这样做可能会带来消极的影响。

从以上的定义可以看出,信任关系的概念定义是比较复杂,难以给出一个公认的定义,这虽然与信任关系的内涵比较丰富之外,也与信任关系在不同应用环境下起到的作用不同有关。在本文中信任关系的定义为,如果一个网构软件的软件实体信任另一个软件实体,那么即意味着它认为从另一个软件实体传送来的数据是真实,可信的,并满足该软件实体对传送数据的保密需求。

2.2 软件实体的信任关系

为了能够在网构软件实体中建立上节所述的信任关系,本文提了出了如下软件实体之间的信任关系。如果两个软件实体之间存在有信任关系,即A信任B,那么A即信任B传送来的数据具体真实可信性,并满足A对数据的保密需求。那么显然可以得到以下几个结论:

1)信任关系是满足传递性,自反性,不满足对称性,因为A信任B,并不意味着B也信任A,因此信任关系是一种偏序关系。

2)由第一点可知,一个网构软件中是不存在循环的信任关系的,也即通过信任关系的传递性,建立起二个或二个以上软件实体的信任关系链(这里的链不是数理逻辑中的链概念,因为一个实体可能信任多个其它实体),那么显然,一个软件实体是不可能在一条信任关系链中出现二次的,因为这违反了信任关系的偏序性。

3)如果在一个网构软件中,软件实体A与软件实体B建立了信任关系,那么这两个软件实体可以通过其它软件实体来实现建立彼此的信任关系。而这个过程即是建立信任关系链的过程,同理,如果一个软件实体A与软件实体B之间无法建立信任关系关系,也即意味着它们之间不存在信任关系链。

由以上的结论可见,如果一个网构软件中各个软件实体根据服务的需求,建立起信任关系链,那么由信任关系的定义,即可实现网构软件中信息的安全目标。同样由信任关系的传递,可知信任关系分为直接信任关系和间接信任关系两种。其中直接信任关系的建立可由多种技术来实现,如认证与加密技术等,而间接信任关系的建立则需要由网构软件的控制层来实现,本文讨论的是网构软件的信息安全模型,所以主要关注的是间接信任关系的建立。

为了实现网构软件信息安全的目标,仅通过推导而建立信任关系是不够的。因为网构软件中软件实体是在开放的网络空间中传送的数据,因此在这种环境下传递的数据无法保证真实保密性,极有可能会被攻击者截获或修改数据。因此信任关系除了直接与间接信任关系的划分之外,还应用根据实现服务的需求不同,而设立不同的信任等级,在本文中采用的等级主要包括对信任的真实性信任、真实及完整性信任以及真实、完整并秘密性信任三个级别。

其中真实性信任级别表示实体A信任数据确实来自于其信任对象,真实及完整性信任表明实体A不仅信任数据来自于其信任对象而数据在传送过程中没有被修改过,最高级别的信任关系,除了满足前二个级别之外,还满足信息在传递过程中是保密的,不会被其它第三方获知。

本文之所以要设定信任关系的等级,是因为信任关系的不同等级涉及到不同的认证方法和措施,对于系统资源占有不一样,大规模的网构软件应用系统中,采用信任关系的分级显然可以节约大量不必浪费的系统资源,从而提高系统的利用率。

3 基于信任关系的安全模型

从网构软件的运行结构表面上看,其构成软件实体的信任链可以在网构软件控制层中直接完成,即由网构软件的控制层直接设置完成即可。但事实上并非如此简单,主要在于网构软件中建立信任链存在有以下问题:

1)各软件实体分布在网络环境中,各自有不同的操作平台,采用不同的认证技术方法,因此必须要解决不同操作平台下的软件实体采用不同的认证方法建立彼此信任关系。

2)由于网构软件结构本身处于一种动态的演化状态,根据客户的需要提供不同的服务,因此网构软件的信任链也处于不断的变化当中,网构软件必须要实现信任链的动态变化。针对这两个问题,本文提出了如下的基于信任关系的安全模型,如下图所示。

从图中可以看,本模型中的软件实体进行数据交互的对象是具体公信力的认证服务器。具体的模型工作方式如下几个步骤:

1)控制层的信任链设置与生成,当控制层接收到用户的请求时,分析用户需求,将用户的需求分析成各种服务,然后根据流程建立各软件实体的业务流数据链,从而设定各软件实体的信任链。同时根据服务需要设定信任链中各个信任关系的信任等级。

2)根据设定完毕的信任链,控制服务器将业务流数据链连同信任链发送给业务流数据链中的各个软件实体。当软件实体接收到数据后,首先通过其信任的认证服务器验证控制服务器发来的数据的可信性。通过验证之后,软件实体开始按业务流规定准备接收或发送业务流数据。

3)当软件实体根据业务流设定,需要向另一个软件实体发送业务流数据时,它首先根据信任链,推导目标软件实体与其是否存在有信任关系以及信任关系的等级。当确定之后,软件实体向其信任的认证服务器发送对应信任等级的认证请求。真实性,完整性,保密性可分别由数据签名,HASH算法以及加密算法来实现。当认证结束后,软件实体将认证信息与数据打包发送至业务流设定的目标软件实体。

4)当软件实体接收到其它软件实体发送来的业务数据后,它将首先将数据提交给认证服务器,由认证服务器对认证数据部分进行认证。虽然发送数据的软件实体采用的认证技术可能与接收数据的软件实体采用的技术不一样,但可以通过双方各自信任的认证服务器实现中间转换,解决平台与实现技术不一致的问题。

5)当接收数据通过认证后,接收数据的软件实体将检验数据的来源是否符合业务流程的要求,同时来源软件实体与其是否存在信任关系,以及接收数据的验证方式是否满足信任链等级的要求。当以上检测都通过以后,接收数据软件实体即可信任接收数据,开始按业务流要求提供相互的服务。

此外当信任关系链动态调整时,其过程与除上述的步骤基本类似。

4 总结与讨论

本文讨论了网构软件中信息安全保护,网构软件由于处于分布的网络环境中,各软件实体在开放的网络环境中传递的数据存在严重的安全风险问题。由此本文提出了基于信任关系建立网构软件的安全模型。从上述文中内容可以看出,本模型中信任关系是一种偏序的关系类型,分为直接或间接信任关系两种,并且具有三个不同的信任等级。

另外,由本文所述的工作流程可以看出,本模型主要采用了可信任的认证服务中心来完成软件实体的认证工作,这样的架构一方面降低了软件实体的工作负载,也减少了对软件实体组件的变动,提高软件的重复利用率。而另一方面则通过可信任的认证服务中心实现软件实体的认证技术和操作平台不一致的问题,从软件实体来看,它只需要与认证服务器交互即可。由此可以看出本文的安全模型对于现有网构软件实体的变动是比较小的,具有良好的扩展性和可维护,因而具有一定的实际使用价值。

参考文献:

[1]吕建,马晓星,陶先平,等.网构软件的研究与进展[J].中国科学:E辑,2006,(36)10.

[2]祝胜林,杨波,张明武.分布式系统中综合的信任管理模型研究[J].华南农业大学学报,2007,28(2).

软件安全论文篇12

中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2015)31-0049-03

Research on the Software Engineering Practice Teaching Oriented to the Information Security Specialty

CHENG Fan, TU Zheng-zheng, XU Qin

(School of Computer, Anhui University, Hefei 230039, China)

Abstract:Software engineering practice is an important course in the information security specialty, and is a basic guarantee of training qualified information security engineer. However, there is little research on it. To fill the gap, in this paper, we take the Anhui University as an example, and propose several improvements based on the analysis of the existing problems of software engineering practice, which include designing professional practice teaching content oriented to information security, adopting the teaching methods with information security characteristics, introducing the evaluation mode based on ability and establishing a practical teaching team consisted of information security professional etc. The following experience shows that the new practical teaching system can effectively improve the students' practical ability and innovation ability, and lay a foundation for the training of high quality information security personnel.

Key words:information security specialty; software engineering practice; teaching innovation

1 概述

自从2000年以来,随着计算机技术的不断发展,信息安全问题日益突出。怎样确保系统的安全性已成为全社会关注的热点问题。与此同时,随着我国对信息安全领域的愈加重视,自2001年起,国内高校也逐步开展了相应的信息安全教学[1]。安徽大学也于近年在计算机科学与技术学院下建立了信息安全专业,为培养合格的信息安全人才,奠定了良好的基础。

信息安全专业是一个跨学科的交叉专业,涉及计算机、通信、数学等诸多学科的内容。其专业目标是培养系统地掌握信息安全基础理论与方法,具备软件工程、计算机技术和网络技术等方面专业知识和综合能力的高级工程技术人才[2]。而软件工程是信息安全专业的一门重要专业课,它集理论性和实践性于一体,其课程目标为:通过该课程的学习,使学生能够了解和掌握软件工程开发的技术和方法,培养学生按照工程化思想来开发软件的能力,为日后成为合格的信息安全工程师奠定坚实的基础[3]。

为了达到以上目标,一个重要的保障就是软件工程实践教学。它对于学生专业知识能力和综合素质的培养与提高具有非常重要的作用。对此,我院也一直在加大对信息安全专业软件工程实践的重视和改革力度,如将软件工程实验教学的课时从18学时增加到36学时;在大三下学期增设了36课时的安全软件工程课程设计等,这些都对改进软件工程实践教学的效果起到了积极作用。尽管如此,由于我院信息安全专业建立较迟,对于整个软件工程实践教学体系的设置还缺乏一体化的规划,现有软件工程实践教学仍存在一些不足,使其很难真正达到实践教学最初预定目标。

2 信息安全专业的软件工程实践教学不足

信息安全专业的软件工程既与传统的软件工程课程有相似之处,又存在一定的不同。其最大的区别在于该课程在讲授软件生命开发周期的同时,需处处体现出“信息安全”专业性。其对应的实践教学也要突出上述特点。而现有的面向信息安全专业的软件工程实践教学体系仍多照搬传统的软件工程实践体系,主要存在以下不足:

2.1 实践教学内容无法体现专业性

我院现有信息安全专业的软件工程实践教学内容多直接照搬软件工程专业的实践内容设置,缺少专门面向信息安全专业的教学内容,实践案例与信息安全专业的课程体系关联性不强,无法体现信息安全的专业培养目标。

2.2 实践教学方法单一

虽然当前信息安全专业的软件工程实践教学课时和数目都在增加,但教学方法较为落后,多停留在简单的实验验证层面。从教学方式的角度来看,仍多基于“教师教,学生学”的传统模式,缺乏对新教学方式的考虑和引入,对学生的自主学习和创新能力的培养不足。

2.3 实践考核方式尚不合理

现有面向信息安全专业的软件工程实践考核主要采用检查文档(即规格说明书)和运行系统两种手段,并基于此给出学生的最终实践成绩。这种方式不仅过于简单,而且无法体现软件工程实践的特点。这样给出的成绩自然也无法准确的体现出对学生信息安全能力的培养效果。

2.4 缺乏专业化实践教学团队

现有的软件工程教师多是各自为政,在实践经验和教学方式上缺乏必要的沟通协作,没有形成一个统一的教学团队,且部分教师不具有信息安全专业背景,一线队伍中“双师型”教师人才严重匮乏。

从以上可看出,当前软件工程实践教学无论是内容还是方法等方面都不能满足信息安全专业的培养要求,构建面向信息安全专业新的实践教学体系已成为一个迫切需求。

3 面向信息安全专业的软件工程实践教学改革

针对已有软件工程实践教学的不足,我院自2014年起,在安徽省重点质量工程项目――“信息安全振兴计划专业改造与新专业建设”的资助下,组织了信息安全专业和软件工程专业的教师共同对软件工程实践教学进行会诊和大讨论,重点研究了信息安全专业下的软件工程实践教学改革,为培养具有专业能力的信息安全工程师奠定基础。主要的实践改革包括:

3.1 设计面向信息安全专业的实践教学内容

现有软件工程实践教学内容不够专业化,缺乏对实践教学的统一规划和过程化管理。对此本次改革提出以信息安全专业的培养目标为导向,结合软件工程课程的自身特点,研究设置专业化的实践教学内容。其核心是构造面向信息安全专业的软件案例,并将工程化思想引入实践教学。具体来说,我院由软件工程教师和信息安全教师紧密配合,从实际的安全项目中提炼出若干个典型案例,从软件生命周期的各个阶段出发,整理出对应的工程文档,作为实践教学的内容。

同时,根据学生对信息安全专业知识储备的不同将软件工程实践重新划分为《软件工程实验》和《软件工程课程设计》两部分。其中《软件工程实验》是与《软件工程》课程相配套的实验课,开于大二下学期。此时学生掌握的基础知识较少,而专业开设的信息安全核心课也不多,主要是《密码学》和《网络安全》等少量专业理论课。因此,这一阶段的实验案例紧紧围绕着“密码学”和“网络安全”两个主线,主要涉及两大类12个案例:1)密码应用类:文件保险箱系统、安全通信软件系统、XML加密系统、简易数字签名系统、简易数字证书系统,简易数字指纹系统等。2)网络安全类:网络扫描系统、网络嗅探系统、网络流量统计系统、网络远程控制系统、简易入侵检测系统、简易网络防火墙等。而《软件工程课程设计》开于大三下学期,这时学生对本专业的相关知识已经有了一定的掌握,课程设计的实践案例需要更多的体现本专业的特色,且多为综合应用类,本阶段主要涉及12个案例:校园网安全系统、代码复审与静态分析系统、恶意代码的剖析与清除系统、U盘病毒及免疫系统、数字水印系统、高性能文件加密系统、面向移动平台的安全隐蔽系统、基于动态加密的校园社交平台、基于个人隐私保护的医疗管理系统、面向信息安全的电子快递系统、面向智能平台的信息隐藏系统、面向敏感数据的管理信息系统等。

3.2 采用具有信息安全特点的实践教学方法

结合信息安全专业特点,运用满足工程化需要的创新教学方法,重点研究面向问题和案例驱动的实践教学。其中在软件工程实践的前期主要采用面向问题的启发式教学[4],而在软件工程实践的后期随着学生对专业知识掌握的加深,重点采用案例驱动的教学方式[5]。

同时,建立面向信息安全专业的软件工程实践平台,以辅助实践案例的完成。这些平台包括:网络安全实践平台、密码学辅助平台、信息安全辅助平台等。

在以上基础上,将国内外最新的翻转课堂[6]引入实践教学中,变教师教学生学的被动教学方式为学生自主学习为主,教师引导为辅的主动式教学。通过上述方式,重点培养学生的思考问题,分析问题和解决问题能力。

3.3 引入突出能力化的实践考核方式

考核是软件工程实践教学的一个重要组成部分,对于实践教学的最终效果具有直接影响。对此,我院结合软件工程实践教育的特点,以培养学生的信息安全能力为依据,引入基于能力化的实践考核方式。新的考核方式要求对团队成绩和个人贡献两者兼顾,着重实践过程质量和项目最终成果的平衡。具体来说新的考核方式包括:

1)对不同阶段的实践采用不同的考核方式。对于大二下的《软件工程实验》主要采用基于设计型考核,考核内容包括设计方案、实验报告、实验日志以及演示程序。而对于大三下的《软件工程课程设计》采用基于综合型考核方式,内容包括需求分析、软件设计、编码实现、现场演示以及交互式汇报等考核方式。

2)为每个候选案例设定相应的难度系数,鼓励学生根据自身能力选择合适的题目,并在成绩评定时将实验难度直接反映到每位学生的最终成绩上。

3)在注重完成结果的同时,重视项目的过程化管理,在项目中对学生进行不定期检查,随时了解项目的开展情况,并将这些结果体现在学生的最终成绩上。

4)鼓励教师采用不同的有效方法衡量学生的综合能力。如允许教师采用口试、表现考察、学生反映、学生互评、学生自评等手段对学生的能力进行考核;同时对于大型综合型实验进行多教师参与下的答辩式多角度考核。

通过新的考核方式,全面而又准确地掌握学生的系统构建能力、软件开发能力和团队协作能力。

3.4 建立基于信息安全专业的创新型实践教学团队

现有软件工程实践教学中教师各自为政,缺乏统一的实践团队,学院提出建立一支基于信息安全专业的创新性软件工程实践教学团队。主要从以下几个方面展开工作:

1)建立一支实践能力突出、学术能力互补、年龄结构合理的软件工程课程组。课程组主要由信息安全专业和软件工程专业教师组成,通过课程组的团队力量共同撰写实践内容,一起实施培养过程,集体评价培养质量,突出群体化教学优势。

2)深化以实践教学为主的“双师型”教师队伍建设。在团队教师中重视实践能力的培养,积极创造条件,重点培养团队教师的信息安全项目能力和经验。

3)加强同信息安全企业的合作,定期对课程组教师进行企业培训。将组内教师按照教学研究方向选派到合适的单位,使得教师在企业一线获得真正的信息安全项目实战经验。通过以上途径,在让课题组老师了解企业真实需求的同时,也锻炼了自身的信息安全实践能力。

4)引进信息安全企业的高级技术人才,充实到一线实践教师队伍中。引进的人才需具有较强的项目实战经验,能够对现有的实践教学起到补充和改进的作用。而这些高级专业技术人才的加入也为推进我院“双师型”队伍建设,共建一支“产学研”相结合的实践教学队伍奠定了基础。

4 实践教学改革后的效果

自新的软件工程实践教学体系在我院信息安全专业进行试点到现在,总共涉及100多名学生,总体实施效果明显,学生一致反映改革后的专业实践教育确实有效地提高了自身的实际动手能力,并在一定程度上锻炼学生的工程实践能力和创新能力,为培养学生的信息安全素质奠定了坚实的基础。

在此基础上,在2015年第八届全国大学生信息安全竞赛决赛暨首届网络安全人才创新创业论坛上,由我院教师指导,学生组成的三支代表队获得二等奖1项,三等奖2项。其中由安徽大学汤锐、殷清风、曹天娇、纪冬4名同学组成的“Fate”代表队,以作品“面向移动社交平台的安全隐秘通信系统”荣获全国二等奖;由陈雷、张亦明、谢志强、江骐含4名同学组成的“DNA208”代表队,以作品“基于零知识证明和图像识别的认证系统”荣获全国三等奖;由陈火彬、夏彦、曹泽坤、牛雪静4名同学组成的“NewBee”代表队,以作品“基于Android的可信音频通信系统”荣获全国三等奖。

5 结束语

本文以安徽大学信息安全专业的软件工程实践为例,在分析已有实践教学不

足的基础上,提出从多个角度对实践教学体系进行改革。包括设计面向信息安全专业的实践教学内容、采用具有信息安全特点的实践教学方法、引入突出信息安全能力的实践考核方式、建立基于信息安全专业的创新型实践教学团队。后续的试点效果表明:新的实践教学体系提高了学生的工程能力、团队协作能力和沟通能力,为培养具有扎实理论基础、较强分析能力的高素质信息安全创新人才打下了良好的基础。

参考文献:

[1] 杜瑞颖,张焕国,王丽娜,等.本科信息安全专业课程体系研究[J].计算机教育, 2011(18): 1-3.

[2] 唐敏,肖楠.浅谈信息安全专业学生综合能力的培养[C].//Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security (NTS-CIS 2011) Vol. 1. 2011.

[3]范洁,冯雁,娄嘉鹏.安全软件工程课程实践教学研究与改革[J].实验科学与技术,2014,12(3): 96-98.